11.1 Khái niệm cơ bản
Hai mô hình cơ bản trong chính sách an ninh là vành đai an ninh, quốc phòng trong
chiều sâu.
1. Phạm vi an ninh giống như một lâu đài với một bức tường cao xung quanh nó. Làm
tường tốt, và bạn được tự do làm những gì bạn muốn bên trong. Đặt một tốt
tường lửa tại mục nhập vào mạng của bạn, và bạn không phải lo lắng
về những gì bên trong. Bellovin, Cheswick, và Rubin (2003) đề cập đến
điều này như là vỏ kẹo giòn với các trung tâm dính mềm, hoặc một chính sách
đặt tất cả trứng vào một giỏ và sau đó đảm bảo rằng bạn
có một rổ thực sự tốt. Các vấn đề có phạm vi an ninh là
vỏ kẹo giòn đang biến mất như các mạng không dây trở nên
phổ biến và tổ chức qua kết nối mạng với các đối tác.
2. Vệ theo chiều sâu để chỉ việc đặt các biện pháp an ninh tại tất cả các điểm
trong một mạng. Ví dụ, một bức tường lửa bảo vệ các tổ chức từ
các cuộc tấn công qua mạng Internet, một hệ thống chống virus quét mỗi tin nhắn email,
phần mềm chống malware chạy trên mỗi máy tính cá nhân, và mã hóa
được sử dụng giữa các máy tính để đảm bảo sự riêng tư và xác thực.
11.1 Khái niệm cơ bản 273
Như với các thiết kế các thành phần cơ sở hạ tầng khác, các thiết kế của
một hệ thống bảo mật nên được dựa trên sự đơn giản, tiện ích, và tối giản.
Phức tạp che lấp lỗi hoặc khe hở trong áo giáp của bạn. Một hệ thống quá phức tạp sẽ chứng minh là không linh hoạt và khó sử dụng và duy trì và sẽ
cuối cùng bị suy yếu hoặc phá vỡ kế để mọi người có thể làm việc hiệu quả. Ngoài ra, một kiến trúc an ninh bảo mật thành công đã được xây dựng thành
hệ thống, không chỉ đơn giản là bắt vít vào lúc kết thúc. An ninh tốt liên quan đến một cách tiếp cận sâu sắc với móc an ninh tại tất cả các cấp của hệ thống. Nếu những lưỡi câu
không có ngay từ đầu, họ có thể rất khó khăn để thêm và
tích hợp sau đó.
Một số xem xét an ninh và thuận tiện để tỉ lệ nghịch.
Đó là, để làm một cái gì đó an toàn hơn làm cho nó khó khăn hơn để sử dụng. Điều này
chắc chắn đã được đúng đối với một số sản phẩm bảo mật. Chúng tôi tin rằng
khi an ninh được thực hiện một cách chính xác, nó sẽ đưa vào tài khoản một cách dễ dàng của khách hàng
sử dụng. Vấn đề là thường, phải mất vài năm cho công nghệ để tiến
đến thời điểm này. Ví dụ, mật khẩu là một khởi đầu tốt, nhưng đặt một mật khẩu
trên tất cả các ứng dụng trở thành một nỗi đau cho những người sử dụng rất nhiều ứng dụng
trong công việc của một ngày. Tuy nhiên, làm cho mọi thứ thậm chí an toàn hơn bằng cách triển khai một
hệ thống đăng nhập một lần an toàn tối đa an ninh và tiện lợi bằng cách là
an toàn hơn nhiều nhưng gần như loại bỏ nhu cầu của người sử dụng để gõ mật khẩu.
Khi an ninh là bất tiện, khách hàng của bạn sẽ tìm cách xung quanh nó.
Khi công nghệ an ninh tiến bộ đầy đủ, tuy nhiên, hệ thống trở nên
an toàn hơn và dễ dàng hơn để sử dụng.
❖ an ninh và độ tin cậy Độ tin cậy và an ninh đi tay trong tay. Một
hệ thống bảo mật được mở cửa cho các cuộc tấn công mà làm cho nó không đáng tin cậy. Những kẻ tấn công có thể
mang xuống một hệ thống đáng tin cậy bằng cách kích hoạt các điểm yếu, đó
là một (DoS) tấn công từ chối dịch vụ. Nếu quản lý là không quan tâm đến
an ninh, tìm hiểu xem nó là có liên quan với độ tin cậy. Nếu vậy, giải quyết
tất cả các vấn đề an ninh như các vấn đề realiability thay thế.
11.1.1 Hỏi những câu hỏi phải
Trước khi bạn có thể thực hiện một chương trình bảo mật thành công, bạn phải tìm ra
những gì bạn đang cố gắng để bảo vệ, từ người mà nó phải được bảo vệ, những rủi ro
là , và những gì nó có giá trị cho công ty. Những quyết định kinh doanh nên
được thực hiện thông qua các cuộc thảo luận thông báo với ban quản lý điều hành của
công ty. Tài liệu các quyết định được đưa ra trong quá trình này,
274 Chương 11 chính sách bảo mật
và xem xét các tài liệu cuối cùng với quản lý. Tài liệu sẽ cần phải
phát triển với công ty nhưng không nên thay đổi quá đột ngột hoặc
thường xuyên.
11.1.1.1 Thông tin Bảo vệ
công ty an ninh là về bảo vệ tài sản. Thông thường, thông tin là
tài sản mà một công ty được quan tâm nhất. Các thông tin được bảo vệ có thể rơi vào nhiều loại. Một chương trình bảo mật trưởng thành định nghĩa một
tập hợp các chuyên mục và phân loại các thông tin thuộc những loại.
Việc phân loại các thông tin xác định mức độ an ninh được
áp dụng cho nó. Ví dụ, thông tin có thể được phân loại là công cộng, công ty bảo mật, và bảo mật nghiêm ngặt. Thông tin công cộng có thể bao gồm
tài liệu tiếp thị, hướng dẫn sử dụng, và các ấn phẩm trong các tạp chí hoặc hội nghị. Thông tin công ty bí mật có thể bao gồm các biểu đồ tổ chức,
danh sách điện thoại, bản tin nội bộ với kết quả tài chính, phương hướng kinh doanh, các bài viết về một sản phẩm được phát triển, mã nguồn, hoặc chính sách bảo mật.
Strictly thông tin bí mật sẽ được theo dõi rất chặt chẽ và có sẵn
trên một nhu cầu để cơ sở -know chỉ. Nó có thể bao gồm các cuộc đàm phán hợp đồng, nhân viên thông tin, chi tiết sản phẩm, phát triển tối mật, hay của một khách hàng
sở hữu trí tuệ.
Một khía cạnh khác của bảo vệ thông tin bao gồm bảo vệ chống lại sự thay đổi độc hại, có chủ ý và sự cố liên quan của thông tin, và trộm cắp
hoặc phá hủy.
Trường hợp nghiên cứu: Bảo vệ chống độc hại Thay đổi
thành viên Nhân viên của một tờ báo lớn của New York tiết lộ cho một cố vấn an ninh
rằng mặc dù họ lo ngại với thông tin bị đánh cắp, mối quan tâm primar y của họ là với một người nào đó thay đổi thông tin mà không bị phát hiện. Điều gì nếu một báo cáo
về một công ty được thay đổi để nói điều gì đó sai? Điều gì nếu tiêu đề đã được thay thế bằng ngôn ngữ hôi? Các cụm từ '' T oday, các [chèn tờ báo lớn yêu thích của bạn] đã báo cáo. . . '' Có rất nhiều giá trị, trong đó sẽ được giảm bớt nếu kẻ xâm nhập là
có thể thay đổi nội dung. Của giấy
11.1.1.2 Dịch vụ Availability
Trong hầu hết trường hợp, một công ty muốn bảo vệ dịch vụ sẵn có. Nếu một công ty
dựa trên sự sẵn có của một số tài nguyên điện tử để tiến hành kinh doanh của mình,
một phần của nhiệm vụ của đội ngũ an ninh sẽ được để ngăn chặn mã độc DoS
11.1 Khái niệm cơ bản 275
cuộc tấn công chống lại những tài nguyên. Thông thường, các công ty không bắt đầu suy nghĩ về
điều này cho đến khi họ cung cấp dịch vụ dựa trên Internet, bởi vì nhân viên thường
có xu hướng không để khởi động các cuộc tấn công như vậy đối với công ty riêng của họ.
11.1.1.3 Theft Tài
Đôi khi, các công ty muốn bảo vệ chống lại hành vi trộm cắp tài nguyên. Ví
dụ, nếu một dây chuyền sản xuất được vận hành bằng các thiết bị máy tính tại dưới
công suất do máy tính đã chu kỳ được sử dụng cho các mục đích khác,
các công ty sẽ muốn giảm nguy cơ tính toán chu kỳ được sử dụng bởi
những kẻ xâm nhập trên máy đó. Điều tương tự cũng áp dụng cho bệnh viện máy tính điều khiển
thiết bị, nơi mà cuộc sống có thể phụ thuộc vào tài nguyên máy tính đang được sẵn sàng
khi cần thiết. Các trang web thương mại điện tử cũng có liên quan với hành vi trộm cắp tài nguyên. Họ
các hệ thống có thể bị chậm lại bởi những tên cướp biển băng ẩn FTP hoặc chat máy chủ
trong các cơ sở hạ tầng, kết quả kinh doanh bị mất cho các công ty thương mại điện tử.
11.1.1.4 Tóm tắt
Trong hợp tác với đội ngũ quản lý của bạn, quyết định những gì bạn cần để bảo vệ
và từ ai, bao nhiêu mà là giá trị cho công ty, và những gì các
rủi ro có thể. Xác định loại thông tin và mức độ bảo hộ
cho họ. Tài liệu các quyết định đó, và sử dụng tài liệu này như một cơ sở cho
chương trình bảo mật của bạn. Khi công ty phát triển, nhớ định kỳ
đánh giá lại các quyết định trong tài liệu đó với đội ngũ quản lý.
đang được dịch, vui lòng đợi..