Редагування Політика інформаційної безпеки
Перейти до навігації
Перейти до пошуку
Увага! Ви не авторизувалися на сайті. Ваша IP-адреса буде публічно видима, якщо Ви будете вносити будь-які редагування. Якщо Ви увійдете або створите обліковий запис, редагування будуть натомість пов'язані з Вашим іменем користувача, а ще у Вас з'являться інші переваги.
Редагування може бути скасовано. Будь ласка, перевірте порівняння нижче, щоб впевнитись, що це те, що Ви хочете зробити, а потім збережіть зміни, щоб закінчити скасування редагування.
Поточна версія | Ваш текст | ||
Рядок 32: | Рядок 32: | ||
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, системний адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається. |
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, системний адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається. |
||
+ | |||
+ | == Джерела == |
||
+ | * http://uran.donetsk.ua/~masters/2010/fknt/zudikova/library/article6.htm |
||
[[Категорія:Інформаційна політика]] |
[[Категорія:Інформаційна політика]] |