Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
CISO rules
Перейти к навигации
Перейти к поиску
- 375 - Не утверждай, что система защищена. Всегда найдется тот кто захочет и главное сможет доказать обратное
- 374 - Человек не способен самостоятельно создавать случайные последовательности
- 373 - Вероятность утечки пароля много выше вероятности его взлома!
- 372 - Состояние системы, предшествующее краху, называется Порядок
- 371 - Одна из главных ошибок СISO -неверный выбор проблем, с которыми он решил бороться
- 370 - Внедрение лучших СрЗИ, не изменит уровень защищенности, на котором находится культура безопасности в вашей компании.
- 369 - Если вы дали доступ человеку к информации значит, вы отвечаете за то, что он с ней сделает.
- 368 - Полумеры чаще всего ухудшают ситуацию
- 367 - Запомните, випов определяют не по должности а по записи в группе AD!
- 366 - Правила формирования сложных паролей, устанавливаемые парольной политикой, слабо учитывают культурологические особенности простоты паролей
- 365 - Создать корпоративный смартфон легко путем занесения его в инвентаризационную ведомость компании
- 364 - Меня послали раскрыть заговор, а я наблюдаю одну халатность
- 363 - В ваших багах закладок не обнаружено
- 362 - Не пускать - всегда проще, чем выгонять
- 361 - Не управляй делами - управляй последствиями!
- 360 - Настоящий ИБшник, мечтает не о том чтобы у него были СрЗИ, а о том, чтобы у него их небыло!
- 359 - Приходите на свидание вдвоем. Пока один отвлекает девушку в баре, второй поднимается в номер и уничтожает все камеры и жучки.
- 358 - Никогда не проси помощи в размере который можешь сделать сам.
- 357 - Данные как девушки... Должны хоть раз быть скомпрометированы...
- 356 - А вы замечали, что хорошая политика поИБэ исполняется так же как и плохая политика поИБэ?
- 355 - Прежде чем решать задачу, ее необходимо упростить до состояния, не противоречащего целям решения
- 354 - Дурак, достигший предела своего карьерного роста - для организации безопасен
- 353 - Если руководство вызывает вас в 17.30 то это значит что или вопрос не важный, или важный, но по нему уже принято окончательное решение.
- 352 - Чтобы руководство задумалось за ИБ, вместо пентестов можно взять на испытательный срок дол***ба с тем же результатом, но дешевле
- 351 - Мало сделать СрЗИ к нему еще угрозы нужно придумать
- 350 - Если нет денег сделать правильно, будут деньги сделать дважды
- 349 - В ИБ/ИТ кадровый голод на низкооплачиваемых высококвалифицированных специалистов...
- 348 - Как только система достигает определенного уровня сложности, она становится реализуемо уязвимой
- 347 - Программы учений должны содержать в условиях ошибки операторов, в том числе при реакциях на ошибки операторов...
- 346 - Данные, входящие и исходящие в/из ИС должны иметь маркеры времени.
- 345 - Знание массы best practice, стандартов и методологий приносит пользу только через интерпретацию и адаптацию их для Компании
- 344 - Лучший способ приблизиться на расстояние разящего удара - выглядеть беспомощным
- 343 - Разгоняя эффективность системы не забывай про ее устойчивость
- 342 - У нормального CISO во флэшках недостатка нет
- 341 - Если на вас еще не напали, значит еще остались иные меры воздействия
- 340 - Если вы сделаете защищенную инфраструктуру, на вас начнут нападать физически
- 339 - Антивирус - высшая форма костыля для непродуманной системы
- 338 - Реальный статус сотрудников компании можно вычислить по уровню привилегий для обхода СЗИ
- 337 - Подготовленный к беде лезет в беду реже чем не подготовленный.
- 336 - Для того чтобы добыть информацию не нужно взламывать никакие системы...
- 335 - Всякий сотрудник обладает Волей к преодолению
- 334 - Внедрение ИБ затруднительно там, где менеджмент не желает отказываться от своих привычек.
- 333 - Если у системы два независимых админа, то системе рано или поздно придет конец
- 332 - Всякий кризис начинается с необходимости продержаться
- 331 - Вопросы в ИБ всегда одинаковые - ответы разные.
- 330 - Обязательным условием развития искусственного интеллекта является уничтожение человечества.
- 329 - Что бы скрыть антропогенный трафик люди начнут подражать машинам
- 328 - Оценка эффективности ИБ должна включать оценку затраченных человеко-часов
- 327 - Часто побеждает не тот, кто больше берет, а тот, кто меньше теряет
- 326 - Всякое разумное существо стремится игнорировать Долг
- 325 - Помните, все-таки волк ходит за стадом а не стадо за волком
- 324 - Не забывай про дураков. Их функция - компенсировать любые попытки изменений среды.
- 323 - Чем выше звание, тем проще должен быть пароль!
- 322 - Развитие сильных сторон продукта/компании выгоднее чем поддержка слабых.
- 321 - В 100% случаев службу ИБ не допускают к тем, от кого исходят максимальные риски.
- 320 - Достоверные данные точностью не испортишь!
- 319 - Это я к тому, что некоторые вредные процессы нельзя ломать - лучше если они сами закончатся. ПИ
- 318 - Ответственность - как шоколадка. Её лучше разделить на всех
- 317 - Никто не имеет права уходить в отпуск счастливым!
- 316 - Нанятому (невовлеченному в бизнес) сотруднику - безопасность компании не интересна.
- 315 - Запомни, иногда проще получить прощение чем разрешение ;)
- 314 - Если тебе нужно мнение независимого эксперта, сначала найди независимого эксперта...
- 313 - Ответственность нельзя заместить красивой Отчетностью
- 312 - Только настоящий риск трансформируется в примету. А затем и в поговорку. Под конец в анекдот...
- 311 - Политика ИБ - это пожелание того, как должен действовать вероятный нарушитель.
- 310 - Спрашивая у вендора о скорости и стоимости внедрения системы, не забудь спросить за какое время система выносится и с каким ущербом.
- 309 - Если ваш бизнес защищается не по идеологии CISCO - значит у вас неправильный бизнес...
- 308 - Хакеры - лучшее прикрытие для инсайдера!
- 307 - Самая устойчивая система это недоделанная система...
- 306 - Если ваши действия автоматизируются - вас заменит автомат...
- 305 - Минимизация воздействия человеческого фактора ведет к устранению самого фактора...
- 304 - Всякое ИБ оплачивается конечным потребителем!
- 303 - Комплексный подход заключается не том чтобы дергать за все ниточки, а том чтобы дергать только за нужные минимально достаточным усилием...
- 302 - Всякий ИБ'шник должен знать! Сколько бы голов не было у гидры, жопа у неё одна!
- 301 - Любая, даже самая сложная, проблема обязательно имеет простое, легкое для понимания, неправильное решение...
- 300 - Работа ИБ'шника проста! Ты пишешь что необходимо, потом руководство помечает где ты не прав...
- 299 - Всякая проблема имеет 3 сущности: 1-в которой корень проблемы 2-в которую отображается проблема -которая подпитывает корень проблемы
- 298 - Люди не самое слабое звено в ИБ! Но определенно, самое долбанутое...
- 297 - Получив 100% цифровых данных о предмете, вы имеете менее 50% доступной информации о предмете. Остальные 50% у людей...
- 296 - Твоя задача: построить доверенную систему из недоверенных компонент в недоверенной среде...
- 295 - Часто, обещание - это инструмент демонстрации лояльности, а не основа исполнения его содержания...
- 294 - Дипломатия — это искусство добиться таких договоренностей, при нарушении которых именно вы получаете максимальную выгоду...
- 293 - Для неограниченного обогащения достаточно манипулировать доверием.
- 292 - Соблюдение всех норм законодательства РФ не дает гарантии потери репутации.
- 291 - Хороший Виски можно дарить и в недопитой бутылке!
- 290 - Рабы простят тирану все, кроме отсутствия у него чувства юмора...
- 289 - Деревья сбрасывают листву не для того чтобы умереть, а для того, чтобы пережить зиму...
- 288 - Мужчина плачет не за то, что на яхте с красотками мёд не пил, а за то, что большой настоящий дело не делал...
- 287 - Издревле у человеков принято подмешивать яд во что ни будь вкусное...
- 286 - Золотой парашют стимулирует договороспособность!
- 285 - Любая «Задача» превращается в «Цель», если появляется компонент «Желание».
- 284 - Нелепо звучит оправдание недееспособности низкой зарегулированностью бизнес-процессов...
- 283 - Вокзалы для расставаний, аэропорты - для встреч...
- 282 - Если пристально присмотреться в дырочку для ордена, то всегда можно разглядеть жопу...
- 281 - Иногда люди верят вранью просто потому, что вранье настолько искреннее, что легче поверить вранью, чем в то, что так можно врать...
- 280 - Думающий, болеющий душой за дело человек, не может не ворчать!
- 279 - Вы можете делать все что захотите, но кот все равно попьет из вашей кружки!
- 278 - Доказано: 100% коммутаторов уязвимы к атаке «человек в неадеквате».
- 277 - Кому лучше подчинить ИБ? - если начальник дурак, то без разницы
- 276 - В проекте столько объективности, сколько в проекте математики!
- 275 - Наш хлеб - антропогенный трафик!
- 274 - Интеграторы. Запоминается только плохое...
- 273 - Жопа - это состояние системы. Как правило, самое устойчивое...
- 272 - "ВМЕШАТЕЛЬСТВО" - ЭТО понятие, которым ИБ’шник должен вертеть на кончиках пальцев как мастер покера фишками...
- 271 - Если установка энтерпрайза не начинается с кнопки «Call Support», то это не энтерпрайз!
- 270 - Если сотрудника не за что наказать, то и награды он не достоин...
- 269 - Не ищите оправдание преступлению, ибо найдёте...
- 268 - Корпоративный дух заканчивается одновременно с туалетной бумагой!
- 267 - Хорошие эксперты говорят: «Нельзя а лучшие знают, как можно!
- 266 - Не так опасно ошибиться в человеке, как в уровне его осведомленности...
- 265 - У всякого действия есть ущерб
- 264 - Чтобы создать в колхозе 500 рабочих мест, достаточно сломать трактор!
- 263 - Спокойствие босса дает свободу как и неведенье босса...
- 262 - Чем отличаются технари от гуманитариев? Кто полезнее? у одних есть спирт, у других бабы... вот и считай...
- 261 - - Админская учётка дана тебе не для того чтобы ты помогал людям! - Но я ведь уже извинился...
- 260 - - SOC - это БД плюс какая-то хрень! - а сейчас все это БД плюс какая-то хрень...
- 259 - Мы дожили до состояния, при котором отсутствие средств защиты в инфраструктуре компании безальтернативно ведет ее к краху...
- 258 - нас новая СЗИ «Домино»! - какие функции? - как фишка ляжет...
- 257 - - а это наша система Неваляшка! - и что, никогда не падала? - да не... в ней конь не валялся...
- 256 - По крайней мере, бюджетирование ИБ расширяет кругозор, подталкивает к общению с интересными людьми...
- 255 - Только правильные действия всегда приводят к катастрофе...
- 254 - Разум за всё время своего развития более всего преуспел в оправдании своих же пороков...
- 253 - Кстати, это моя личная точка зрения, и она может не совпадать с моей официальной позицией...
- 252 - Помни, доверие формируют поступки, а не клятвы!
- 251 - Кризис - потеря Воли! первый шаг к нему - утрата самодисциплины!
- 250 - Самая большая и самая обидная ошибка для топ-менеджеров - перепутать момент начала преобразования бизнеса с падением бизнеса...
- 249 - Помни, бездарность часто ищет спасения в работоспособности...
- 248 - Помни, самым известным Независимым экспертом был Павлик Морозов!
- 247 - Всякий влиятельный эксперт должен ответить себе на вопрос: «У какой компании акции упадут хотя бы на 1% если он сдохнет»?
- 246 - Успех - это не окончание неудач, наличие запаса на будущие неудачи.
- 245 - Всякую работу можно сделать плохо!
- 244 - Запомни, «Продуктовые Евангелисты» - вредители отрасли ИБ!
- 243 - Декларация соответствия ничтожна отсутствии репутационных рисков
- 242 - Если ты жутко накосячил, а этого никто не заметил - значит этого и не было!
- 241 - Воистину, продукто-центричная информационная безопасность - проститутка империализма!
- 240 - Самые эффективный метод защиты информации - её удаление!
- 239 - Обеспечение защиты информации не должно понижать её ценность!
- 238 - Твои проекты никто не ценит! Твои отчеты никто не читает...
- 237 - Пишущий Политику стелет дорогу себе...
- 236 - Соблюдение корпоративной этики между двумя топ-менеджерами компании возможно только при наличии у обоих компромата друг на друга...
- 235 - Информационная безопасность представляется в виде графа где узлы характеризуются уровнем доверия, а ребра уровнем защищенности.
- 234 - Чем более ценна «репутация места» тем меньше нужно фактуры для смещения сидящего в нем зада!
- 233 - Деньги это всегда Данные, но Данные это не всегда Деньги!
- 232 - чем вы заполняете пространство между необходимым уровнем защищенности и вашими возможностями?
- 231 - Не так важно на чьей стороне 1000 вендоров поИБэ ... Важно чтобы пользователи были на твоей!
- 230 - Социальная инженерия нужна ИБ'шнику для внедрения системы защиты не меньше чем хакеру для ее обхода!
- 229 - Если ты научился не ошибаться в тяжелые времена это не означает что ты научился не ошибаться, когда ты на коне!
- 228 - Стоимость потери зашифрованной флешки равна стоимости только самой флешки!
- 227 - Чаще всего, человек стремится защитить от других сотрудников компании именно ту информацию, которую сам не прочь стащить!
- 226 - Если ты начинаешь разочаровываться используемых СрЗИ - не пугайся, ты на правильном пути!
- 225 - Перед ИБ'шником всегда стоит вопрос - быть незаменимым или быть невидимым.
- 224 - Иногда, чтобы сократить время на выбор средства защиты, достаточно подбросить монетку.
- 223 - Не нужно браться за решение проблемы, когда стоит задача - решать вопрос!
- 222 - Немонетизированная утечка - бесполезная утечка!
- 221 - В результате учений по ИБ произошел крах системы. Парадокс! Результат учений является и положительным, и отрицательным одновременно!
- 220 - Невскрываемым может считаться только такой шифр, для которого нет критериев оценки правильности расшифрованного сообщения.
- 219 - Одна из важнейших функций CISO - управление доверием!
- 218 - Риск пересматривается периодически, Ресурс изменяется постоянно!
- 217 - Корректировка системы ИБ Ресурсом сильнее корректировки её Риском!
- 216 - Парадокс. Доверие является и результатом, и причиной нарушения политики ИБ.
- 215 - При увольнении топ-менеджеры уносят бизнес, менеджеры среднего звена - бизнес-процессы, а информацию уносят ВСЕ!
- 214 - Всякий мошенник требует, чтобы с ним обращались строго по закону и с соблюдением этических норм.
- 213 - Если тест можно пройти на 100%, то это плохой тест...
- 212 - Услуги по знакомству - самые дорогие...
- 211 - Людям свойственно скрывать свои истинные намерения...
- 210 - На переговорах добивайся только таких договоренностей, при нарушении которых ни одна из сторон не получит непоправимое преимущество...
- 209 - Научись бояться. Уметь правильно бояться - одно из важнейших качеств ИБ’шника.
- 208 - При рассмотрении крайних форм взаимодействия помни, что порядочность - тоже крайняя форма.
- 207 - Проверь, какие пароли помнит сисадмин и смени те, которые он вспомнил!
- 206 - Роль информационной безопасности компании именно такая как её воспринимает бизнес!
- 205 - Высокая дезинтеграция информационных систем - большая проблема как для ИБ, так и для хакеров.
- 204 - Демонстрация договороспособности на порядок ценнее демонстрации правоты!
- 203 - Гонка с хакерами комплексно, с учётом расширения инфосферы, отражается в тенденции удорожания средств взлома и удешевления средств защиты...
- 202 - Однажды тебе станет грустно из-за отсутствия в ИТ-инфраструктуре устойчивой Системы Единого Времени.
- 201 - Зрелое ИБ - это участие в формировании безопасных процессов по всем направлениям, имеющим отношение к инфосфере бизнеса.
- 200 - Любое коробочное решение со временем становится ландшафтным...
- 199 - ИБ’шник в компании нужен не для того чтобы ограничивать бизнес, а для того чтобы бизнес развивался безопасно.
- 198 - Комплексная цель CISO - составить из букв «А» «П» «О» «Ж» слово «С Ч А С Т Ь Е»
- 197 - Самый близкий к ИБ вид спорта - кёрлинг! Или тетрис?
- 196 - Цель управления рисками не понижение рисков, а уточнение возможного в процессах принятия решений.
- 195 - Мне ваша формула эффективности ИБ не интересна, вы мне покажите где тут корректирующий коэффициент!
- 194 - Никогда еще показатели ROI, ТСО, ROSI, AS, ALE не побеждали показатель NAH-UA!
- 193 - Информационная безопасность - наука, изучающая процесс применения рациональных технологий ради достижения иррациональных целей.
- 192 - Если у метода обеспечения информационной безопасности есть общепризнанное название, он скорее всего уже неэффективен.
- 191 - Обнаружить потерю доступа к системе, провести расследование и обнаружить, что сам случайно изменил себе права - бесценный опыт ИБ'шника!
- 190 - Не обязательно быть целью, чтобы стать жертвой!
- 189 - Чаще всего проблема решается не в той плоскости, где она проявляется
- 188 - Не так важен EVENT, как его «монетизация»!
- 187 - Некоторые системы позволяют компенсировать коммуникации, но ни одна система не способна их заменить
- 186 - Один недоученный сисадмин может за ночь сделать для вашей компании больше чем Microsoft, CISCO, INTEL и IBM за десятилетие вместе взятые!
- 185 - Неконтролируемые действия по понижению или повышению защищенности могут привести к лавинообразной цепной реакции и краху СЗИ...
- 184 - На аудите постарайся докопаться до такого уровня абстракции, который позволит предлагать решения на уровне архитектуры.
- 183 - Одна из целей твоей деятельности - понижение цены ошибок!
- 182 - Если пользователи не соблюдают правила ИБ, то они не идиоты... Они просто не мотивированы соблюдать правила ИБ!
- 181 - Никогда не применяй шифрование как компенсацию недостатков системы защиты информации!
- 180 - Кризис есть ни что иное как потеря воли!
- 179 - Остерегайся хакеров, особенно непьющих и еще больше остерегайся ИБ'шников увлеченных персональными данными, особенно пьющих...
- 178 - Старайся приводить ущерб от угроз к потере невосполнимых ресурсов. Например, времени...
- 177 - Обеспечил правильный состав рабочей группы - сэкономил миллион!
- 176 - Запомни, архитектурные решения всегда эффективнее!
- 175 - Термин «коллективная безопасность» подразумевает не только защиту периметра!
- 174 - Неадекватная оценка угрозы - это тоже угроза!
- 173 - Ты должен быть информирован настолько, чтобы твои решения были очевидными.
- 172 - Иногда лучшая победа - это ничья!
- 171 - Первое шифрование как правило заканчивается потерей информации.
- 170 - ИБ'шник как диетолог: если не контролировать вход, то нечего жаловаться на выход!
- 169 - Принцип: при наличии взаимодействующих систем, о безопасности команд управления должна заботиться принимающая сторона.
- 168 - Одна из характеристик незрелого рынка - отсутствие репутационных рисков!
- 167 - Если кто-то утверждает, что в его профессии нет этики, я в ответ утверждаю, что нет такой профессии!
- 166 - ИБ'шник должен: -Знать, 2-Контролировать, З-Защищать, 4-Влиять.
- 165 - Откат - это не только вознаграждение за выбор поставщика услуг, но и компенсация за низкое качество предоставленных услуг!
- 164 - Чем полнее и достовернее информация по вопросу, тем очевиднее ответ.
- 163 - Воистину, восхищение незнанием и восхищение знанием - суть отличия мнимого и истинного счастья!
- 162 - Сотрудник с темным прошлым обладает только одним преимуществом - темным прошлым!
- 161 - Не всякая уязвимость компонента системы ведет к уязвимости самой системы!
- 160 - Давать доступ можно только тому, у кого ты сможешь его забрать!
- 159 - Негоже Заказчику выглядеть компетентнее Интегратора.
- 158 - Потребителя не интересует, какое количество сертификаций прошло сплошь уязвимое приложение.
- 157 - Часто DLP нужна не для того, чтобы обвинить, а для того, чтобы снять подозрения!
- 156 - Руководство не хочет принимать меры по защите той информации, для монетизации которой отсутствует очевидная «дорожная карта».
- 155 - Докладывать об инциденте или найденной уязвимости следует только тому, кто сможет правильно среагировать на эту информацию.
- 154 - Внедрение технических средств защиты не должно опережать развитие Культуры информационной безопасности.
- 153 - Сотрудник службы безопасности! Ставь DLP - береги печень!
- 152 - Недооценка рисков ведет к принятию рисков. Переоценка рисков ведет к порождению новых рисков.
- 151 - Безопасность самой защищенной системы ничтожна, если вы используете тот же пароль в незащищенной системе.
- 150 - Тебя учили обеспечивать конфиденциальность информации, а придется обеспечивать устойчивость информационных систем.
- 149 - Несложно влить информацию в ИС, когда она собирается. Сложно её не расплескать, когда ИС разбирается!
- 148 - Если аудитор начал с инвентаризации - у него есть бизнес. Если с оценки рисков - у него есть время.
- 147 - Иногда кофе-машина, установленная в отдел IT, делает для ИБ больше чем антивирус, установленный в сети.
- 146 - При попытке взлома криптосистемы, взломом криптоалгоритма занимаются последнюю очередь!
- 145 - ИБ'шники как шахтеры. И те, и другие знают, что горизонтальные каналы (штольни) куда опаснее вертикальных каналов (шахты).
- 144 - Защищенный канал и контролируемый канал это две большие разницы!
- 143 - кого не хватает сил противостоять, тот не высовывается и смешивается с толпой...
- 142 - Программный код всегда имеет меньшее влияние на обработку данных чем среда его функционирования.
- 141 - Запомни, система с четким периметром всегда защищённее системы с размытым периметром...
- 140 - Подумай, сколько ты сделал для компании, партнеров, страны! Теперь подели на 1000 и иди работать!
- 139 - Зрелая ИБ возможна только если лежит на «плече» рычага, качающего деньги...
- 138 - Широта и активность применения пользовательских СрЗИ пропорционально юзабилити интерфейсов данного СрЗИ.
- 137 - Безопасная разработка приложений - это когда бюджет проплачен без учета результатов... Ничего более!
- 136 - Стоит насторожиться, если вероятный партнер упорно не использует для переписки корпоративную почту.
- 135 - Говорите по телефону без «жучка» так же как по телефону с жучком!
- 134 - Для всякого субъекта существует свой уровень угрозы, после которого он пытается действовать рационально...
- 133 - Если перед тобой стоит выбор, использовать простое или более сложное средство защиты, выбирай простое.
- 132 - Самый ценный хакер не тот, кто лучше ломает системы, а тот, кто может сдать больше друзей-хакеров...
- 131 - Используй не слабости, а силу партнеров!
- 130 - Во всем ищи человека.
- 129 - Используй встроенные механизмы защиты, а средства контроля защищенности внешние.
- 128 - Недостаточность правовых мер защиты информации не может быть компенсирована техническими мерами
- 127 - Постигая искусство ИБ, уделяй 50% времени совершенствованию методов и средств защиты и 50% совершенствованию себя!
- 126 - Чем точнее описана уязвимость или угроза безопасности, тем легче сформировать для нее контрмеры.
- 125 - При необходимости используй два SAST разных производителей. Один из них обязательно должен интегрироваться в среду разработки.
- 124 - Разработай для персонала правила безопасного использования информации и активов.
- 123 - Если ты не перевариваешь ложь, высказанную тебе в спину, то как ты переваришь правду, высказанную тебе в лицо?
- 122 - Чаще всего мы ошибаемся в людях...
- 121 - Учи английский язык. Большинство отраслевых новшеств появляется на английском языке...
- 120 - Две совершенные системы защиты, установленные в одну информационную\ систему, блокируют друг друга.
- 119 - Система защиты, состоящая из абсолютно надежных элементов, может оказаться абсолютно ненадежной в целом.
- 118 - На переговорах с заказчиками - принято увеличивать цену контракта на 15% из которых потом: 5%-подарить менеджеру, 10%-генеральному директору.
- 117 - Вредоносный код — это любой код, который попал в базу Касперского
- 116 - Сдается мне, что если встретятся два великих ИБ`шника, то им будет что вспомнить, но совершенно не о чем поговорить...
- 115 - Считаете себя зрелым человеком на основании того, что не позволяете себе совершить глупую выходку?! Трепещите несчастные, ибо ОН может
- 114 - Чем отличается управляющий от кризисного управляющего? Управляющий - управляет, кризисный сначала доводит до кризиса - потом управляет!
- 113 - Если вендор утверждает, что через месяц у него будет новый продукт «А», то это означает одно - у вендора нет продукта «А»!
- 112 - Если информационная безопасность не начинается с инвентаризации - она не начинается!
- 111 - Развитие ИБ приводит к специализации...
- 110 - Единственный способ бороться с Алексеем Лукацким - устраивать совещания и конференции в одно время, но в разных местах!
- 109 - У любого продукта есть жизненный цикл... Некоторые технологии не приживаются потому что не их время.
- 108 - Есть такой порог, за которым специалист начинает верить своей интуиции и предположениям, переставая их самокритично проверять...
- 107 - А Политика ИБ вашей компании предусматривает ежегодную тренировку паники?
- 106 - Инсайдер! Требуй у руководства компании внедрения DLP! В случае чего тебя посадят, а не закопают!
- 105 - Иногда, чтобы продать новый продукт, производители искусственно принижают эффективность других своих продуктов.
- 104 - Управление информационными потоками важнее управления информацией!
- 103 - Необнаруженная утечка с нулевым ущербом обходится для компании дешевле обнаруженной утечки с нулевым ущербом..
- 102 - В момент, когда Аудитор кроме описания уязвимостей начинает давать рекомендации по их устранению, он становится немного Интегратором.
- 101 - Поддельные антивирусы работают на слепом доверии пользователей к антивирусам! Неподдельные тоже.
- 100 - Сколько же нас погибло в этой войне добра со справедливостью...
- 099 - Безопасность системы определяется не числом пользователей и точек входа, а полнотой и корректностью функций защиты.
- 098 - Немедленно выполняй мелкие задачи!
- 097 - Разработчик стремится сделать продукт для широкого круга пользователей. Тебе всегда придется адаптировать средства защиты под себя.
- 096 - В какой-то момент ты поймешь, что ведение двусторонних переговоров - это роскошь!
- 095 - Сотня уязвимостей конкретного продукта может быть бесполезна для злоумышленника в системе в которой они компенсированы или не критичны.
- 094 - «Играя в шахматы», будь готов играть не только за противоположную сторону, но и за обе стороны одновременно и на нескольких столах...
- 093 - Отраслевые правила приличия требуют, чтобы предъявление требований к ИБ сопровождалось четким их обоснованием...
- 092 - Отсутствие сигнализации об инциденте сводит на нет эффективность применения системы защиты информации.
- 091 - Это у дилетанта СЗИ всегда в порядке У профессионала всегда: «тут нужно доделать, там нужно поправить».
- 090 - Избегай авторитарного мышления, используй авторитарное мышление других...
- 089 - Если антивирус сообщает, что система проверена на 90%, то вероятность наличия вируса в оставшихся 10% и в уже проверенных 90% одинакова!
- 088 - Система, проверенная антивирусом на 99% должна считаться не проверенной антивирусом!
- 087 - Сначала ты ограничиваешь условия выбора средств защиты, затем средства защиты ограничивают тебе условия обработки и защиты информации...
- 086 - Обоснование необходимости использования СрЗИ является неполным без соотношения его возможностей к актуальным угрозам...
- 085 - При разработке документов не используй неустоявшиеся термины, не выдумывай новые.
- 084 - Ценность средств защиты заключается в их использовании, а не во владении ими.
- 083 - Любую проблему рассматривай с крайних точек зрения. Например, «самый удачный» и «самый неудачный» вариант развития событий.
- 082 - Не выноси на аутсорсинг ключевые процессы - целей будешь. Вообще с работы ничего не выноси!
- 081 - Если бюджета не хватает на приобретение нужного тебе средства защиты, сделай так, чтобы оно стало необходимым кому-то ещё.
- 080 - Не в том искусство, чтобы быстро войти в проект. Искусство в том, чтобы правильно и вовремя из проекта выйти!
- 079 - Ключевым элементом информационной безопасности является Доверие.
- 078 - Учитывай планы развития компании Средства защиты не должны ограничивать развитие!
- 077 - Веди историю важных событий ИТ/ИБ, происходящих в компании. Пригодится.
- 076 - «Быстро/Качественно/Дешево». Выбери только два свойства. Еще лучше, сфокусируйся на одном главном для достижения цели.
- 075 - Защищая систему, мысленно ставь себя на место нарушителя, но помни - нарушитель делает тоже самое.
- 074 - Выполнимая инструкция лучше, чем невыполнимая политика!
- 073 - ITSM, BCM, SAST, DAST, ASA, PM, CISO, PCI DSS, RFID, BDSM, RTFM, ISO, CRC. Изучай непонятные аббревиатуры.
- 072 - Связи, связи, связи! Расширяй и укрепляй свой круг общения.
- 071 - Команда обычно сильнее одиночки. Однако, не забывай, что «сила» и «эффективность» - это разные понятия!
- 070 - Если ты в чем-то абсолютно уверен, остановись и осмотрись - скорее всего, ты что-то упускаешь из виду.
- 069 - Делись опытом с коллегами. Удачный опыт вернется к тебе сторицей, а неудачный будет легче понять... и простить...
- 068 - Тебе, возможно, удастся избежать «войны». Но избежать предательства - никогда!
- 067 - Когда ты привлекаешь пользователя к борьбе с угрозами, убедись, что он не увлекся еще и борьбой с введенными тобой ограничениями.
- 066 - Пришел к директору с бюджетом - Мол, помоги купить SIEM! А он мне тихо отвечает: - Зачем?
- 065 - Очень серьезно прорабатывай текст для публикации вакансий. Помни, что характер нанимаемого сотрудника ценнее многих компетенций!
- 064 - Любое средство, позволяющее собирать сведения о состоянии системы, бесполезно при отсутствии методологии определения критических состояний системы.
- 063 - Не злоупотребляй конфиденциальностью! Избыточная конфиденциальность наносит больше вреда, чем пользы.
- 062 - При выборе средств защиты выбирай не лучшее на сей момент, а то, которое долго держится среди лучших и будет стабильно развиваться!
- 061 - Уязвимости всегда конкретны по отношению к средствам, а угрозы всегда относительны по отношению к целевой системе.
- 060 - Отрасль информационной безопасности следует за деньгами!
- 059 - Активная работа безопасников на объекте больше путает сотрудников объекта, чем хакеров и инсайдеров.
- 058 - Информационная безопасность в компании должна быть как нижнее бельё - не видно, удобно, и выполняет важную функцию!
- 057 - Изучай смежные области знаний!
- 056 - Не утони в работе! Помни, ты человек - с присущими людям недостатками и проблемами.
- 055 - Самые дорогие средства защиты делают специально для тех, кто покупает самые дорогие средства защиты!
- 054 - Люди обладают непреодолимой потребностью делиться информацией!
- 053 - Хорошая информационная безопасность работает прежде всего с людьми!
- 052 - Формируй в коллективе ПРАВО НА ОШИБКУ! Это позволит тебе самому им воспользоваться в нужный момент.
- 051 - Разрабатывая анализатор помни, что отчеты, которые он формирует, должны восприниматься легче, чем исходные данные, которые он анализирует!
- 050 - Старайся внедрять свои решения и средства защиты раньше других. При возникновении конфликтов «всех собак» вешают на крайнего.
- 049 - Проработай перечень направлений своей деятельности и ответственность. Дружи, прежде всего, с юристом, а уже потом - с ИТ'шником.
- 048 - Разработчик функциональной системы никогда не будет встраивать в неё функции защиты без принуждения!
- 047 - Начинающему ИБ'шнику полезно первые два-три года поработать под руководителем ИТ-направления!
- 046 - Жалуешься, что тебе тяжело обслуживать неработающие средства защиты? Поверь, куда тяжелее тебе придется обслуживать работающие средства защиты.
- 045 - Серьезные закладки, чаще всего находят не применением дорогих сканеров, а умной головой и «палкой-ковырялкой»!
- 044 - Основной пищей для бизнеса являются деньги. Голодному бизнесу информационная безопасность не нужна.
- 043 - Уязвимости бывают трех типов 1) еще не выявленные, 2) уже выявленные и... еще бывают бесполезные.
- 042 - Проработай с функциональными подразделениями компании план реакции на неблагоприятные ситуации.
- 041 - Не спеши внедрять только что появившееся на рынке средства защиты. Ты же не хочешь работать еще и их бесплатным тестером?
- 040 - На рынке ИБ хорошо продаются не лучшие, а наиболее дорогие средства защиты.
- 039 - Если вы считаете поведение партнера ошибочным, то вы, вероятнее всего, просто неверно понимаете его цели!
- 038 - Стоит раз и навсегда разобраться, в чем разница между «угрозами», «уязвимостями» и «характеристиками»
- 037 - Оценивая модель угроз, удели особое внимание разделу «Предположения безопасности». Дьявол часто прячется в константах!
- 036 - Ни при каких условиях не бери на работу хакера!
- 035 - Каждые полгода обновляй свое резюме
- 034 - Пытаясь разобраться в мотивации человека, не стоит исключать вероятность того, что он просто идиот.
- 033 - Никогда не отказывай в консультациях!
- 032 - Организационные меры в компании должны быть такими, как будто технических средств защиты нет вовсе!
- 031 - Тренируйся в умении обосновать необходимость наличия средств защиты И в равной степени будь готов обосновать их отсутствие.
- 030 - Не хвались своей компетенцией в коллективе - всегда найдутся сотрудники, желающие и способные доказать обратное!
- 029 - Большинство руководителей компаний охотнее платят за ощущение безопасности, нежели чем за саму безопасность!
- 028 - Создавая крепость, не преврати её тюрьму. От проблем не прячутся - их решают!
- 027 - Контроль каналов-источников информации не менее важен чем контроль каналов утечки!
- 026 - Не концентрируйся только на конфиденциальности! Уделяй внимание достоверности!
- 025 - Если ты закупил и установил в систему антивирус, то спать спокойно можно не тебе, а производителю антивируса!
- 024 - В любой системе есть избыточные функции. Часть из них вредна или не контролируется, а часть неизвестна даже её разработчику!
- 023 - Утверждение: «чем больше в системе разных типов СВТ, тем ниже ее уровень защищенности» - не является истиной!
- 022 - Одна из целей информационной безопасности - обеспечить отсутствие у нарушителя возможности нелегально ей воспользоваться!
- 021 - Пользователь никогда не получает доступ к информации непосредственно
- 020 - К требованиям руководящих документов относись критически... Научись использовать их в интересах компании и про свои интересы не забывай...
- 019 - Сформируй границы личного и корпоративного пространства для пользователей в ИТ-инфраструктуре компании!
- 018 - Сформируй карту субъективных рисков!
- 017 - При выборе средств защиты узнай все ограничения и условия их применения. Не доверяй рекламе производителей - расспроси коллег!
- 016 - На совещаниях никогда не выступай первым. Чем ниже ты в списке, тем лучше!
- 015 - При наличии конфликтов требований и задач - выполняйте те, которые ближе на пути к окончательной цели!
- 014 - Используй простые методы. Банальное архивирование спасает от большинства возможных проблем!
- 013 - Твое законное или незаконное отсутствие на рабочем месте не должно влиять на уровень защищенности!
- 012 - Если у тебя нет времени на обед или на семью, или на пообщаться с друзьями, значит ты неправильно построил свою работу!
- 011 - В 50% случаев попытки улучшить СЗИ приводят к ее ухудшению. В остальных 50% к ее краху!
- 010 - Уделяй внимание документированию своих действий и выполняемых работ.
- 009 - Помни, руководству не нравится увеличение бюджета на информационную безопасность. Уменьшение бюджета вызывает еще больше вопросов!
- 008 - Будь дипломатом, но помни, недоброжелатели у тебя все равно появятся.
- 007 - Будь информирован! Постарайся быть в курсе всех событий и проектов в компании.
- 006 - Займись классификацией и оценкой активов! Постоянно уточняй их состояние.
- 005 - Иногда технические средства защиты могут оказаться не только бесполезными, но и нанести вред!
- 004 - Большинство вопросов можно решить организационными мерами. Люди - главный актив!
- 003 - Разберись и всегда помни, в чьих интересах осуществляется твоя деятельность.
- 002 - Не спеши немедленно что-то предпринимать! Оцени: возможно, твое бездействие принесет больше пользы, чем немедленная реакция!
- 001 - Не суетись! Твоя суета никому не принесет уверенности и делу не поможет.