Разработка инструкции по внесению изменений

минута на чтение

Разработка инструкции по внесению измененийДля управления процессом внесения изменений необходимо располагать соответствующей инструкцией, где будут описаны методика тестирования обновлений и правила, которых надо придерживаться при общей проверке системы, до того, как обновление будет установлено на работающий сайт. При разработке такой инструкции надо учесть, какие системы являются критически важными, а какие попадают в менее значимые категории. Инструкция должна, кроме того, пояснять, каких уязвимостей следует избегать в первую очередь, а какими можно в некоторых случаях пренебречь. Инструкция по внесению изменений фактически является руководством к действию для системного администратора, в ней описано, каким образом применять обновления и как модифицировать ту или иную часть системы. Кроме того, в ней может присутствовать параграф, документирующий внесенные ранее изменения. В Internet можно найти множество заготовок для создания собственного документа. Компания Microsoft предлагает несколько таких заготовок, которые можно использовать с разными программами (Www. microsoft. com/ technet/iis/enfortem. asp). Для поиска примеров рабочих инструкций, полезных документов или руководств можно воспользоваться поисковой машиной, например Google (Www. google. com). На многих сайтах опубликованы авторские инструкции, как в виде пользовательской документации, так и в контексте политики безопасности. Создайте свой документ, опубликуйте его и следите за тем, чтобы персонал компании следовал описанным в нем правилам. За последние годы было испытано множество подходов. Некоторые из этих методик оказались удачными, но многие не привели ни к чему. Как бы там ни было, но определяет бюджет взломщик.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Синтаксис управляющих команд хорошо организован и позволяет хакеру писать достаточно сложные инструкции. Эти инструкции, поступающие от клиентской части (tfn), могут «говорить» многочисленным зомби, на какие компьютеры нападать и какой тип атаки при этом испол...
Внесение изменений в действующие системы само по себе не представляет угрозы. Решением является создание испытательного стенда, который бы зеркально отображал рабочую систему. Именно на этом стенде нужно проверять изменение, прежде чем затрагивать функциональн...
Как узнать, что ваша политика сетевой безопасности готова «к употреблению»? После того как разработка политики закончена, представьте развитие всего вашего бизнеса с точки зрения сетевой безопасности (и затрат на ее реализацию), обеспечивающей это развитие. Те...