فیدیبو نماینده قانونی انتشارات جادوی قلم و بیش از ۶۰۰ ناشر دیگر برای عرضه کتاب الکترونیک و صوتی است .

کتاب امنیت اطلاعات برای مدیران غیرفنی

نسخه الکترونیک کتاب امنیت اطلاعات برای مدیران غیرفنی به همراه هزاران کتاب دیگر از طریق فیدیبو به صورت کاملا قانونی در دسترس است. تنها لازم است اپلیکیشن موبایل و یا نرم افزار ویندوزی رایگان فیدیبو را نصب کنید.

درباره کتاب امنیت اطلاعات برای مدیران غیرفنی

با توجه به اینکه همه مدیران، لزوماً متخصص رشته فناوری اطلاعات و ارتباطات (ICT) یا رشته‌های فنی وابسته نیستند، مناسب است حداقل افرادی که در این حوزه مدیریت و فعالیت می‌کنند، اطلاعاتی کلی در این خصوص کسب نمایند.
ترجمه پیش رو، از تالیفات دکتر ادواردو گلبشتاین (Dr. Eduardo Gelbstein) از اعضای هیئت علمی دانشگاه وبستر ژنو سوئیس و از فعالان در زمینه نظارت و ارزیابی امنیت اطلاعات در شبکه جهانی می‌باشد.
نویسنده در نوشتن این کتاب، با زبانی ساده از قوانین، مقررات و استانداردهای بین المللی جاری، در جهت بیان کلیات موضوع امنیت اطلاعات و دستورالعمل‌های آن بهره برده است.

ادامه...
  • ناشر انتشارات جادوی قلم
  • تاریخ نشر
  • زبان فارسی
  • حجم فایل 1.06 مگابایت
  • تعداد صفحات ۱۰۰ صفحه
  • شابک

معرفی رایگان کتاب امنیت اطلاعات برای مدیران غیرفنی

شما به آخر نمونه کتاب رسیده‌اید، برای خواندن نسخه کامل، کتاب الکترونیک را خریداری نمایید و سپس با نصب اپلیکیشن فیدیبو آن را مطالعه کنید:



مقدمه مترجم

امروزه با توجه به رشد روزافزون فضای کسب و کار و نیز تنوع فرایندهای تجاری، استفاده از تکنولوژی هایی نظیر فناوری اطلاعات و ارتباطات در سازمانها و شرکتهای مختلف به امری ضروری تبدیل شده است.
بسیاری از مراکز و موسسات دولتی و خصوصی، بانک ها، شرکت ها و ادارات، مراکز آموزشی و پژوهشی و...، در انجام وظایف و ماموریتهای خود از این فناوری بهره می برند. در هر فرایند و خدمتی، آن چیزی که مبنا و پایه می باشد، داده و اطلاعات است. سازمان ها بوسیله داده ها و اطلاعات و پردازش و فراوری آن، به تولید کالا یا ارائه خدمات دست پیدا می کنند. پس اطلاعات همواره، نقش کلیدی را چه در سازمان های دولتی و چه در سازمان های خصوصی دارا بوده و حفظ و صیانت مطلوب از آن از وظایف اصلی تمام افراد وابسته به این سازمان ها است.
با توجه به اینکه همه مدیران، لزوماً متخصص رشته فناوری اطلاعات و ارتباطات (ICT) یا رشته های فنی وابسته نیستند، مناسب است حداقل افرادی که در این حوزه مدیریت و فعالیت می کنند، اطلاعاتی کلی در این خصوص کسب نمایند.
ترجمه پیش رو، از تالیفات دکتر ادواردو گلبشتاین (Dr. Eduardo Gelbstein) از اعضای هیئت علمی دانشگاه وبستر ژنو سوئیس و از فعالان در زمینه نظارت و ارزیابی امنیت اطلاعات در شبکه جهانی می باشد.
نویسنده در نوشتن این کتاب، با زبانی ساده از قوانین، مقررات و استانداردهای بین المللی جاری، در جهت بیان کلیات موضوع امنیت اطلاعات و دستورالعمل های آن بهره برده است.
امید است مطالب عنوان شده برای عزیزان خواننده مفید و قابل استفاده و کاربرد باشد.

با احترام – مسعود توکلی
Masoud26@gmail.com

مقدمه

هدف از این کتاب

این کتاب غیر تخصصی مختص افرادی است که به دنبال فهم امنیت اطلاعات می باشند، در این کتاب آنچه که برای حفاظت از دارایی های اطلاعاتی لازم می باشد و اینکه نقش آنها چه باید باشد در نظر گرفته شده است.
فصول این کتاب به طور مختصر به دنبال این هستند که چرا مشکل امنیت اطلاعات تا بحال حل نشده است و اینکه چه چیزهایی در استفاده از سیستم های کامپیوتری و شبکه ها در دنیا دخیل هستند، دنیای متصلی که در آن بیش از ۲ میلیارد انسان به اینترنت دسترسی دارند و بیش از ۴ میلیارد از آنها دارای گوشی های همراه می باشند. بسیاری از آنها دانش کافی از نحوه کار این دستگاه ها و اینکه چطور می توانند سبب اختلال شوند را در اختیار دارند.
در نوشتن این کتاب نویسنده مولفه های 5W1H را در نظر گرفته است: چه چیز(۱)، چرا(۲)، چه کسی(۳)، کجا(۴)، چه زمان(۵) و چطور(۶). تمرکز روی "چه چیزی" و "چرا" خوب به نظر می رسد. "چه کسی" به خوانندگان و همچنین ارائه دهندگان سرویس، طراحان سیستم و تمام مهاجمان(۷) اشاره دارد. "کجا" به هر جایی در طول مرزهای مرتبط اشاره دارد و "چه زمان" به زمان حال اشاره دارد.
مفهوم بخش "چطور" فراتر از هدف و محدوده این کتاب می باشد. منابع بیشتری در این حوزه در دسترس می باشند که برخی از آنها در فصل ۹ ارائه شدند.
یکی از چالش های مدیریت امنیت اطلاعات در دنیای مشارکتی مفهوم مقیاس می باشد: سازمان های کوچک (برای مثال تیم IT آن کمتر از ۵ تا ۱۰ عضو دارد) ممکن است توانمندی ها و تجارب کافی را برای انجام برخی اقدامات توصیه شده نداشته باشند و از سوی دیگر سازمان های خیلی بزرگ که گاها متشکل از چندین تیم IT در مکان های مختلف هستند ممکن است با کمبود ارتباط بین نیروها مواجه باشند و به کاغذ بازی های اداری و تکنولوژی ها متکی باشند. از آنجایی که پاسخ درست و واحدی وجود ندارد، در نتیجه یک رویکرد مناسب باید شامل مدیریت امنیت اطلاعات باشد.
به خوانندگانی که با برخی اصطلاحات آشنایی ندارند- کلمات جدید که به نظر می رسد در طول زمان به وجود آمدند- پیشنهاد می شود از فرهنگ لغت آنلاین کمک بگیرند یا از موتور جستجو استفاده کنند.
نقاط کلیدی در فصل های مختلف:

• "فضای سایبری" ذاتاً ناامن است (فصل ۱).
• اصطلاح "فضای سایبری" مبهم است و ممکن است سبب سو تفاهم و سردرگمی شود. در تعریف و املای برخی اصطلاحات پایه اختلاف نظر وجود دارد (برای مثال جنگ سایبری(۸) و سلاح سایبری(۹)). همین مساله برای مفاهیم "امنیت اطلاعات" و "امنیت فناوری اطلاعات" (فصل ۲) صدق می کند.
• وابستگی به سیستم های اطلاعاتی، سرویس ها و تکنولوژی ها برگشت ناپذیر شده اند. اطلاعات کافی در زمینه نحوه حفاظت از آنها از طریق بسیاری از استانداردها، عملیات درست و دستورالعمل ها وجود دارد. با این وجود برای استفاده از این دانش در عمل به کارهای بیشتری نیاز است (فصل ۲).
• افرادی که به دنبال اختلال در سیستم های اطلاعاتی و داده ها (که به آنها "هکر" گفته می شود) هستند می توانند هر کسی در هر جایی باشند. شاید اینکه این افراد را نسبت به بیشتر کسانی که مسئول حفظ امنیت در یک سازمان هستند با استعدادتر، با دانش تر، با انگیزه تر و فنی تر فرض کنیم معقول به نظر می رسد (فصل ۲).
• متخصصین امنیت و مدیریت ارشد، آگاهی متفاوتی از اهمیت این موضوع را دارا می باشند. که این مساله سبب گفتگوی ضعیف و حاکمیت ضعیف می شود. در نتیجه بسیاری از سازمان ها برای رسیدگی به مشکلات امنیتی به خوبی آماده نشده اند. (فصل ۵).
• دستیابی به امنیت اطلاعات ۱۰۰% ای ممکن نمی باشد چرا که نیازمند چهار مولفه می باشد که باید هر کدام کامل برقرار باشند. این مولفه ها به ترتیب زیر هستند: دولت، مردم، فرآیندها و تکنولوژی (فصل ۵).
• امنیت اطلاعات به حرفه ای پایدار و شناخته شده تبدیل گشته است، اما تنظیم نشده است. برخلاف شغل های پزشکی یا خلبان هواپیما، در این حوزه هر فردی می تواند عضو باشد (فصل ۶).
• سرعت نوآوری فنی و شور و شوق برای محصولات جدید در برابر "امنیت توسط طراحی" هم پیمان شده اند، که عمدتاً در محصولاتی که فضای سایبری به آن متکی هستند، موجود نمی باشد. در صنعت ایمنی، حوادث به طور کامل مورد تحقیق قرار می گیرند تا علت اصلی آنها کشف شوند، که سپس در فاز طراحی حذف می شوند (فصل ۷).
• فهم و اندازه گیری تاثیر رویدادهای امنیتی بر سازمان ها (به آنالیز تاثیر کسب و کار اشاره دارد) اساساً مساله ای مهم می باشد که تضمین می کند اقدامات پیشگیرانه و محافظتی در مواردی که بیشترین اهمیت را دارد، اعمال می شوند (فصل ۸).
• امنیت اطلاعات به جای ریسک با عدم قطعیت ها مقابله می کند، زیرا حوادث مورد هدف قرار می گیرند و رویدادی تصادفی نیستند. علاوه بر این ریسک (که تعاریف مشترک زیادی برای آن وجود دارد) در آینده است و توانایی انسان برای پیش بینی نتایج ضعیف می باشد (فصل ۸).
• امنیت اطلاعات وظیفه شخص دیگری نیست: هر کسی یک نقش دارد. بسیاری از افراد ممکن است از آن آگاه نباشند.

درباره نویسنده



اِد با یک تجربه ۵۰ ساله در بخش خصوصی و دولتی چندین کشور، همواره در زمینه امنیت اطلاعات از طریق نشریات، کنفرانس های بین المللی، کارگاه ها و همچنین به عنوان یک حسابرس، فعال بوده است. او پس از سال ها به عنوان یکی از مدیران ارشد فن آوری اطلاعات در بریتیش ریل انتخاب شده و در مرکز محاسبات بین الملل به بسیاری از سازمان های بین المللی خدمات ارائه داده است.
از او پس از بازنشستگی دعوت گردید تا در تیم های ممیزی سازمان ملل متحد و اداره ملی حسابرسی فرانسه (Cour des Comptes) فعالیت کند که این کارها را برای مدت چندین سال ادامه داده است.
او در حال حاضر عضو ارشد بنیاد دیپلو است، که موسسه آموزشی می باشد و آموزش های آنلاین را در سراسر جهان انجام می دهد. او همچنین عضو هیئت علمی دانشگاه وبستر ژنو سوئیس و یک سخنگوی مهمان در مرکز سیاست های امنیتی ژنو است. او در کنفرانس های اروپا، خلیج فارس و آفریقا همواره در زمینه امنیت مشارکت و همکاری کرده است.
نشریات او شامل چندین کتاب و مقاله در مجلات مختلف می باشند. از میان آن ها می توان به موارد زیر اشاره کرد:

"امنیت اطلاعات برای مدیران غیر فنی"، Bookboon، سپتامبر ۲۰۱۳
"بررسی ریسک و امنیت اطلاعات"، مجله ISACA، ژوئیه ۲۰۱۳
"دقت در مدیریت امنیت اطلاعات"، مجله ISACA، ژانویه ۲۰۱۳
"تقویت نظارت بر امنیت اطلاعات"، مجله ISACA، نوامبر ۲۰۱۲
"برنامه ریزی بر روی IT و حسابرسی زیرساخت های اطلاعات بحرانی"، فصل ۱۱ کتاب "تضمین سیستم های بحرانی و سیستم های کنترل بحرانی – روش های حفاظت از تهدیدات" ویرایش شده توسط کریستوفر لیینگ و همکاران، نوامبر ۲۰۱۲
"قانون و فناوری – سایبروار، سایبرترومویتی و امدادرسانی دیجیتال"، پروفسور پلین رایش، نوامبر ۲۰۱۲
"یکپارچگی داده ها، ضعف در امنیت اطلاعات" مجله ISACA، نوامبر ۲۰۱۱
"عبور از خلاهای اجرایی دیجیتال"، بنیاد دیپلو، ژنو، ۲۰۰۶
"کتابخانه اطلاعات اجتماعی" مجموعه ای از ۹ جزوه (۳ مورد در رابطه با امنیت)، بنیاد دیپلو، ژنو ۲۰۰۳، (در حمایت از اولین اجلاس جهانی جامعه اطلاعاتی)
"ناامنی اطلاعات"، سازمان اطلاعات و ارتباطات ملل، سپتامبر ۲۰۰۲
می توانید با اِد در gelbstein@diplomacy.edu ارتباط برقرار کنید.

۱- امنیت اطلاعات در زمینه

در این فصل مطالب زیر بررسی می شوند:
  • تاریخچه مختصری از تکنولوژی های اطلاعاتی، عوارض جانبی آن و پیامدهای ناخواسته
  • دلیل اهمیت پیدا کردن امنیت اطلاعات و امنیت فناوری اطلاعات
  • فراگیر بودن و وابستگی غیر قابل بازگشت تکنولوژی های اطلاعاتی
***
جنبه های مختلفی وجود دارد که سبب می شود فضای سایبری ذاتاً ناامن باشد و "تنظیم" کامل آن از نظر مجازی غیر ممکن باشد.
Alexander Klimburg و نویسنده همکار: کتاب راهنما فریمورک امنیت سایبری ملی، NATO CCDCOE، 2013.
***

۱-۱ تاریخچه مختصری از تکنولوژی های اطلاعاتی و اثرات جانبی آنها

تمامی افرادی که در دهه های ۱۹۶۰ و ۱۹۷۰ در آزمایشگاه های تحقیقاتی مشغول به کار بودند و از نزدیک با پیشروی نوآوری های فنی همراه بودند، با شگفتی به تکنولوژی های امروزی نگاه می کنند. بسیاری از پیشروان صنعت قادر به پیش بینی این که چطور این تکنولوژی ها جهان را تغییر خواهد داد نبودند.
  • Thomas Watson که بعداً رئیس IBM شد در ۱۹۴۳ چنین پیش بینی کرد: "من فکر می کنم یک بازار جهانی برای احتمالاً ۵ کامپیوتر وجود دارد".
  • Ken Olsen رئیس شرکت تجهیزات دیجیتال در ۱۹۷۷ گفت: "هیچ دلیلی وجود ندارد که هر فردی در خانه اش کامپیوتر داشته باشد". این شرکت دیگر وجود ندارد...
موفقیت های متحول کننده در اواسط دهه ۱۹۶۰ شامل مدارات مجتمع ("تراشه ها") و DARPANet (پیشگام اینترنت) می باشد؛ کامپیوترهای شخصی، شبکه های فیبر نوری و تکنولوژی سلولی از تکنولوژی های مربوط به دهه ۱۹۷۰ می باشند. بعد از آن واسط های گرافیکی کاربر (نظیر Apple Mac در ۱۹۸۴ و ویندوز در سال ۱۹۹۰)، وب گسترده جهانی (۱۹۹۱) و گوگل (۱۹۹۸) ظهور یافتند. اولین مدل آیفون (Apple) در سال ۲۰۰۷ روانه بازار شد و اولین مدل iPad به دنبال آن در سال ۲۰۱۰ ارائه شد. این نوآوری ها متوقف نشد و هیچ نشانه ای از این توقف هم دیده نمی شود. اگر هم چیزی وجود دارد به شتاب نوآوری مربوط می شود.
افرادی که بر این باور بودند این تکنولوژی ها سبب تغییر دنیا می شوند با سرمایه گذاری روی آنها به طور شگفت انگیزی ثروتمند شدند. آن دسته از افرادی که محافظه کارتر بوده و اهل ریسک نبودند آرزو می کردند که ای کاش سرمایه گذاری می کردند.
از سوی دیگر شکست های زیادی هم وجود داشت- ایده ها، محصولات و سرویس هایی که پتانسیل قابل ملاحظه ای را داشتند اما موفق نشدند. چه کسانی شرکت هایی نظیر Wang (پیشرو پردازش کلمه و ریز کامپیوترها در اواخر ۱۹۷۰( یا Altavista )موتور جستجویی که در ۱۹۹۵ روانه بازار شد) را به خاطر می آورند.
این موج سریع نوآوری که برخی به آن "Technami" گویند دارای اثرات جانبی و عواقب ناخواسته ای می باشد. ناامنی اطلاعات یکی از آنهاست که به یکی از نگرانی ها تبدیل شده است. Technami همچنان ادامه دارد: نوآوری های اخیر نظیر ماشین های بدون راننده، ماشین آلات جراحی روبوتیک (که هنوز هم به وسیله انسان کنترل می شود اما ممکن است تغییر کند) دستگاه هایی انعطاف پذیر و پوشیدنی و رویکردهای جدید برای دستگاه های الکترونیک نظامی می باشد.
محصولات فناوری اطلاعات بر پایه "همانطور که هست" با گارانتی های محدود در زمینه نرم افزار، مجوزها عرضه می شوند که فروشنده را از اتهامات عواقب ناشی از عملکرد اشتباه یا خرابی مستثنی می کند. بیشتر توافقات مجوز کاربر نهایی (EULA) طولانی بوده و فهم آن ها برای انسان سخت می باشد که باعث می شود مجبور شوند شرایط نصب نرم افزار را بپذیرند. بسیاری از برنامه های "کاربردی" برای گوشی های همراه هوشمند تبلت ها طراحی شده اند که ممکن است کیفیت مناسب را نداشته باشند و همچنین نشان داده شده که برخی هم حاوی نرم افزارهای مخرب (بدافزار) هستند.
این وضعیت برای صنعت داروسازی متفاوت است: ارائه مجوز فروش یک محصول در این صنعت به آزمایش های بسیاری بر اساس پروتکل های سخت گیرانه نیاز دارد. محصول بعد از فروش حاوی یک برگه توصیف دارو است که اثرات جانبی احتمالی و موارد منع مصرف آن در این برگه ذکر شده است. این فرآیند همیشه تضمین کننده امن بودن محصولات نیست و برخی از آنها باید از بازار جمع آوری شوند. با این وجود بهتر از "محصول را خریدید، حالا موفق باشید" این است.

۲- ۱ چرا امنیت اطلاعات بسیار مهم است

حال شما می دانید که در فضای سایبری چیزهای نا مطلوبی رخ می دهد. لیستی که در زیر ارائه شده کامل نیست، از این جهت که نبوغ انسان پیوسته راهی جدید برای ایجاد ناامنی را پیدا می کند:

• ضرر مالی: در ۱۹۹۵ یک بانک انگلیسی با سابقه طولانی از کسب و کار خارج شد، سپس در سال ۲۰۰۸ یک بانک فرانسوی بیش از ۶ میلیارد دلار را از دست داد. در سال ۲۰۱۱ یک بانک سوئیسی فعال در لندن ۲ میلیارد دلار را از دست داد. دلیل این سه وضعیت، خیانت کارمند داخلی بانک سبب این اتفاقات شد. این شرایط منحصر به فرد نبود.
• حملات منع سرویس- این نوع حملات بار زیادی را به سیستم معمولاً یک وب سایت یا ایمیل الکترونیک می فرستند تا عملکرد آن را مختل کنند. انجام چنین حملاتی به اندازه کافی ساده بوده و معمولاً موفقیت آمیز می باشد.
• خراب کردن شبکه ها یا سیستم های کامپیوتری برای دخالت در عملیات آنها.
• استفاده از نرم افزار خرابکار برای کنترل یک کامپیوتر یا سیستم کامپیوتری به هر یک از دلایل احتمالی.
• سرقت مالکیت معنوی- نظیر جاسوسی صنعتی.
• سرقت اطلاعات شخصی قابل شناسایی- نقض حریم خصوصی که منجر به جعل هویت می شود.
• فساد و یا تخریب اطلاعات یا نرم افزار شرکت- که مکرراً با استفاده از نرم افزار خرابکار انجام می گیرد.

نگرانی های بسیاری درباره تهدیدات حملات سایبری روی زیرساخت های حیاتی نظیر خدمات رفاهی (برق، آب، ارتباطات، حمل و نقل، بیمارستان و غیره) و همچنین در اجرای قانون و خدمات اضطراری وجود دارد.
همچنین سیاستمداران سراسر دنیا پذیرفته اند که تهدیدی وجود دارد که سبب می شود نهادها نقش مهمی را در امنیت ملی نظیر امکانات و عملیات نظامی ایفا کنند و احتمالاً مورد هدف حملات سایبری قرار می گیرند.
اشخاص هم مورد هدف قرار می گیرند، برای مثال:

• نفوذ به دستگاه شخصی با استفاده از نرم افزار مخرب (ویروس، کرم، اسب تروجان، روت کیت و غیره).
• از دست دادن کنترل دستگاه شخصی بدون اطلاع و رضایت فرد برای انتشار اسپم یا اجرای حمله عدم سرویس (زامبی، بوت نت).
• جعل هویت- مدیران ارشد در اینترپل و ناتو بدون اینکه مطلع باشند دارای صفحات فیسبوک بوده اند که به اسم آنها ساخته شده بود و دوستانی را داشتند. سپس از آنها درخواست شد تا اطلاعاتی را ارائه دهند. افراد ذینفع از این موضوع بی اطلاع بودند.
• سو استفاده از اعتماد- یک محقق دانشگاهی حساب کاربری را در فیسبوک، توئیتر، لینکداین و دیگر رسانه های اجتماعی برای یک زن جوان (Robyn Sage) با مدارک فوق العاده ساخت. بسیار جالب است که خیلی از افراد نه تنها می خواستند با این خانم ارتباط برقرار کنند بلکه حتی مدارک حساس و محرمانه خود را با او به اشتراک گذاشتند تا نظرات او را راجع به کار خود بدانند. در واقعیت Robyn وجود نداشت- هویت او بخشی از تحقیق در مورد چگونگی استفاده و سو استفاده از اعتماد در شبکه های اجتماعی است.
• سرقت هویت- که شامل داده های حساب بانکی، کارت های اعتباری و غیره می باشد که سبب زیان های مالی افراد می شود که بازگرداندن آن پیچیده است.
• تهدید- برای مثال مهاجم با رمزنگاری داده در کامپیوتر شخص درخواست پول می کند تا کلید رمزگشایی را در اختیار او گذارد.
• حملات گوشی های همراه با هدف اصلی سرقت مالی و غیره.

۳- ۱ فراگیری و وابستگی های غیر قابل بازگشت

آیا کسی می تواند دنیای امروز را بدون فناوری های اطلاعات (IT)، دستگاه های موبایل یا اینترنت تصور کند؟ مکان های بسیار کمی هستند که در آن فقط افراد مجاز می توانند از ابزارهای فنی و مالی برای اهداف خود استفاده کنند و تعداد آنها به طور مدام در حال کاهش است.
آمارهای منتشر شده توسط آمار جهانی اینترنت تخمین زد که در اواسط ۲۰۱۲ بیش از ۲.۴ میلیارد کاربر اینترنت وجود دارد (آیا می دانستید که فقط فروشندگان مواد مخدر و صنعت IT برای اشاره به مشتریان خود از واژه "کاربران" استفاده می کنند). سایر منابع اعداد مشابه ای را ارائه دادند. اتحادیه بین المللی مخابرات (سازمانی در ایالات متحده) گزارش داد که در اکتبر ۲۰۱۲ بیش از ۶ میلیون مشترک تلفن همراه وجود داشتند. در آن زمان جمعیت دنیا فقط ۷ میلیارد بود که بسیاری از آنها با کمتر از ۲ دلار به ازای هر روز زندگی می کردند.
واضح است که اطلاعات و تکنولوژی های مرتبط با آن ها نه تنها برای اشخاص بلکه به اقلام الزامی برای ملت ها و کسب و کارهای مختلف تبدیل شده اند. اشتیاق برای گدجت ها و سرویس ها برخلاف باور است. عرضه محصول جدید به بازار حتی می تواند سبب شود که افراد کل شب را در خیابان در صف باشند تا فروشگاه ها باز شود.
برخلاف باور عموم مردم، تکنولوژی ها کامل نیستند. علاوه بر این، روشی که کاربران از سیستم ها و داده های خود حفاظت می کنند و همچنین خود کاربران هم کامل نمی باشند- در واقع یعنی ممکن است از سوی هر کسی خطایی سر زند (فصل ۶ به این موضوع خواهد پرداخت).
همچنین برخی از افراد از نقش خودشان در حفاظت از اطلاعات شخصی و اطلاعات شرکت کارفرمای خود آگاه نیستند. ادامه این کتاب بر نیازمندی های امنیت اطلاعات خوب و الزامات آن تمرکز دارد.

نظرات کاربران درباره کتاب امنیت اطلاعات برای مدیران غیرفنی