Оказывается, в современном мире есть и такая штука — слишком защищенные
сети!
Слишком защищенные не в том смысле, что данные защищены лучше, чем это
необходимо.
Пользователи, очевидно, не слишком расстроятся, когда обнаружат, что меры
защиты предотвращают утрату или искажение данных. (Хотя тех, кто только что
получил в электронной форме выговор за плохую работу, не слишком огорчит
пропажа этого документа.) Нет, проблема заключается не в степени защиты, а в
том, какой ценой она достигается.
Цена выражается двояко. Меры защиты (по определению) вызывают некоторое
раздражение как пользователей, так и администраторов, поскольку затрудняют
доступ к данным. Пользователи должны помнить изменяемые пароли, а вы должны
установить схемы шифрования, отсортировать права пользователей,
сконфигурировать брандмауэры... Это серьезная работа, которая отнимает много
времени. Второй фактор связан с первым. Установка системы защиты стоит денег,
как с точки зрения стоимости собственно системы, так и оплаты труда
специалистов по ее установке.
Вопрос не в том, что система защиты обходится дороже, чем она того заслуживает.
Ваши данные — самое важное, что есть в компьютере или в сети, причем в отличие
от всего остального их нечем заменить. Все данные следует защитить от потери, а
часть данных — держать в тайне. И, тем не менее, следует выполнить небольшой
расчет и сопоставить стоимость защиты со стоимостью защищаемых данных.
Проще всего сказать, что система защиты должна быть не дороже того, что она
защищает. Какие же факторы определяют эту цену? Оценивая систему защиты, сопоставьте,
насколько изменится каждый фактор, перечисленный в табл. 15.1, при
использовании конкретной системы защиты по сравнению с отказом от нее.
Таблица 15.1. Анализ соотношения цена/эффективность применительно к системам защиты
Каждый фактор можно оценить суммой в долларах, которую затем следует
проанализировать со всех сторон.
Уяснив, в чем заключается риск и что следует сделать для его предотвращения,
можно познакомиться с деталями, описанными в оставшейся части главы.
Термины на букву V
Virtual Machines — виртуальные машины. Программное обеспечение, имитирующее
работу физического устройства. В Windows 98 оно используются, чтобы
"обманным путем"
заставить программу с ...
Выводы
Приведем краткий обзор всех типов сетей. Чаще всего вы будете использовать
одну из двух логических топологий. Шинная топология, применяемая в различных
реализациях сетей Ethernet, предусматривает ши ...
И, наконец...
Пора закончить болтовню и приступить к делу,
поэтому я закругляюсь. Хочу только добавить, что, когда пишешь книгу подобного
рода, объем информации, который необходимо усвоить и включить в текст, обы ...