Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Различные подходы к политике ИБ на практике

Исследования ф. Cisco показали что диапазон расходов на защиту одного рабочего места в различных компаниях колеблется от $53 до $368 в год. Средние расходы на каждый сетевой компьютер - $250.

Условно, по степени защищенности, политики безопасности можно разделить на:

- открытая политика безопасности

- ограничивающая политика безопасности

- закрытая политика безопасности.

Открытая политика безопасности

Часть компаний в своих подходах к реализации систем защиты предпочитает мириться с риском. Чаще всего это компании, которые пока не испытывали ощутимых финансовых потерь от взломов защиты.

Основные характеристики открытой системы безопасности:

- Позволяется всё, что явно не запрещается

- Простота настройки и администрирования

- Простота в работе для пользователей

- Стоимость защиты менее $70 на каждое рабочее место

Такая политика безопасности требует от компании создания спец. барьеров только для определенной группы соединений (в основном внешних).

Стратегия компаний, обеспечивающих минимум безопасности состоит в следующем:

Аутентификация:

- Пароли для доступа в сеть для удаленных клиентов и филиалов.

Управление доступом:

- Списки доступа на пограничных маршр-рах

- Отсутствие отдельно размещенных сетевых экранов (брандмауэров)

- Отсутствие шифрования

Обычно, после того, как такая компания подвергалась нарушениям защиты и несла фин. потери, они начинала устанавливать доп. средства защиты, в результате чего имела более высокую степень защищенности.

Ограничивающая политика безопасности

Это подход, при котором устанавливается баланс между свободой действий пользователей и степенью защиты ИС.

Основные характеристики ограничивающий политики безопасности

- Более сложная настройка и администрирование

- Больше сложностей в работе для пользователей

- Стоимость защиты $250 на каждое рабочее место

Стратегия при данной политике безопасности выглядит примерно так:

Аутентификация:

- использование одноразовых паролей для удаленных клиентов

- возможно использование паролей для подключения к локальной сети (реализуется разными способами, например получение IP адреса динамическим способом с авторизацией)

Управление доступом:

- списки доступа на пограничных маршрутизаторах

- брандмауер между предприятием и Internet

- аутентификация маршрутов (между филиалами и территориальной сетью)

- шифрование связей с филиалами

Большинство компаний этой группы хотя бы раз терпели финансовые потери из-за взлома защиты сети.

Закрытая политика безопасности

В этом случае компания желает иметь политику, которая по умолчанию обеспечивала бы более сильную защиту, даже если это ограничивает пользователей, замедляет работу или усложняет использование системы.

Основные характеристики закрытой политики безопасности

- Запрещено всё, что не разрешено явно

- Наиболее сложная настройка и администрирование

- Наибольшие сложности в работе для пользователей

- Стоимость защиты $350 на каждое рабочее место

Стратегия защиты в этом случае такая:

Аутентификация

- цифровые сертификаты (удаленный доступ, связь с филиалами)

- пароли для подключения к внутренней сети

Управление доступом

- Списки доступа на пограничных и внутренних маршрутизаторах

- Брандмауэр между сетью предприятия и Internet (или наличие демилитаризованной зоны ДМЗ и двух брандмауэров)

- Аутентификация маршрутов

- Шифрование (в том числе в пределах локальной сети)

Подобную политику безопасности применяют предприятия с повышенными требованиями к безопасности или предприятия, понесшие ощутимый ущерб от взлома системы защиты.

Корп. сеть ВАЗа на данный момент имеет политику безопасности находящуюся между политикой с ограничениями и закрытой политикой.

 

<== предыдущая лекция | следующая лекция ==>
Оценка рисков при разработке политики ИБ | Предпосылки возникновения криптографии
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 341; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.