Омерт@. Учебник по информационной безопасности для больших боссов (Шкафиц) - страница 9

Охранник считает, что раз человек пришел в офис без базуки, значит, он не может быть злоумышленником. У злоумышленника, знает охранник, чёрная борода, бандана цвета хаки и безумный блеск в глазах. Все, кто не подпадают под этот образ, злоумышленниками быть не могут.

Практически во всех комнатах считают, что раз человек прошёл охранника – значит, ему можно доверять на все сто.

В любой комнате достаточно произнести имя-отчество генерального, после чего вам предоставят все документы и раскроют все секреты. Имя-отчество генерального можно узнать у охранника – он его мгновенно сообщает, из почтительности вставая и принимая позу «смирно».

Ни в одной из комнат, когда я именем генерального требовал пустить меня к компьютеру, никуда не позвонили и не спросили, кто я такой и почему произношу имя генерального всуе.

Девяносто процентов пользователей не помнят свои пароли, поэтому хранят их следующим образом:

Записанными на стикере и прилепленными к монитору.

Записанными на листочке, который лежит под стеклом на рабочем столе.

Записанными на стикере, который прилеплен к дну выдвигающегося ящика. Для удобства доступа ящик всегда выдвинут.

Записанными в специальной записной книжке. Для удобства пользования книжка всегда раскрыта на листочке с паролями и лежит под монитором.

Сверххитроумные пользователи пароль на стикере пишут задом-наперёд – чтобы враг не догадался. (Одна девушка буквально потрясла меня тем, что на её стикере было написано дословно следующее: «ANEL (вводить наоборот)»).

Во многих фирмах из-за постоянной чехарды с забытыми паролями благоразумные сетевые администраторы вводят один-единственный пароль для всех пользователей. Так как пользователи забывает и его, пароль крупными буквами написан на листе А4 и прикноплен к доске объявлений.

Секретные дискеты с ключами, требуемые для запуска особо конфиденциальных программ, практически всегда торчат в дисководе и не покидают свое пристанище годами совершенно независимо от того, присутствует ли за компьютером тот единственный человек, который должен иметь доступ к этим секретным данным, или нет.  То же происходит с ключами, которые остаются в com-портах.