Извините, я просто как бы намекнул, что важные документы итак бэкапятся, а личные файлы нужно хранить у себя дома, а там уже делать образ винта, на внешний жесткий диск, дабы не лишиться котиков-песенок-карапузиков и прочего.
Около 1100 рабочих. Подключение сетевого диска для пользователя при логоне. Туда пользователь пишет всё, что наработал. Каждый день в 23:00 запускается разностное резервное копирование т.е. архивируются только измененные или созданные в этот день документы. Каждую среду и субботу — полное резервное копирование. В чём проблема?
Пользователь обязуется:
…
не нарушать работоспособность сайта путём размещения информации, содержащей вирусы, создания дополнительной нагрузки на сервер, применением программ, не обусловленных функциональным содержанием информационного ресурса и иными способами
5. Ответственность сторон
В случае, если Пользователем была размещена информация, распространение которой ограничивается или запрещается федеральными законами, нарушает авторское или иное защищаемое законом право, всю полноту ответственности за её размещение несёт Пользователь.
Статью 272 УК можно за уши притянуть у нас в стране… Есть соглашение, которое нужно читать. Если там что-либо написано, что считать правомерным, а что нет, то нужно заострить на этом внимание.
Я правильно понимаю: все IP и доменные имена неизвестные skydns банятся?
И вообще, по большому счету вопросы И.Б. нужно решать не только техническими средствами, тех средства это лишь дополнение. Нужно уделять бОльшее внимание персоналу.
Это громко сказано — на деле же при промышленном шпионаже гораздо проще достичь основного его предназначения, если техническая сторона информационной безопасности имеет мелкие лазейки. Естественно, что основным инструментом при шпионаже является «свой» персонала в чужой команде, но я не видел пока ни одной компании, где невозможно было бы подкупить-шантажировать нужного сотрудника. Разница лишь в том, что при правильной работе политики безопасности финансист не сможет скопировать и передать перспективный проект из отдела разработок.
Моё мнение — варианты habrahabr.ru/post/166197/#comment_5739573 — самые эффективные, хоть и напоминают конц. лагерь :)
Да людям вообще пофиг, что вы в посылку кладёте. В конечном итоге за бомбы отвечает либо автоматика, либо собаки, но люди, пока, не научились унюхивать взрывчатку в посылке маринованными грибами и конфетами. Для пост-идентификации террориста хватит и заполненных веб-форм, и натыканных камер, а нынешней ситуации концов не найдёшь.
Это громко сказано — на деле же при промышленном шпионаже гораздо проще достичь основного его предназначения, если техническая сторона информационной безопасности имеет мелкие лазейки. Естественно, что основным инструментом при шпионаже является «свой» персонала в чужой команде, но я не видел пока ни одной компании, где невозможно было бы подкупить-шантажировать нужного сотрудника. Разница лишь в том, что при правильной работе политики безопасности финансист не сможет скопировать и передать перспективный проект из отдела разработок.
Моё мнение — варианты habrahabr.ru/post/166197/#comment_5739573 — самые эффективные, хоть и напоминают конц. лагерь :)