КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Различные подходы к политике ИБ на практике
Исследования ф. Cisco показали что диапазон расходов на защиту одного рабочего места в различных компаниях колеблется от $53 до $368 в год. Средние расходы на каждый сетевой компьютер - $250. Условно, по степени защищенности, политики безопасности можно разделить на: - открытая политика безопасности - ограничивающая политика безопасности - закрытая политика безопасности. Открытая политика безопасности Часть компаний в своих подходах к реализации систем защиты предпочитает мириться с риском. Чаще всего это компании, которые пока не испытывали ощутимых финансовых потерь от взломов защиты. Основные характеристики открытой системы безопасности: - Позволяется всё, что явно не запрещается - Простота настройки и администрирования - Простота в работе для пользователей - Стоимость защиты менее $70 на каждое рабочее место Такая политика безопасности требует от компании создания спец. барьеров только для определенной группы соединений (в основном внешних). Стратегия компаний, обеспечивающих минимум безопасности состоит в следующем: Аутентификация: - Пароли для доступа в сеть для удаленных клиентов и филиалов. Управление доступом: - Списки доступа на пограничных маршр-рах - Отсутствие отдельно размещенных сетевых экранов (брандмауэров) - Отсутствие шифрования Обычно, после того, как такая компания подвергалась нарушениям защиты и несла фин. потери, они начинала устанавливать доп. средства защиты, в результате чего имела более высокую степень защищенности. Ограничивающая политика безопасности Это подход, при котором устанавливается баланс между свободой действий пользователей и степенью защиты ИС. Основные характеристики ограничивающий политики безопасности - Более сложная настройка и администрирование - Больше сложностей в работе для пользователей - Стоимость защиты $250 на каждое рабочее место Стратегия при данной политике безопасности выглядит примерно так: Аутентификация: - использование одноразовых паролей для удаленных клиентов - возможно использование паролей для подключения к локальной сети (реализуется разными способами, например получение IP адреса динамическим способом с авторизацией) Управление доступом: - списки доступа на пограничных маршрутизаторах - брандмауер между предприятием и Internet - аутентификация маршрутов (между филиалами и территориальной сетью) - шифрование связей с филиалами Большинство компаний этой группы хотя бы раз терпели финансовые потери из-за взлома защиты сети. Закрытая политика безопасности В этом случае компания желает иметь политику, которая по умолчанию обеспечивала бы более сильную защиту, даже если это ограничивает пользователей, замедляет работу или усложняет использование системы. Основные характеристики закрытой политики безопасности - Запрещено всё, что не разрешено явно - Наиболее сложная настройка и администрирование - Наибольшие сложности в работе для пользователей - Стоимость защиты $350 на каждое рабочее место Стратегия защиты в этом случае такая: Аутентификация - цифровые сертификаты (удаленный доступ, связь с филиалами) - пароли для подключения к внутренней сети Управление доступом - Списки доступа на пограничных и внутренних маршрутизаторах - Брандмауэр между сетью предприятия и Internet (или наличие демилитаризованной зоны ДМЗ и двух брандмауэров) - Аутентификация маршрутов - Шифрование (в том числе в пределах локальной сети) Подобную политику безопасности применяют предприятия с повышенными требованиями к безопасности или предприятия, понесшие ощутимый ущерб от взлома системы защиты. Корп. сеть ВАЗа на данный момент имеет политику безопасности находящуюся между политикой с ограничениями и закрытой политикой.
Дата добавления: 2014-01-07; Просмотров: 363; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |