Так получилось, что за последние несколько лет мне довелось несколько раз написать «с нуля» и внедрить в разных компаниях политику информационной безопасности, а также понаблюдать, как это делают коллеги по цеху. В предлагаемой заметке делается попытка обобщить полученный опыт и упомянуть про грабли, оставившие наиболее заметный след на лбу автора. Сразу оговоримся, что далее речь пойдет не о рекомендациях по защите от вирусов или выбору стойкого пароля, а в основном о логике, структуре и назначении подобных документов. ![image][1] [Читать дальше →][2]
[1]:
https://habrastorage.org/files/ac5/d4c/720/ac5d4c7202974367b6b0f21d62a6742c.jpg
[2]:
https://habrahabr.ru/post/275811/#habracut