`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Стой! Кто идет?

+11
голос

His code-name is Vulkan. You can recall it from the Greek mythology...
Frederick Forsyth. The Odessa File

Начну с признания: я не луддит.

Более того, в силу оставшихся с лучших времен убеждений и, отчасти, занимаемой должности стараюсь доступные достижения научно-технического прогресса испытывать на себе.

В доказательство, если потребуется, могу привести свидетельства нескольких известных личностей, к примеру:

1) Эдуарда Поповича (Oracle), видевшего лично мой продвинутый Dell Latitude СРх notebook, усиленный на рабочем месте dock station одноименного производителя;

2) Александра Кардакова (ICS), звонившего несколько раз на мой Nokia 6150, который, хотя и без WAP, но зато способен передавать данные на скорости 14400 bps.

Мое стремление идти в ногу с прогрессом, конечно же, распространяется и на Internet. В основном в виде поиска нужной информации, приобретения всяческих мелочей у господина Безоса в Amazon.com и некоторых других местах, заказа гостиниц и аренды автомобилей. Да еще посещения закрытых сайтов нескольких онлайновых ассоциаций, удостоивших меня своим членским билетом.

Все было бы ОК, но пользование платными и не общедоступными услугами Internet практически превратило меня в секретного агента. Нет, к сожалению, не в красавца Джеймса Бонда в исполнении сэра Шона Коннери или Пирса Броснана. В рядового: трудягу невидимого фронта с приподнятым воротником дождевика, напичканного адресами явок, именами и паролями.

Не знаю, как для моих коллег из секретных служб, но для меня лично необходимость хранить изрядное количество кодов, имен, паролей и прочей конфиденциальной информации, обеспечивающей доступ к нужным услугам, становится серьезным неудобством.

Поначалу, когда дело ограничивалось исключительно нематериальными отношениями в Сети, я попросту записывал необходимые коды доступа на листочках Post-It, которые расклеивал по монитору. Признаюсь, по простоте и скорости поиска требуемой информации этот способ до сих пор является моим фаворитом. Жаль только, что от его использования пришлось отказаться, как только с той стороны Сети в первый раз поинтересовались номером кредитной карточки.

После этого в хронологическом порядке были испытаны следующие способы.

1. Применение одного и того же набора (имя, пароль, идентификационный код..) для всех потребляемых услуг. Удобно, особенно если используются имена близких людей (оппонент на защите кандидатской диссертации), знаменательные даты (День Святого Спиридона) или константы (значение П — она же константа Архимеда — с точностью до шестого знака).

К сожалению, именно этот способ настоятельно не рекомендуется всеми, кто уполномочен такого рода рекомендации давать.

2. Записывание всей конфиденциальной информации в виде списка или таблицы в файл с конфиденциальным названием, расположенный в строго конфиденциальном
месте.

Проблема — как запомнить имя и место расположения файла? Кроме того, опыт свидетельствует — что один записал, другой так или иначе прочитать сможет.

3. Вариант предыдущего способа, но файл распечатывается сразу же после создания и уничтожается. Твердая копия хранится в сейфе. В принципе, самый надежный способ, ограничен только надежностью самого сейфа. Недостаток — при внесении дополнений или изменений в список файл приходится набирать сначала.
Кроме того, общеизвестно основное свойство секретных имен и паролей — самая срочная необходимость в них возникает, как правило, в тот момент, когда ты находишься на максимально возможном удалении от своего сейфа. Таскать этот металлический ящик за собой не пробовал, но подозреваю, что это не совсем удобно.

4. Еще один вариант с твердой копией списка, но вместо сейфа используется водительское удостоверение либо другой документ, который обычно всегда носится с собой.

Очень удобен с точки зрения оперативности — достать вложенный в «ксиву» список никакого труда не составляет, даже далеко от «хазы». (Прошу прощения за нетрадиционную лексику.)

Проблема возникает только в двух случаях: а) когда один из носителей этой самой нетрадиционной лексики сподобится позаимствовать на неопределенное время ваш чемоданчик вместе с документами; б) когда вы сами оставите его по рассеянности в трамвае, подъезжая к явочной квартире.

Неизвестно, сумеет ли новый хозяин вашего кейса воспользоваться обнаруженным списком, но комфорта это явно не прибавит.

5. Способ для прожженных технократов — применяется электронный органайзер. Преимущества — всегда под рукой, можно редактировать список.

К тому же считывание пароля из раскрытого электронного органайзера для того, чтобы тут ,же, на глазах у посторонних, ввести его в раскрытый ноутбук, придаст вашему имиджу немыслимое ускорение.

Проблема та же, что и с пресловутым чемоданчиком. Точнее, это недостаток, а проблема — попадать пальцем в микроклавиши органайзера.

В результате всех этих исканий я временно остановился на способе, который, как и положено рыцарю плаща и кинжала, храню в строжайшей тайне. По крайней мере до тех пор, пока и он не будет списан за непригодностью.

А хотелось бы, как пишут в умных журнальчиках, — сунул палец в машинку, стоящую возле компьютера, на том конце по отпечатку тебя опознали и нужную книжку тут же и выслали!

Но то в журнальчиках...

А пока, как говорил известный ценитель перламутровых пуговиц, «будем искать»...

26 ноября — не пропустите Dell Technologies Forum EMEA!

+11
голос

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT