Blog


  • 10 niezmiennych reguł bezpieczeństwa

    W 2000 roku Scott Culp z Microsoft Security Response Center opublikował „10 niezmiennych reguł bezpieczeństwa”. Czy pomimo upływających lat są one nadal obowiązujące? Oceńcie sami.
    W tym samym roku opublikowano „10 niezmiennych reguł administratora bezpieczeństwa”. Na pewno warto się z nimi zapoznać i pamiętać o nich w codziennej pracy.

    10 niezmiennych reguł bezpieczeństwa:

    1-Jeżeli zły facet może Cię zmusić do zainstalowania jego programu na Twoim komputerze, to nie jest już Twój komputer.

    Law #1: If a bad guy can persuade you to run his program on your computer, it’s not your computer anymore.

    2-Jeżeli zły facet może zmodyfikować system operacyjny na Twoim komputerze, to nie jest już Twój komputer.

    Law #2: If a bad guy can alter the operating system on your computer, it’s not your computer anymore

    3-Jeżeli zły facet ma nieograniczony dostęp fizyczny do Twojego komputera, to nie jest już Twój komputer.

    Law #3: If a bad guy has unrestricted physical access to your computer, it’s not your computer anymore

    4-Jeżeli dopuścisz, by zły facet umieścił program na Twojej stronie internetowej, to nie jest już Twoja Stronia.

    Law #4: If you allow a bad guy to upload programs to your website, it’s not your website any more

    5-Słabe hasła niwelują silne zabezpieczenia

    Law #5: Weak passwords trump strong security

    6-Komputer jest tylko na tyle bezpieczny, na ile administrator jest godny zaufania.

    Law #6: A computer is only as secure as the administrator is trustworthy

    7-Zaszyfrowane dane są jedynie tak bezpieczne, jak bezpieczny jest klucz deszyfrujący.

    Law #7: Encrypted data is only as secure as the decryption key

    8-Używanie nieaktualizowanego oprogramowania antywirusowego jest tylko nieznacznie lepsze niż nieużywanie takiego oprogramowania.

    Law #8: An out of date virus scanner is only marginally better than no virus scanner at all

    9-Całkowita anonimowość jest niepraktyczna, zarówno w życiu jaki i w Internecie.

    Law #9: Absolute anonymity isn’t practical, in real life or on the Web

    10-Technologia nie stanowi panaceum.

    Law #10: Technology is not a panacea

    Oryginalny, pełny tekst pod adresem:
    http://technet.microsoft.com/pl-pl/library/cc722487%28en-us%29.aspx

    10 niezmiennych reguł administratora bezpieczeństwa:

    1-Nikt nie wierzy, że to właśnie jemu przydarzy się coś złego, dopóki to się nie stanie.

    Law #1: Nobody believes anything bad can happen to them, until it does

    2-Bezpieczeństwo funkcjonuje tylko wtedy, gdy “bezpieczny sposób” oznacza również “łatwy sposób”.

    Law #2: Security only works if the secure way also happens to be the easy way

    3-Jeżeli nie instalujesz na bieżąco poprawek bezpieczeństwa, Twoja sieć już niedługo przestanie należeć do Ciebie.

    Law #3: If you don’t keep up with security fixes, your network won’t be yours for long

    4-Na niewiele zda się instalowanie poprawek bezpieczeństwa na komputerze, który nie był zabezpieczony od początku.

    Law #4: It doesn’t do much good to install security fixes on a computer that was never secured to begin with

    5-Nieustanna czujność jest ceną bezpieczeństwa.

    Law #5: Eternal vigilance is the price of security

    6-Naprawdę istnieje ktoś, kto próbuje odgadnąć Twoje hasła.

    Law #6: There really is someone out there trying to guess your passwords

    7-Najbardziej bezpieczna sieć, to dobrze administrowana sieć.

    Law #7: The most secure network is a well-administered one

    8-Stopień trudności obrony sieci jest wprost proporcjonalna do jej złożoności.

    Law #8: The difficulty of defending a network is directly proportional to its complexity

    9-W bezpieczeństwie nie chodzi o unikanie ryzyka, a o zarządzanie ryzykiem.

    Law #9: Security isn’t about risk avoidance; it’s about risk management

    10-Technologia nie stanowi panaceum.

    Law #10: Technology is not a panacea

    Oryginalny, pełny tekst pod adresem:

    http://technet.microsoft.com/en-us/library/cc722488.aspx

     

     

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*