LINEBURG


<< Пред. стр.

страница 5
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Очевидно, одна информация более важна, чем другая. По этой причине нужно делать анализ
действительного риска, которому подвергается ваша сеть. Проведена ли экспертами в вашей
компании классификация информации? Приняла ли ваша компания повышенные меры безо­
пасности в отношении информации повышенного риска? Может быть, да. Может быть, нет.

Избегать стандартных установок систем
Стандартная установка систем без проведения настроек безопасности может проводиться
только при отсутствии риска для информации в сети. Ваша сеть установлена стандартно?
Правильно ли это? А может быть, в вашей компании забыли простые истины?
Так же как и оценка риска, политики и процедуры настройки систем должны отражать
конкретные нужды компании. В защите вашей сети могут оставаться многочисленные
дыры в случае, если вы не приняли нужных мер предосторожности при установке и под­
держке систем сети. Если интранет вашей компании состоит из одних стандартно установ­
ленных систем, то будьте уверены - ваша информация под угрозой.
40 Мы пойдем другой дорогой...

В условиях роста компьютерной преступности изготовители вынуждены предлагать стан­
дартные системы с легко осуществимыми настройками. Не ждите от них чудес - требуйте
от вашего поставщика более высоких уровней защиты в их продуктах. Если этого потре­
буют все, то изготовителям придется удовлетворить эти требования, чтобы выжить.

Протестировать вашу сеть
Если вы не проверили вашу сеть на наличие дыр, то это может сделать кто-нибудь другой.
Есть шансы, что этот другой будет не на вашей стороне и будет вовсе не борцом за мир во
всем мире и за свободу слова в Интернете. Скорее всего, он или она окажется хакером, выис­
кивающим секреты компаний. И хотя вы недавно провели свой аудит и убедились, что ваша
сеть безопасна, ваша информация с большой вероятностью может подвергаться риску.
Из своего опыта я могу почти гарантировать то, что если ваши служащие не знают, как
проводить аудит безопасности, и никогда его не проводили, то ваша информация в опас­
ности. Привлеките эксперта к проведению аудита вашей сети или приобретите правиль­
ный инструмент и обучитесь пользованию им.
Доступен широкий выбор инструментов проведения аудита безопасности. (Подробнее см.
в Приложении А, «Люди и продукты, о которых следует знать».)
Не надейтесь и не притворяйтесь, что ваша сеть в безопасности. Полную уверенность
можно получить только после аудита!

Изучить людей, которые знают вашу информацию
Не считайте системных специалистов, обслуживающих вашу сеть, специалистами по
безопасности. Великие программисты, инженеры и системные администраторы не всегда
являются хорошими защитниками информации. Различие их предпочтений и запасов зна­
ний может давать удивительные результаты.
В особенности будьте подозрительны в отношении новых Интернет-провайдеров. Быстрый
рост числа служб, обеспечивающих доступ в Интернет, оказывает воздействие на безопас­
ность двумя путями. Во-первых, большое количество предпринимателей, имеющих благие
намерения, но без опыта в вопросах безопасности (а также с малым опытом общего примене­
ния компьютеров), устремилось в провайдерский бизнес. Они строят большие планы в по­
лучении огромных прибылей при малых затратах, а то и при отсутствии таковых. И в то же
время увеличение численности новых провайдеров создало бескрайнее поле новых привлека­
тельных целей для предприимчивых хакеров.
И они их «окучивают». В феврале 2000 года какой-то тинейджер, используя уже готовые
и широко доступные инструменты, запустил атаки по типу «отказа от обслуживания», ко­
торые заблокировали доступ законным пользователям на сайты Amazon, eBay и Buy.com.
Хотя доступ на сайты не был полностью блокирован, все же доступ к наиболее важным
страницам был закрыт. Так, участники аукциона на сайте eBay обнаружили, что не могут
видеть описание выставленных предметов. Доходы продавцов соответственно упали, что
отразилось и на прибыли eBay, которому пришлось любезно продлять время проведения
всех аукционов, пострадавших от атаки. Подобная атака на Yahoo в том же месяце была
столь интенсивной, что почти на три часа заблокировала его пользователей.
Для компаний, существующих главным образом в киберпространстве, атаки по типу «от­
каза от обслуживания» могут стать фатальными. Британский Интернет-провайдер Cloud-
Nine Communications в конце концов закрылся в начале 2002 года после того, как подверг­
ся широкой кампании атак по типу «отказ от обслуживания». Как сказал Бернгард Уорнер
Безопасность в стандартной поставке 41

(Bernhard Warner) из агентства «Рейтер», промышленные эксперты описывали это закры­
тие как «первый пример компании, прекратившей свое существование из-за хакеров».
Может быть и первый, но определенно - не последний.
Как широко распространены подобные атаки? В 2001 году исследователи из University of
California в Сан-Диего зафиксировали 12 800 атак по типу «отказ от обслуживания»
в течение одного трехнедельного интервала.

Предусмотреть или потребовать необходимое финансирование безопасности
Безопасность всегда зависит от ее финансирования. Очевидно, что вы не захотите потра­
тить на защиту какого-либо объекта больше того, чем он стоит. Поэтому вам нужно знать,
какую информацию вам нужно защитить и сколько она стоит. Думайте об информации как
о деньгах. Допустим, вам нужно защитить 10 миллиардов долларов. Сколько вы собирае­
тесь потратить для их защиты? Возможно, вам следует начать с крепкого, безопасного
сейфа, сигнализации и круглосуточной камеры наблюдения. Возможно, вы захотите доба­
вить вооруженную охрану. И снова это будет зависеть от степени риска.
Степень риска может определяться местоположением. В какой вы стране? В каком горо­
де? Что по соседству? В любом случае анализ риска означает определение различных его
уровней. К примеру, ваш сейф расположен в Соединенных Штатах, одном из самых безо­
пасных государств на планете. Никаких проблем. Но подождите. Определяем конкретное
место внутри Соединенных Штатов: южный район центра Лос-Анджелеса, первый этаж,
общественное здание, в зале, напротив ломбарда. Уже проблема?
Подобным же подходом нужно пользоваться при оценке риска для вашей информации.
Детальная и методическая оценка покажет вам, что нужно защитить и какой уровень за­
щиты вам потребуется. Первым шагом, конечно, является определение риска. Люди
в TransWorld никогда не проводили оценку риска, так как считали, что риску ничто не под­
вергается. Они полагали, что хакер никогда не заберется в их сеть. Не думайте так же. Это
приведет вас к тому, что вы окажетесь неподготовленными и уязвимыми к моменту атаки.
Иммунитета нет даже у экспертов. Спросите об этом в координационном центре CERT, глав­
ный офис которого размещен в Carnegie Mellon University (CMU). Это - одна из ведущих орга­
низаций, ответственных за предупреждение общества о новых вирусах и других угрозах безо­
пасности в киберпространстве. В мае 2001 года CERT сама подверглась атаке по типу «отказ от
обслуживания». Оценка риска, знание того, как вы должны реагировать, и стремление защи­
тить свою сеть являются главными составляющими отражения атаки, подобной этой.
Анализируя стоимость вашей информации при оценке риска, берите в расчет реальную
цену потери этой информации. Приведу результаты состязания Forensic Challenge, прове­
денного в марте 2001 года некоммерческой группой профессионалов в области безопасно­
сти Honey Project. Участники состязания должны были проанализировать реальный ком­
пьютерный взлом, кропотливо установить, к чему был доступ, и определить, какой ущерб
(если таковой имелся) был нанесен.

Какие были показаны результаты? Взломщик менее чем за минуту вторгся в университетский
компьютер через Интернет и находился в нем менее получаса. Но поиск того, что он наделал
за это время, занял в среднем у каждого участника состязания более 34 часов. В реальной си­
туации пострадавшие компании выплатили бы специалистам по 2000 долларов.
Подобное неравенство, выявленное в проведенном состязании Forensic Challenge, еще раз
подчеркивает большую стоимость «чистки» после того, как взломщик скомпрометировал
3
сеть , говорит Дэвид Диттрич (David Dittrich), старший инженер по безопасности в Uni-
3. Компрометация - здесь: нарушение взломщиком безопасности системы, которое может приводить к изменению,
уничтожению или краже информации, - Примеч. пер.
Мы пойдем другой дорогой...
42

versity of Washington и главный судья состязания. По его оценке, если бы у штатных со­
трудников не хватило опыта и был бы приглашен консультант со стороны, то эти 34 часа
обошлись бы компании примерно в 22 000 долларов.

Не экспортировать глобальные разрешения чтения/записи
Не делайте этого! Разрешения на доступ к файлам, устанавливающие, кто может читать
и изменять файл, - очень простое понятие. Главное заключается в том, что чем больше вы
предоставляете доступа к файлам вашей системы, тем выше риск того, что эти файлы бу­
дут изменены, уничтожены или украдены. Если вы предоставляете возможность всему
миру читать вашу информацию и иметь к ней доступ, то рано или поздно кто-нибудь сде­
лает это таким способом, которого вы не желали, не предполагали и не представляли себе.
Такую ошибку сделали парни из Trans World.
Я видела много прорех в безопасности, но эта заслуживает главного приза. Я впервые уви­
дела, как кто-то экспортирует разрешения чтения/записи файловых систем (глобальные)
через Интернет. И хотя это была чрезвычайная ситуация, я далее сталкивалась с избы­
точностью разрешений на доступ к файлам снова и снова. В чем причина? Системные ад­
министраторы часто не ограничивают разрешения на доступ к файлам. Иногда они просто
не знают, как это делать. В других случаях они слишком заняты, чтобы об этом беспоко­
иться. Но беспокоиться нужно!

Стереть старые учетные записи
Обновляйте ваше системное хозяйство. Учетные записи неактивных пользователей, как,
например, записи уволенных или долго отсутствующих сотрудников, представляют широ­
ко распространенный вид риска для безопасности. Как раз такой учетной записью вос­
пользовался взломщик в TransWorld.
Хакеры могут легко воспользоваться неактивными учетными записями для хранения ин­
формации, как, например, взломанных паролей. Изменения в пользовательских файлах
трудно обнаружить, так как владельцы их не просматривают. Во избежание такой пробле­
мы убедитесь в том, что удаление или отключение неактивных учетных записей делается
регулярно.

Тестировать пароли
Надо отдать должное -люди из TransWorld хорошо позаботились о паролях. Из 1000 учет­
ных записей пользователей я смогла взломать лишь четыре пароля. Правда, это на три
пароля больше, чем мне было нужно! Не ждите, когда хакер пройдется по вашим паролям
и взломает их. Запускайте программу-«взломщика паролей» (password cracker) в ваших
файлах с паролями и учите ваших пользователей тому, как выбрать надежный пароль.
Пароли образуют первую линию обороны против неавторизованных пользователей, и их
взлом является одной из самых популярных форм компьютерной атаки. Хороший пароль
не может быть обычным словом. Его легко взломать, найдя это слово в словаре. Хороший
пароль должен представлять собой выражение, не являющееся словом (nonword). Учите
своих пользователей, как выбрать хороший пароль, не являющийся словом и удобный для
запоминания.
Системным администраторам также нужно проверить, насколько надежно выбрали паро­
ли их пользователи, при помощи программы, названной "Crack". Если вы - системный ад­
министратор и не имеете копии программы "Crack", то постарайтесь получить ее, так как
хакеры уже ее имеют. Гарантирую!
43
Безопасность в стандартной поставке


Перед запуском "Crack" или другого «взломщика паролей» в сети вашей компании, убеди­
тесь в том, что не нарушаете политики безопасности вашей компании. Использование
"Crack" в системе, к которой у вас нет доступа, может стоить вам работы, большого штра­
фа или даже привести в тюрьму.

Сделать исправления программ (патчи), повышающие безопасность
Нет идеальных систем. Во всех есть дыры, которые нужно залатать. При установке любой
системы в сети нужно устанавливать и патчи безопасности в них (в операционные систе­
мы). Также необходимо установить патчи безопасности, предусмотренные для решения
известных проблем в коммуникационных программах (таких, как Netscape Navigator, Java,
HTML и т. п.). Если ваша сеть велика и вручную вам с этим не справиться, то подумайте
об установке программного обеспечения, позволяющего ставить патчи в автоматическом
режиме.

Выполнять политики и процедуры
Как минимум, должны разрабатываться и совершенствоваться политики и процедуры для
установки систем, обслуживания информации и обеспечения основной физической безо­
пасности. Если у вашего системного администратора не будет системных политик и про­
цедур, то системы после установки могут иметь рискованные настройки. Это случилось
в сети TransWorld. У них не было ни политик, ни процедур настройки безопасности, и сис­
тема после установки была подвержена риску.
Если вся ваша сеть после установки имеет настройки с высоким уровнем риска, то после­
дующий перевод системы на требуемый уровень безопасности будет связан со значитель­
ными затратами времени и людских ресурсов. Для того чтобы этого избежать, убедитесь
в том, что ваши системы не остались в состоянии стандартных настроек и без необходи­
мых политик и процедур. Подробнее о политиках и процедурах см. главу 8, «Безопасность
внутренних сетей».

Использовать экспертов
Привлечение экспертов со стороны не является признаком слабости вашей группы.
Напротив, это признак здравомыслия! Пока ваша компания невелика, вам, возможно, не
требуется штатный эксперт по безопасности на полный рабочий день. Поэтому имеет
смысл, чтобы не раздувать штат и сберечь ресурсы, при необходимости привлекать экс­
перта на временную работу. Но не ждите, когда вся сеть выйдет из-под контроля.
Не так давно я беседовала с руководителем информационной службы компании, входя­
щей в список Fortune 500. Я сообщила ему, что от инженеров и руководящих работников
его компании я узнала о нескольких рискованных настройках систем в их сети. Им следо­
вало бы нанять аудитора безопасности и протестировать их сеть. Я сказала, что аудит не
обойдется им дорого и позволит точно узнать, какому риску они подвергаются. Ответ ру­
ководителя информационной службы был необычным. Он сказал: «Линда, это как если бы
из моего самого дорогого костюма вытащили одну нитку. Ничего не стоит это сделать,
но последствия будут дорогими». Я поняла его так, что по-настоящему дорогим будет не
аудит, а «чистка» выявленных во время него зон риска. Проблемой при таком подходе бу­
дет то, что рано или поздно кто-то будет готов выдернуть эту нитку. Вопросами будут
(кроме «Когда?»): «Кто?» и «С какой целью?». Надеюсь, что на вопрос «Кто?» будет
ответ - аудитор, а не хакер, а на вопрос «С какой целью?» - анализ риска, а не выискива­
ние возможной добычи.
44 Мы пойдем другой дорогой...


Обучать использованию
Безопасность не является предметом, на который обращают внимание большинство тех­
нических специалистов или системных администраторов в учебных заведениях или при
практической подготовке. Обеспечьте, чтобы ваши сотрудники имели хотя бы базовую
подготовку. Помните, что проблемы безопасности не стоят на месте. Поэтому занятия по
безопасности многолетней давности - не в счет.
Одной из проблем в TransWorld было то, что Джордж и Натан занимались (предположи­
тельно) защитой информации клиентов, не обучившись этому предмету в течение хотя бы
одного часа. Это сумасшествие! Добейтесь, чтобы ваши сотрудники были обучены тому,
как обеспечивать безопасность обслуживаемых ими систем.

Контрольный список
Используйте этот контрольный список для определения того, рискует ли ваша компания
из-за стандартных установок систем. Можете ли вы поставить «Да» напротив каждого
пункта?
- Знаете ли вы, что пытаетесь защитить в вашей сети?
- Участвует ли руководство в оценке риска?
- Имеются ли политики и процедуры для настройки систем?
- Охватывают ли эти политики и процедуры разрешение доступа к файлам, пароли
и установку патчей?
- Имеется ли политика, охватывающая физическую безопасность?
- Все ли учетные записи пользователей имеют пароли?
- Были ли изменены учетные записи, по умолчанию установленные во время уста­
новки системы?
- Входит ли в политику запрещение гостевых учетных записей, установленных по
умолчанию?
- Регулярно ли отключаются неактивные учетные записи?
- Устанавливаются ли патчи безопасности совместно с установкой всех новых сис­
тем?
- Пытались ли вы взломать пароли системы (систем), которую вы обслуживаете,
с целью тестирования ненадежных паролей?
- Проводите ли вы периодический аудит для проверки состояния имеющихся средств
безопасности?
- Отслеживаете ли вы неавторизованные изменения файлов?
- Уверены ли вы в том, что все сотрудники, устанавливающие ваши системы, обуче­
ны политикам и процедурам безопасности вашей компании?
- Проверяете ли вы дважды, что все известные проблемы безопасности решены,
перед тем, как подключить к сети новое оборудование или программы?
- Достаточно ли у вас финансируется безопасность?
- Первоочередными ли являются нужды оценки риска, обучения, проведения аудита
и разработки политик и процедур?
- Настраиваете и просматриваете ли вы контрольные журналы?
- Принимаете ли вы меры предосторожности при экспорте файловых систем?
- Отключаете ли вы ненужные службы?
45
Безопасность в стандартной поставке


Заключительные слова
Во многих компаниях компьютерная безопасность сводится к наличию брандмауэра.
Ну ладно, вам так понравилась эта интернетовская штучка, и вам не терпится под­
ключиться к сети. Вы направляете всю свою энергию на выбор правильного брандмауэра
и на защиту одного вашего соединения.
Проблема такого подхода состоит в том, что брандмауэр является лишь очень небольшой
частью безопасности систем. Вы выбрали один из них и наняли кого-то для его установки.
Такая стандартная установка на самом деле увеличивает количество проблем безопасно­
сти в интранет. Я это говорю, не просто познакомившись со статистикой. Я это все на­
блюдаю изнутри сетей - «из окопов».
Это вижу не я одна. По оценке координационного центра CERT, размещенного в CMU,
99% всех зарегистрированных компьютерных атак явились результатом знания уязвимых
мест, на которые уже можно было бы поставить патчи.
Проблемы безопасности интранет реальны - так реальны, что ваши сотрудники должны
знать, как настраивать безопасность ваших систем. Иначе каждый бит вашей системы
будет подвержен такому же риску, как и информация серверов Trans World.
Глава 3
• . . •




Поддержка со стороны руководства

Руководители высшего звена, в том числе и директор по информационным техноло­
гиям, больше не могут, откинувшись на спинку кресла, думать, что проблемы ком­
пьютерной безопасности в полной мере решаются кем-то другим в их компаниях.
Они должны играть активную роль в обеспечении безопасности их систем
и организаций и давать логическое направление решения таких проблем.

Майк Хейгер, вице-президент по вопросам безопасности
инвестиционной группы Oppenheimer Funds

Шесть месяцев назад вы добились успеха и стали директором по информационным техно­
логиям крупной корпорации. Как хороший директор по информационным технологиям,
вы неустанно напоминаете о важности вопросов безопасности руководителям высшего
звена. Вы прямо даете знать о том, что ваша сеть должна быть безопасной. Точка. Все ска­
зано. Вопросов никто не задает.
Представьте ваше удивление, когда однажды в понедельник утром вы открываете Mercury
News и обнаруживаете название своей компании в заголовках - и не по причине порази­
тельных успехов за квартал. В газете подробно рассказывается об атаке хакера на сеть ва­
шей компании. Хакер украл конфиденциальную информацию и выставил ее в Интернете
на обозрение всему миру. Это - новость первой полосы, и вы пытаетесь угадать, попадете
ли вы в выпуск новостей CNN. Вы также пытаетесь догадаться, что будет с ценой ваших
акций и что скажут акционеры.
Всю неделю ваш обслуживающий персонал пытается взять ситуацию под контроль. К не­
счастью, обнаруживается так много рисков для безопасности вашей сети, что задача ка­
жется непреодолимой. Хакерское подполье ясно знает об этих рисках и, кажется, выбрало
вашу сеть в качестве мишени для своих упражнений. Атаки не прекращаются - одна, две
и все больше и больше.
Как же такое могло случиться? Вы говорили высшим руководителям компании, что безо­
пасность является главной идеей, и ожидали, что ей будет отдан приоритет. Разве они вас
не слушали? Как же они допустили, что электронные взломщики крадут секреты компа­
нии? Хуже того, продолжающиеся атаки понижают репутацию вашей компании, ради соз­
дания которой вы неустанно трудились. Вместе с репутацией компании не совсем хорошо
выглядит и ваша. Это - ваша сеть, и в центре внимания оказываетесь вы.
Кажется невозможным? Невероятным? Может быть, ситуация и сфабрикована, но в ней
может оказаться любой начинающий директор по информационным технологиям. Быстро
продвигающиеся наверх руководители редко имеют полные знания о настройках сети и ее
состоянии. Перед тем как занять этот пост, лишь немногие из кандидатов спрашивают
о том, когда сеть подвергалась аудиту безопасности (и прошла ли его). Еще меньшее число
из них знакомится с представленным им итоговым отчетом, отражающим уровень риска,
или представляет себе, как выглядит на практике борьба за безопасность.
Поддержка со стороны руководства 47


В крупных компаниях многослойная структура управления часто способствует отделению
руководящих сотрудников высшего уровня от руководителей более низких звеньев.
В результате этого нарушаются связи. Информация, движущаяся сверху вниз, может не дойти
до исполнителей. Таким же образом сообщения, посылаемые наверх, легко могут попасть не
по адресу или исказиться.
Очевидно, что управляющий, менеджер или директор никогда не задумываются о том, что
их сеть может стать зоной действий хакеров и попасть на следующей неделе в выпуск
60 Minutes или в Hard Copy . Но пока вы не будете знать, что в действительности проис­
ходит «в окопах», ваша компания будет подвергаться риску. Добейтесь того, чтобы руко­
водители в вашей компании оставили диктаторский стиль и спустились из заоблачной вы­
си на землю. Налаживание каналов общения, открытых в сторону руководства, является
одним из важных шагов в достижении реальной безопасности вашей сети. Рассмотрим
пример...


Участие руководителей
Миссис Смит, генеральный директор и основатель Internet Software Design (ISD), превра­
тила идею, набросанную на салфетке, в процветающую компанию. Ее компания из Сили­
коновой долины вошла в список преуспевающих компаний Fortune 500, осваивала новые
области передовых технологий и добивалась превосходства над своими конкурентами.
Работая в сфере программного обеспечения для Интернета, компания присвоила ком­
пьютерной безопасности наивысший приоритет. Миссис Смит постоянно подчеркивала
свою приверженность компьютерной безопасности своему руководящему персоналу. Все
хорошо знали ее прямолинейный стиль работы, и она всегда добивалась того, чего хотела.
Ну, почти всегда.
Как многие руководители, отдающие распоряжения и следящие за их исполнением, мис­
сис Смит считала, что глобальная сеть ее компании безопасна. Так было до того, пока од­
нажды хакер не взломал финансовую сеть компании. Не замеченный обслуживающим
персоналом, хакер переслал всю финансовую информацию компании на другую систему в
Интернете. Когда пересылка закончилась, хакер послал по электронной почте финансовое
положение миссис Смит (включая прогноз доходов) фирме Fishman & McDonald Investors.
К счастью для миссис Смит и ее компании, управляющий этой финансовой фирмы немед­
ленно сообщил содержание электронного письма Чарльзу Уинифреду, финансовому
директору миссис Смит. Это сообщение явилось первым сигналом Чарльзу о том, что
безопасность сети нарушена, и у него возникло много вопросов. Чарльз хотел знать, как
удалось взломать систему. Он хотел знать, почему его обслуживающий персонал не об­
наружил неавторизованного доступа к информации. И конечно, он хотел выяснить, кто
должен отвечать за кражу и раскрытие информации. В общем, он хотел получить ответы,
и немедленно.
Чарльз считал свою финансовую сеть безопасной. В конце концов, разве не за это платят
системным администраторам? Как они могли проявить такую безответственность?
И почему они не заметили брешь в защите до того, как информация не была раскрыта
через Интернет?
Но Чарльз забыл главный принцип распределения ответственности. В конечном счете
именно руководитель его уровня несет ответственность за надежность и целостность ин­
формации в корпоративных сетях, а не системные администраторы. Финансовые ауди-

1. Программа новостей телекомпании CBS. -Примеч. пер.
2. Телевизионное шоу о скандальных происшествиях. - Примеч. пер.
Участие руководителей
48

торы и акционеры, в частности, привлекают к ответственности именно руководящих ра­
ботников. Если прогнозы доходов выставлены на общее обозрение в Интернете, то финан­
совые аудиторы, акционеры и репортеры служб новостей преследуют высшее руковод­
ство, а не системных администраторов.
Для лучшей иллюстрации роли руководителей в компьютерной безопасности давайте
взглянем поближе на события, происходящие до и после того, как была раскрыта финан­
совая информация ISD.

День 1-й: Незащищенные системы
По требованию Чарльза для проведения аудита безопасности был немедленно вызван
Мартин Паттерсон, собственный эксперт ISD по безопасности. Мартин был одним из пяти
сотрудников группы безопасности в ISD и, бесспорно, лучшим гуру по вопросам безопас­
ности в компании. Он относился со всей серьезностью к любому пробелу в безопасности
и всегда ставил реагирование на инциденты выше остальных своих задач. Обычно
Мартин оставлял все свои дела и набрасывался на каждый инцидент, касающийся безо­
пасности, со свирепостью питбуля.

<< Пред. стр.

страница 5
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign