Соразмеряйте защиту с ее стоимостью

Оказывается, в современном мире есть и такая штука — слишком защищенные сети!
Слишком защищенные не в том смысле, что данные защищены лучше, чем это необходимо.
Пользователи, очевидно, не слишком расстроятся, когда обнаружат, что меры защиты предотвращают утрату или искажение данных. (Хотя тех, кто только что получил в электронной форме выговор за плохую работу, не слишком огорчит пропажа этого документа.) Нет, проблема заключается не в степени защиты, а в том, какой ценой она достигается.
Цена выражается двояко. Меры защиты (по определению) вызывают некоторое раздражение как пользователей, так и администраторов, поскольку затрудняют доступ к данным. Пользователи должны помнить изменяемые пароли, а вы должны установить схемы шифрования, отсортировать права пользователей, сконфигурировать брандмауэры... Это серьезная работа, которая отнимает много времени. Второй фактор связан с первым. Установка системы защиты стоит денег, как с точки зрения стоимости собственно системы, так и оплаты труда специалистов по ее установке.
Вопрос не в том, что система защиты обходится дороже, чем она того заслуживает.
Ваши данные — самое важное, что есть в компьютере или в сети, причем в отличие от всего остального их нечем заменить. Все данные следует защитить от потери, а часть данных — держать в тайне. И, тем не менее, следует выполнить небольшой расчет и сопоставить стоимость защиты со стоимостью защищаемых данных.
Проще всего сказать, что система защиты должна быть не дороже того, что она защищает. Какие же факторы определяют эту цену? Оценивая систему защиты, сопоставьте, насколько изменится каждый фактор, перечисленный в табл. 15.1, при использовании конкретной системы защиты по сравнению с отказом от нее.

Таблица 15.1. Анализ соотношения цена/эффективность применительно к системам защиты

Каждый фактор можно оценить суммой в долларах, которую затем следует проанализировать со всех сторон.
Уяснив, в чем заключается риск и что следует сделать для его предотвращения, можно познакомиться с деталями, описанными в оставшейся части главы. 

Смотрите также

Коммуникационные серверы
Потребность в организации связей офиса с внешним миром возникла не сегодня. Для передачи документов вот уже около десяти лет применяется факс. Соответствующие средства существовали и ранее (например ...

Монтаж разъемов RJ-45 на кабеле Path cord
Кабель Path cord — это небольшой отрезок кабеля «витая пара» длиной от 1 до 10 м, на обоих концах которого смонтирован разъем RJ-45. Этот кабель образует участок локальной сети от гн ...

Что может сделать повторитель
Усиливая сигнал, повторители делают несколько полезных вещей сразу. Во-первых, в сетях Ethernet они устраняют конфликты или позволяют построить более протяженную сеть и избавить ее от конфликтов. Во ...