Соразмеряйте защиту с ее стоимостью

Оказывается, в современном мире есть и такая штука — слишком защищенные сети!
Слишком защищенные не в том смысле, что данные защищены лучше, чем это необходимо.
Пользователи, очевидно, не слишком расстроятся, когда обнаружат, что меры защиты предотвращают утрату или искажение данных. (Хотя тех, кто только что получил в электронной форме выговор за плохую работу, не слишком огорчит пропажа этого документа.) Нет, проблема заключается не в степени защиты, а в том, какой ценой она достигается.
Цена выражается двояко. Меры защиты (по определению) вызывают некоторое раздражение как пользователей, так и администраторов, поскольку затрудняют доступ к данным. Пользователи должны помнить изменяемые пароли, а вы должны установить схемы шифрования, отсортировать права пользователей, сконфигурировать брандмауэры... Это серьезная работа, которая отнимает много времени. Второй фактор связан с первым. Установка системы защиты стоит денег, как с точки зрения стоимости собственно системы, так и оплаты труда специалистов по ее установке.
Вопрос не в том, что система защиты обходится дороже, чем она того заслуживает.
Ваши данные — самое важное, что есть в компьютере или в сети, причем в отличие от всего остального их нечем заменить. Все данные следует защитить от потери, а часть данных — держать в тайне. И, тем не менее, следует выполнить небольшой расчет и сопоставить стоимость защиты со стоимостью защищаемых данных.
Проще всего сказать, что система защиты должна быть не дороже того, что она защищает. Какие же факторы определяют эту цену? Оценивая систему защиты, сопоставьте, насколько изменится каждый фактор, перечисленный в табл. 15.1, при использовании конкретной системы защиты по сравнению с отказом от нее.

Таблица 15.1. Анализ соотношения цена/эффективность применительно к системам защиты

Каждый фактор можно оценить суммой в долларах, которую затем следует проанализировать со всех сторон.
Уяснив, в чем заключается риск и что следует сделать для его предотвращения, можно познакомиться с деталями, описанными в оставшейся части главы. 

Смотрите также

Установка сетевых плат
Если у вас есть хотя бы небольшой опыт установки в компьютер «пличных плат, техника установки сетевых плат для вас не будет неожиданной. Выключите компьютер, наденьте антистатический браслет, ...

Появление новых преимуществ
Wi-Fi-интерфейсы следующего поколения будут еще меньше, чем те, что используются в адаптерах CompactFlash сегодня. SyChip, дочерняя компания Bell Labs, представила прототип миниатюрног ...

Инструменты сканирования
Инструмент сканирования представляет собой программу, которая использует беспроводной сетевой адаптер для сканирования активных сетей и отображения характеристик каждой их них. Я описы ...