Rozdział 5. Ustanowienie i utrzymanie polityki zabezpieczeń
Zaprojektowanie bezpiecznego systemu i jego administracja to zadania, które spoczywają po stronie człowieka. Nawet systemy o wysokim poziomie zaufania nie zapewniają automatycznej ochrony. Administratorzy potrzebują pisemnych wytycznych, sformułowanych odpowiednio wcześniej, które jasno określą kroki, jakie należy podjąć, i procedury, które trzeba wprowadzić w życie, aby zapewnić właściwą ochronę danych. Ataki na chronione systemy w dzisiejszych czasach nie słabną, szczególnie że słabe punkty dziurawią zarówno systemy Windows, jak i te z rodziny Linux, a perfidia mnoży się wewnątrz i na zewnątrz organizacji. Bezpieczeństwo w zmieniającym się świecie zabezpieczeń, jeśli w ogóle jest ...
Get Podstawy ochrony komputerów now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.