Компания Western Union имеет опыт восстановления потерянной информации

минута на чтение

Компания Western Union имеет опыт восстановления потерянной информацииКомпания Western Union имеет горький опыт восстановления потерянной информации — в сентябре 2000 года на ее новом Web-сайте украли данные о 15 тысячах кредитных карт. Во время тестирования работы сайта злоумышленник воспользовался тем, что файл с номерами кредитных карт был по небрежности оставлен в общедоступном месте. Компания Western Union прореагировала довольно быстро, приостановила работу сайта, проинформировала клиентов о возникшей проблеме. С точки зрения восстановления компания сделала все правильно… За исключением того, Что не предотвратила вторжение с самого начала. В подобных случаях задача чрезвычайного плана состоит в том, чтобы предоставить Web-разработчикам, ответственным за тестирование систем, всем, кто имеет право вносить изменения в производственные процессы, подробную и достоверную информацию об инциденте. Обладая информацией о подробностях вторжения, эти специалисты смогут найти недостатки и усовершенствовать работу программного и аппаратного обеспечения, процедур тестирования, а также разработать новые стратегии по предотвращению подобных случаев в будущем. Цель восстановительного процесса не в том, чтобы скрыть происшествие или найти виноватого, а в том, чтобы извлечь максимальный урок из случившегося и улучшить работу сайта. Во время восстановительных работ чрезвычайный план уточняет порядок распространения информации среди заинтересованных сторон. В нем должен быть шаблон отчета об анализе происшествия, который составляют по окончании восстановления. В шаблон включаются такие элементы, как собранные улики, установленные причины происшествия (желательно без обвинения тех сотрудников, кто мог совершить ошибку), какие меры были приняты по восстановлению, список временных «заплаток», а также график событий. Возможно, в шаблон целесообразно включить список лиц, обязанных ознакомиться с отчетом. В круг этих лиц, несомненно, войдут специалисты по сетевой безопасности, а также специалисты кадровых служб (на случай, если в происшествии замешан кто-либо из сотрудников компании).

Facebook Vk Ok Twitter Telegram

Похожие записи:

Атака с использованием утечки информации направлена против конфиденциальности системы. Классический пример утечки информации — служба finger, которая установлена на многих UNIX-машинах. Клиентская программа этой службы предоставляет информацию о пользователях ...
Взаимная защита информации партнеров — вполне выполнимая задача, если эту информацию разделить таким образом, чтобы контроль над доступом мог быть реализован отдельно для каждого сегмента и пользователя. В качестве примера сегментации информации можно привести...
В этой главе мы уже обсудили чрезвычайное восстановление, особенно методы восстановления данных. Одно дело — кража или порча данных в результате вторжения хакера. Но брешь в безопасности можно пробить и не только через сеть. Если бы я намеревался украсть вашу ...