Пора ломать традиции!

Просмотров: 5080
Автор:
Лукацкий Алексей

Лукацкий Алексей

бизнес-консультант по безопасности — Cisco

Традиционные системы предотвращения вторжений (IPS), купленные и с ежегодно продляемым контрактом, есть у многих. И антивирусы тоже есть у многих. И межсетевые экраны. И системы контентной фильтрации. А инцидентов меньше не становится. Почему такая несправедливость?

Причин тому несколько. Первая — размытие периметра и невозможность контроля, ранее сконцентрированного в нескольких местах аккумуляции основных объемов трафика. Это направление, когда мы ставили средства защиты либо на периметре, либо в ЦОДе, либо на ПК, остается необходимым, но уже явно недостаточным для того, чтобы считать свою сеть сколь-нибудь защищенной от современных угроз.

Посмотрите на эту картинку. Что вы видите? Есть ЦОД, расположенный в центре. Есть периметр (справа), который обеспечивает нам подключение к внешним интернет-ресурсам изнутри компании. Есть периметр слева, который дает возможность удаленного доступа сотрудникам к внутренним ресурсам компании. Есть удаленные площадки (офисы, филиалы и т.п.).

Блоки сетевой архитектуры современного предприятия

Допустим, мы смогли четко очертить границы нашей сети, хотя с активным внедрением мобильных технологий и облачных вычислений это достаточно затруднительно. Но значит ли это, что у нас не может быть ушлого сотрудника, который притащил 3G/LTE-модем, и, подключив его к корпоративному ПК, не выходит в Интернет в обход средств периметровой защиты? Скорее всего, нет. А можем ли мы гарантировать, что сотрудник, для облегчения своего труда, не поставил в кабинете точку беспроводного доступа, к которой извне не подключился злоумышленник или просто желающий «на халяву» посерфить в Интернете? Тоже не можем.

Для решения этой задачи нужны новые технологии, например, NBAD (network-based anomaly detection), о которых я уже писал в сентябре. Но, допустим, мы их внедрили, а инциденты все равно появляются. Меньше, но все же есть. Почему? Неужели установленные у нас средства защиты не справляются с угрозами? Как это ни парадоксально, но далеко не всегда. Существует целый класс атак, которые специально разрабатываются для обхода традиционных средств защиты. Это целенаправленные атаки (APT). Если посмотреть на статистику за последние 20 лет, то мы увидим, что число атак традиционных снижается, а число APT возрастает. Достаточно вспомнить нашумевшие примеры с Red October и Stuxnet, чтобы понять, о чем идет речь.

Статистика целенаправленных атак за последние 20 лет

Но и «Красный Октябрь», и Stuxnet — это не просто APT, это целые операции в киберпространстве. Гораздо большую опасность представляет собой множество APT, из которых и строятся большие операции. Злоумышленники выпускают в «дикую природу» угрозы, которых раньше не было.

Это не массовые атаки, цель которых заразить как можно большее число жертв. Именно на такие угрозы рассчитаны «традиционные» средства защиты. Принцип их работы построен на том, что массовость атаки позволяет ее оперативно обнаружить и разработать для нее «противоядие», оснастив им защитные продукты. Массовость играет против злоумышленников, которые сегодня хотят как можно дольше оставаться незамеченными, чтобы долго и планомерно стричь купоны от своей противоправной деятельности. И для этого их атаки должны быть узкоспециализированными — обычно на конкретной жертве. Иными словами, ситуация поменялась — угрозы становятся скрытыми и сфокусированными — целенаправленными на одну-две организации или их клиентов. И такие угрозы сложно обнаруживать с помощью традиционных подходов, например, «ловушек» в Интернет. Нужна планомерная работа производителей средств защиты, которые бы могли взять на себя функцию исследовательского центра по безопасности и оснащать своих клиентов регулярными обновлениями против новых целенаправленных атак. Причем регулярность — это не раз в месяц, и не раз в неделю, и даже не раз в день. К примеру, Cisco Security Intelligence Operations Center (SIO) рассылает обновления с периодичность одно обновление в 3-5 минут!

Мне можно возразить, что «традиционное» средство защиты сродни «обычному» порошку из рекламы. Таких давно уже нет, и все производители говорят, что их средства защиты осовременены и умеют бороться с APT. Возможно. Инцидентов, правда, меньше не становится, но это отдельная тема (сейчас я как раз готовлю материал на тему вселенского заговора производителей средств защиты информации). Возможно, средства защиты уже давно обновились, но я рекомендую смотреть все-таки шире на ситуацию. Уйти вообще от традиций 90-х и даже 2000-х годов в ИБ.

Нужны средства защиты не с массовыми, а целенаправленными (APT) угрозами. Нужны средства контроля не только периметра или точек аккумуляции трафика, но и внутренней сети, и мобильных устройств. Нужны не только сигнатурные средства защиты, но и контролирующие аномалии и поведение. Нужны не только точечные средства, но и распределенные по всей сетевой инфраструктуре. Нужны не только сетевые, но и прикладные средства защиты информации. Нужны не только разрозненные, но и скоординированно действующие средства защиты, взаимоувязанные в единый комплекс защитных мер. Нужно защищать не только пользователей или от пользователей, но и устройства и от устройств (Интернет вещей будет только набирать обороты).

Нужно ломать традиции. А то вокруг меняются все, начиная от ИТ-департаментов и бизнеса, давно и прочно «запавших» на тему мобильности и облаков, и заканчивая злоумышленниками, постоянно изменяющими свое поведение. А безопасники живут по-прежнему в своем мире «контролируемой зоны» и «массовых рассылок» :-( Да, менять традиции непросто. Да, кто-то должен сделать первый шаг. Да, это выводит из сложившегося годами равновесия. Но по другому уже нельзя...

Комментарии (32)

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

  • Скрыть ветвь
    Рейтинг48950

    Директор программ и проектов по технологиям

    ПО НТИ (РВК)

    30.10.2013 08:39
    А безопасники живут по-прежнему в своем мире «контролируемой зоны» и «массовых рассылок»
    и многих других "интересных" парадигм, основная из которых - "держать и не пущать"... не все, конечно - но в массе своей...
    2
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    30.10.2013 10:46
    А инцидентов меньше не становится. Почему такая несправедливость?
    На основании каких данных сделан подобный вывод? Не связано ли это просто с ростом "ит-объёмов"?

    Посмотрите на эту картинку. Что вы видите?
    Я лично ничего не могу разглядеть. Качество картинки плохое и нет возможности ее увеличить.

    Но значит ли это, что у нас не может быть ушлого сотрудника, который притащил 3G/LTE-модем, и, подключив его к корпоративному ПК, не выходит в Интернет в обход средств периметровой защиты?

    Для предотвращения этого есть другие средства защиты - встроенные, внешние, от разных поставщиков.

    Нужны не только сигнатурные средства защиты, но и контролирующие аномалии и поведение.

    Ну, как бы, тоже не новость и не редкость в защитных пакетах.

    Давным давно в большом количестве широко распространенных продуктах сделаны отчеты, которые собирают статистику файрволов, роутеров-маршрутизаторов, файловых серверов, пользовательской активности и при значительном изменение показателей выдающие алерты.

    Я бы хотел поговорить про другое. «Красный Октябрь» и Stuxnet - это, скорее всего, активность государственных служб. И даже целенаправленные атаки на СМИ и госорганы не так сильно волнуют. Хотелось бы пристально посмотреть на целенаправленные атаки на обычные коммерческие организации.
    1
  • Скрыть ветвь

    бизнес-консультант по безопасности

    Cisco

    31.10.2013 21:09

    Ответ на « А инцидентов меньше... »

    1. На основании статистики; как общей, так и по конкретным организациям.
    2. :-(
    3. Внешние по сравнению с чем?
    4. Так в безопасности вообще мало что нового придумывается - подходы-то все старые. Аномалии вообще с 80-го года ловят и имеено с этого подхода и зародились IDS.
    5. Статистика МСЭ, роутеров, серверов вам не даст многого, т.к. это все "мимо" пользовательских сегментов. Никакой сервер, роутер или МСЭ не увидит "левую" точку доступа или 3G-модем. И пользовательская активность - это половина того, что нужно. На принтере, сканере, СКУД, CCTV нет пользователей - обычное IP-устройство, которое тоже и атакуют и используют как площадку для реализации дальнейших атак.
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    01.11.2013 07:57

    Ответ на « 1. На основании статистики; как общей,... »

    1. Хотелось бы большей конкретики.
    2. Уже была проблема с картинками. Вроде бы их можно перезалить.
    3. По отношению к компьютеру сотрудника и по отношению ко все сети.
    4. Нууу... Не соглашусь. С одной стороны, можно философски сказать, что со времен охраны древними людьми овечьих стад ничего в охране не поменялось. НО. Средства нападения прогрессируют. Равно как средства защиты так же прогрессируют.
    5. Хм. От того, что сейчас в нашем офисе ловится полтора десятка сторонних точек доступа из вышенаходящегося жилого дома и еще столько же есть "скрытых" - чем это мне грозит? 3G-модем просто так воткнуть в корпоративный компьютер не удасться. Сетевые принтеры, сканеры также находятся внутри защищенного периметра и на них точно также распространяются политики безопасности.
    Я не видел вменяемой развернутой российской статистики по типам, направлениям, методам атак, не связанной с DDOS или троянами. Попробую сам поискать пристально. Или она есть у автора?

    Не зная как, а главная ЗАЧЕМ атакуют - нормальную защиту не выстроишь.
    0
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    31.10.2013 20:47
    А есть ли вообще примеры действительно серьезных атак именно на бизнес? У всех на слуху атака на систему продажи билетов Аэрофлота, писали много,дело было громкое. Заказ. А еще есть?

    Интересны и такие расчеты - примерная общая стоимость затрат на построение таких вот высокоуровневых защит. И как соотносятся затраты с возможными потерями при атаке или несанкционированном проникновении. Как-то тут об этом много спорили.
    Причем для каждой структуры, даже с самым продвинутым ЦОДом, такие угрозы и их возможности будут разными. А затраты - примерно одинаковыми.
    (Банки не берем ).
    0
  • Скрыть ветвь

    бизнес-консультант по безопасности

    Cisco

    31.10.2013 21:12

    Ответ на « А есть ли вообще примеры... »

    А что такое серьезная атака на бизнес? Нанесшая ущерб? Или когда на узлах одной из крупнейших российских компаний ТЭК до сих пор сидит Stuxnet и его никто не трогает, т.к. останавливать системы никто не будет - ущерб от останова многие десятки миллиарды. А ущерба от Stuxnet пока нет - он просто "дремлет".
    0
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    31.10.2013 21:19

    Ответ на « А что такое серьезная атака на... »

    Да,и сколько еще дремать будет - неизвестно.
    Я имею в виду другое - оборудования установлено на ..Бог знает какие суммы. И еще будет установлено. Соизмеримы ли затраты с возможным ущербом? ТЭК (АЭС) - понятно, но это эксклюзив, так сказать. А все остальные ?
    0
  • Скрыть ветвь

    бизнес-консультант по безопасности

    Cisco

    01.11.2013 01:55

    Ответ на « Да,и сколько еще дремать будет -... »

    Если не рассматривать вариант, что это надо делать по законодательству, то да, оценивать именно с точки зрения угроз сложно. Иногда проще оценивать с точки зрения преимуществ, которые дают средства защиты
    0
  • Скрыть ветвь

    бизнес-консультант по безопасности

    Cisco

    31.10.2013 21:19

    Ответ на « А есть ли вообще примеры... »

    Что касается расчета, то идея понятна :-) Но я вам не отвечу. Ту есть ма-а-а-а-ленькая проблемка. Если система защиты внедрена, то ущерба нет, но... Нет, потому что система защиты сработала или потому что нарушителям цель не приглянулась. Если система не внедрена, то ущерб есть, но мы опять не можем сравнить две стоимости. В данном контексте система защиты сродни страховке. Это одна из проблем измерения эффективности ИБ - очень сложно говорить об ущербе в сослагательном наклонении :-(
    0
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    31.10.2013 22:00

    Ответ на « Что касается расчета, то идея понятна... »

    В общем и целом это так. Но есть и методики подсчетов. Например :

    1.Мы боимся неких угроз,описываем их. (Модели угроз)
    2. Определяем, какую защиту можно применить от каждой. (разные уровни, разная стоимость, соответственно)
    3. Смотрим общие затраты.
    4.Потом примерно просчитываем возможный ущерб от той или иной угрозы, если она осуществится. Это не так просто,действительно,но примерно можно.
    5.А затем составляем сводную таблицу "Ущерб - угроза - стоимость" И находим золотую середину.

    Все цифры будут очень условными(ну, кроме стоимости на защиту), но. тем не менее, показательными. Серьезный экономист-бизнесмен очень быстро все оценит сможет принять решение.
    Одна беда, никто таких сводных таблиц не делает, только стоимость затрат есть. Вот почему о прецедентах и спрашиваю. Неужели никто не делает расчеты?
    0
  • Скрыть ветвь

    бизнес-консультант по безопасности

    Cisco

    01.11.2013 01:58

    Ответ на « В общем и целом это так.... »

    Делают, только есть два нюанса:
    1. Ущерб ИНФОРМАЦИИ - понятие субъективное и сложнооцениваемое. Гораздо проще оценивать ущерб информационным СИСТЕМАМ, но это далеко не все, что нужно.
    2. Ущерб (как и угроза) - понятие вероятностное. Ведь может и не случиться.

    Поэтому бизнесмены не верят таким расчетам :-( Кредитные риски, налоговые риски, риски надзорных органов перевешивают.
    0
  • Скрыть ветвь
    Рейтинг48950

    Директор программ и проектов по технологиям

    ПО НТИ (РВК)

    01.11.2013 10:23

    Ответ на « Делают, только есть два нюанса: 1. Ущерб... »

    Ущерб ИНФОРМАЦИИ - понятие субъективное и сложнооцениваемое. Гораздо проще оценивать ущерб информационным СИСТЕМАМ, но это далеко не все, что нужно.
    наверное, все-таки - ущерб не информации, не системам - а компании?
    0
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    01.11.2013 11:03

    Ответ на « Делают, только есть два нюанса: 1. Ущерб... »

    А в чем суть всех этих рисков и почему они перевешивают?
    0
  • Скрыть ветвь
    Рейтинг48950

    Директор программ и проектов по технологиям

    ПО НТИ (РВК)

    31.10.2013 22:11

    Ответ на « Что касается расчета, то идея понятна... »

    В общем, страховка и есть )))
    И считать надо, мне кажется, очень близко к страховым методикам - вот статистика случаев, вот ущерб, вот вероятность... в общем, модель угроз, оценка рисков и т.п. ))) но все это - если говорить о массовом сегменте.
    В случае же целенаправленных атак - случаи более "уникальные". Тут, наверное, можно просчитать все последствия индивидуально?
    0
  • Скрыть ветвь

    бизнес-консультант по безопасности

    Cisco

    01.11.2013 02:01

    Ответ на « В общем, страховка и есть ))) И... »

    А нормальной статистики и нет - поэтому и считают мало. Но с информационными рисками есть отличие от обычного страхования. Страхование обычно имеет дело с материальными объектами, а информация - понятие эфемерное. Для страхователя она стоит миллиона, а для страховщика - рубль. Методик оценки информации (общепризнанных) нет. Есть методики оценки нематериальных активов, но им не очень доверяют. Да и мало кто из безопасников их использует на практике. ТОрговля страхом проще
    0
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    01.11.2013 07:49

    Ответ на « А нормальной статистики и нет -... »

    ТОрговля страхом проще

    Вот ключевая фраза! Именно так и есть. Это как защита от метеорита - если он упадет, будет всем большой конец! И миллиардный ущерб. Поэтому, давайте скорее сюда деньги, будем защищаться. Как, от кого, каким способом - профессионалы уже знают. Доверьтесь профессионалам! Правда, иногда кто-то робко спрашивает - а когда он упадет? Ответ - может завтра, а может через 100 лет. Дело Ваше, но мы советуем защититься. Естественно, каждый выбирает свой путь ))).
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    01.11.2013 08:01

    Ответ на « ТОрговля страхом проще Вот ключевая фраза! Именно... »

    Вот-вот. Пока все заинтересованные стороны, как тот пастушок, дружно кричат "волки".
    0
  • Скрыть ветвь
    Рейтинг48950

    Директор программ и проектов по технологиям

    ПО НТИ (РВК)

    01.11.2013 10:21

    Ответ на « А нормальной статистики и нет -... »

    ну да, в предмете "страхования" конечно есть разница...
    про торговлю страхом - прекрасно сказано! ))
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    01.11.2013 12:04

    Ответ на « ну да, в предмете "страхования" конечно... »

    В страховых организациях любят говорить страховым агентам - "Вы продаете безопасность". :)
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    01.11.2013 08:22
    1. Атака на Аэрофлот - типичный DDoS. Открытый и наглый. Это не классический взлом. Как и на сколько можно защититься от такого типа атак - примерно понятно.
    2. Что касается Stuxnet. Не будем рассматривать - почему в критичных (узлах крупной компании ТЭК оказалась Windows, да еще и не пропатченная . НО.Если он проник во внутренние сети, то они были физически неотвязаны от наружных или червь был принесен на сменном носителе. Что опять же прямой косяк местной службы безопасности и ИТ, т.е. человеческий фактор.
    3. Что не говорите - это явно творение "государственных хакеров". И цели там совсем другие, т.е. от подавляющего количества сетей коммерческих организаций всё это далеко. От того, что он "перехватывает и модифицирует информационный поток между программируемыми логическими контроллерами Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens" - большинству не страшно.
    Для сообщества. Чтобы понимали, что это не УЖАС-УЖАС, а просто ужас. :)
    Вот. Порекомендую. Symantec Securite Response - W32.Stuxnet Dossier Version 1.4 (February 2011)
    И еще одну дельную статью. Stuxnet и промышленная безопасность. А.В.Фрейдман

    (Исправлено 01.11.2013 08:22, Шварцблат Марк Рудольфович)

    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    02.11.2013 10:34
    Первые результаты поиска. Проблемы с безопасностью в энергетике есть не только у нас. Думаю, что это связано с паталогической зависимостью развитых стран от энергии.

    US energy sector increasingly targeted by malware attacks

    According to data from the US Department of Homeland Security's Industrial Control System-Cyber Emergency Response Team, about 41% of the overall malware attacks experienced in 2012 were carried out on systems of energy companies, including grid operators and natural gas pipeline firms.
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    02.11.2013 10:36
    Направленные атаки на коммерческие системы не такая уж редкость.

    New malware variant suggests cybercriminals targeting SAP users

    A new variant of a Trojan program that targets online banking accounts also contains code to search if infected computers have SAP client applications installed, suggesting that attackers might target SAP systems in the future.
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    02.11.2013 10:40
    Известное агенство "Эрнст и Янг" в октябре опубликовали большой доклад по кибер-безопасности. Пробежался по диагонали. Показалось интересным. Буду читать вдумчиво.

    Under cyber attack - EY’s Global Information Security Survey 2013
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    02.11.2013 10:46
    А в этой статье есть интересные данные и оценки.

    2013 – The Impact of Cybercrime

    To better understand the effect of cybercrime on a global scale, I decided to introduce the results announced by the last study of Ponemon Institute. The study, titled The 2013 Cost of Cyber Crime Study, provides an estimation of the economic impact of cybercrime. It’s sponsored by HP for the fourth consecutive year. It reveals that the cost of cybercrime in 2013 escalated 78 percent, while the time necessary to resolve problems has increased by nearly 130 percent in four years. Meanwhile, the average cost to resolve a single attack totalled more than $1 million.

    “Organizations using security intelligence technologies were more efficient in detecting and containing cyber attacks, experiencing an average cost savings of nearly $4 million per year, and a 21 percent return on investment (ROI) over other technology categories.”

    In the last report issued by ENISA, titled Threat Landscape Mid year 2013, the organization confirmed the results of the Ponemon Institute. The McAfee security firm estimated that cybercrime and cyber espionage are costing the US economy $100 billion per year, and the global impact is nearly $300 billion annually. Considering that the World Bank estimated that global GDP was about $70,000 billion in 2011, the overall impact of cybercrime is 0.04 percent of global income, an amazing figure!

    (Исправлено 02.11.2013 10:48, Шварцблат Марк Рудольфович)

    0
  • Скрыть ветвь
    Рейтинг330

    Зам. директора Дирекции по ИТ

    Издательство "Семь Дней"

    08.11.2013 14:31
    Но значит ли это, что у нас не может быть ушлого сотрудника, который притащил 3G/LTE-модем, и, подключив его к корпоративному ПК, не выходит в Интернет в обход средств периметровой защиты? Скорее всего, нет. А можем ли мы гарантировать, что сотрудник, для облегчения своего труда, не поставил в кабинете точку беспроводного доступа, к которой извне не подключился злоумышленник или просто желающий «на халяву» посерфить в Интернете? Тоже не можем.

    Почему не можете? К чему все эти периметры защиты, если не контролировать инсайдеров? Отобрать у пользователей админские права и дело с концом! А в интернет пускать только с известных MAC-адресов, а за "свои" WiFi точки в корпоративной сети "руки отрубать", потому что это должно быть прописано в политике по информационной безопасности.
    0
  • Скрыть ветвь
    Рейтинг48950

    Директор программ и проектов по технологиям

    ПО НТИ (РВК)

    13.11.2013 12:49

    Ответ на « Но значит ли это, что у... »

    Почему не можете? К чему все эти периметры защиты, если не контролировать инсайдеров? Отобрать у пользователей админские права и дело с концом! А в интернет пускать только с известных MAC-адресов, а за "свои" WiFi точки в корпоративной сети "руки отрубать", потому что это должно быть прописано в политике по информационной безопасности.
    В общем да, согласен, так и делается. А USB-порты закрываются.
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    13.11.2013 08:44
    Роскосмос опроверг слова Касперского о вирусе в компьютерах МКС

    Представитель Роскосмоса также отметил, что специалисты ведомства никогда не имели никаких прямых взаимоотношений с Касперским и его компанией. "Говорить о том, что у нас на МКС есть компьютерные вирусы, это неприемлемо. На МКС никаких компьютерных вирусов не было", — сказал он.
    В свою очередь, представитель Росатома также заявил, что никаких заражений компьютеров российских атомных станций вирусом Stuxnet не было и нет.
    0
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    13.11.2013 10:43

    Ответ на « Роскосмос опроверг слова Касперского о вирусе... »

    Тут варианта два :

    1 .Касперскому очень хочется, чтобы он там был. Бизнес - ничего личного ))
    2. Вирус там и правда был (или есть), но кто же в этом сознается?
    1
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    13.11.2013 11:04

    Ответ на « Тут варианта два :1 .Касперскому... »

    1. Никаких Виндов, МСВС - наше фсё...А лучше что-нибудь принципиально однозадачное.
    2. Интернет только на дискетках. А лучше гипертекстовый Фидонет. На перфокартах.
    3. За обнаруженную флешку выкидывать в открытый космос.
    4. Все программы вбиваются каждый раз заново с заверенных дампов на листах платино-иридиевого сплава.
    5. Антивирусы запускаются на полное сканирование в параноидальном режиме каждые 60 секунд.
    6. К вирусописателям последовательно применяется электрический стул, четвертование и расстрел через повешенье.
    7. В критичных местах заменить компьютера на арифмометры модели "Железный Феликс". В самых критичных - на счеты.
    8. Сразу после окончательного решения проблем с вирусом гриппа приступить к выращиванию людей-счетчиков с плановым быстродействием 1 терафлопс на одну голову.
    9. За нарушение режима личной антивирусной безопасности отправлять на урановые рудники.
    10. За рождение второго и каждого последующего ребенка выдавать пожизненную подписку на антивирус.
    11. Все СВМ должны быть оснащены кактусом и набором иконок с небесными покровителями.
    12. При обнаружении айпада или айфона вледелец должен закапываться по пояс на центральных площадях населенных пунктов и подвергаться побиванию Нокиями 3310.
    13. Не воспринимать все вышенаписанное серьезно. :)
    1
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    13.11.2013 11:09

    Ответ на « Никаких Виндов, МСВС - наше фсё...А... »

    Да чего так мелко то, Нокиями 3310? Моторолы были хорошие, с откидной крышкой, помнишь? Потяжелее, чтоб сразу в аут)).

    Серьезно, конечно, не воспринимаем. Хотя, как известно, в каждой шутке есть доля шути))).
    Посмотрим, что из твоих "несерьезных" идей примут на вооружение.
    Имхо п. 3 , 9 и 12 точно!
    0
  • Скрыть ветвь
    Рейтинг68170

    ИТ-директор

    КТ "Акведук"

    13.11.2013 11:18

    Ответ на « Да чего так мелко то, Нокиями... »

    Нокии, чтобы помучились. И неубиваемость у них выше. :)
    0
  • Скрыть ветвь
    Рейтинг68110

    Начальник управления информационных технологий

    АО МПО им.И .Румянцева

    13.11.2013 12:05

    Ответ на « Нокии, чтобы помучились. И неубиваемость у... »

    Понятно. Чувствуется, опыт у тебя серьезный - и тем , и другим пробовал. ))))). Уважаю...
    0

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.