78 Chapter 11 Security PolicyCase Study: Use Better Technology Means L dịch - 78 Chapter 11 Security PolicyCase Study: Use Better Technology Means L Việt làm thế nào để nói

78 Chapter 11 Security PolicyCase S

78 Chapter 11 Security Policy
Case Study: Use Better Technology Means Less Policy
The easiest policy to follow is one that has been radically simplified. For example, password policies often include guidelines for creating acceptable passwords and specifying how often they need to be changed on various classes of machines. These details
can be reduced or removed with better technology. Bell Labs’ infrastructure includes a
secure handheld authenticator (HHA) system, which eliminates passwords altogether.
What could be simpler?
❖ Handheld Authenticators An HHA, a device the size of a small calculator or a fat credit card, is used to prove that people are who they
say they are. An HHA generates a one-time password (OTP) to identify
the user. One brand of HHA displays a new 7-digit number every 30
seconds. Clocks are synchronized such that the host knows what digits
should be displayed at a given time for a particular user. The user enters
the digits instead of a password. (The HHA is protected with a PIN.)
Therefore, the computer can know that the user is who she claims to be
or at least is holding the right HHA and knows the PIN for that person.
This is more secure than a password that never, or rarely, changes.
HHAs can be used to log in to hosts, gain secure access---UNIX su
command---and even gain access to web sites. With this infrastructure
in place, password policies, become much simpler. Hosts outside the
firewall no longer require password policies, because they don’t use
plain passwords. Gaining root access securely on UNIX systems, previously difficult because of paranoia over password sniffing, is made more
feasible by virtue of HHAs combined with encryption.1 This is an example of how increased security, done correctly, made the system more
convenient.
Lack of Policy Hampers the Security Team
Christine was once brought in as a consultant to a large multinational computer manufacturer that had no formal, approved written security policy. In particular, the company
had no network connectivity policy. As a result, many offices had connections to third
1. SSH provides an encrypted rsh/telnet-like system. (Yben 1996. See also Farrow 1997 and Thorpe
1998b.)
11.1 The Basics 279
parties that were not secure; in many cases, the corporate IT department and the security
group did not even know that the connections existed, because the remote offices were
not under any obligation to report those connections.
Christine was asked to work on centralizing third-party access to the corporate network into three U.S. sites, two European sites, one Australian site, and one Asian site.
On the process of discovering where all the existing connections were, the estimated
number of third-party connections increased from 50+ to 80+.
The security team spoke to the people responsible for the connections and described
the new architecture and its benefits to the company. The team then discussed with the
customers what services they would need in this new architecture. Having assured themselves and the customers that all the services would be available, the team then discussed the transition to the new architecture. In most cases, this is where the process
began to fail. Because the new architecture centered on multiple hub sites, connections to a small sales office closest to the third party would need to be moved farther
away, and so the costs would increase. Lacking not only a policy stating the permissible ways to connect third parties to the network but also money allocated to pay
the extra connectivity costs, the security group had no recourse when customers refused to pay the extra cost of moving the connection or adding security to the existing
connection.
Despite having been built at the main office, the initial third-party connection infrastructure saw very little adoption; as a result, the other connection centers were not
deployed. If there had been a network connectivity policy that was reasonable and supported by upper management, the result would have been very different. Management
needed to support the project both financially and by instituting a formal policy with
which the groups had to comply.
In contrast, Christine also worked at a security-conscious site that had policies and an
information-protection team. At that site, she set up a similar centralized area for thirdparty connectivity, which included access for people from other companies who were
working on-site. That area was used by the majority of third-party connections. The
other third-party connections had their own security infrastructure, as was permitted by
the network connectivity policy. There were no issues surrounding costs, because this
arrangement was required by company policy, and everyone understood and accepted
the reasons.
Reigning in Partner Network Connections
The U.S. Federal Aviation Administration (FAA) has a network connection to the equivalent organization of nearly every government in the world, as well as to many airlines,
vendors, and partners. However, the FAA did not have a uniform policy on how these
connections would be secured and managed. In fact, the FAA had no inventory of the
connections. Without an inventory, these connections could not be audited. Without
auditing, there was no security.
280 Chapter 11 Security Policy
The FAA was very smart in how it went about building the inventory so that securing
and auditing could begin. First, it built the inventory from all the information it did
have and any it could gain from analyzing its network with various tools.
Once the network group felt that it had done the best it could on its own, it was
time to announce the new auditing policy to all the IT organizations within the FAA.
The group’s first thought was to announce that any network connections not on its list
and therefore not secured and audited would result in trouble for the people responsible
for the network connection. However, the group realized that this would simply make
people increase their effort to hide such connections. It would, in fact, encourage people
with unreported connections to go “underground.”
Instead, the group announced an amnesty program. For a certain number of months,
anyone could report unofficial network connections and receive no punishment but
instead help in securing and auditing the connection. However, anyone who didn’t come
forward by a certain deadline: Well, that would be a bad thing.
People confessed in droves, sometimes via email, sometimes by a very scared person
entering the office of the director to confess in person. But the program worked. Many
people came to the group for help; nobody was punished. In fact, even after the amnesty
program ended, one person who came to the director nearly in tears confessed and
received no punishment. The goal was to secure the network, not to get people fired;
being as open and forgiving as possible was the best policy.
At the same time, the network team had many of its own undocumented connections
that required analysis to determine where they connected to. Sometimes, billing records
were consulted to help identify lines. Sometimes, the jack was labeled, and a little research could identify the network carrier, which led to more research that identified the
line. Other times, the team wasn’t as lucky.
In the end, a few connections could not be identified. After all other attempts failed, the
team simply picked a date and time that had the fewest flights in the air and disconnected
them. In some cases, it was months later before the country that was disconnected noticed
and complained. The remaining were never identified and remain disconnected. We’re
not sure which is more disconcerting: the connections that were never identified or the
fact that some countries flew for months without complaint.
11.1.2.1 Get High-Level Management Support
For a security program to succeed, it must have high-level management suppo
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
78 Chapter 11 Security PolicyCase Study: Use Better Technology Means Less PolicyThe easiest policy to follow is one that has been radically simplified. For example, password policies often include guidelines for creating acceptable passwords and specifying how often they need to be changed on various classes of machines. These detailscan be reduced or removed with better technology. Bell Labs’ infrastructure includes asecure handheld authenticator (HHA) system, which eliminates passwords altogether.What could be simpler?❖ Handheld Authenticators An HHA, a device the size of a small calculator or a fat credit card, is used to prove that people are who theysay they are. An HHA generates a one-time password (OTP) to identifythe user. One brand of HHA displays a new 7-digit number every 30seconds. Clocks are synchronized such that the host knows what digitsshould be displayed at a given time for a particular user. The user entersthe digits instead of a password. (The HHA is protected with a PIN.)Therefore, the computer can know that the user is who she claims to beor at least is holding the right HHA and knows the PIN for that person.This is more secure than a password that never, or rarely, changes.HHAs can be used to log in to hosts, gain secure access---UNIX sucommand---and even gain access to web sites. With this infrastructurein place, password policies, become much simpler. Hosts outside thefirewall no longer require password policies, because they don’t useplain passwords. Gaining root access securely on UNIX systems, previously difficult because of paranoia over password sniffing, is made morefeasible by virtue of HHAs combined with encryption.1 This is an example of how increased security, done correctly, made the system moreconvenient.Lack of Policy Hampers the Security TeamChristine was once brought in as a consultant to a large multinational computer manufacturer that had no formal, approved written security policy. In particular, the companyhad no network connectivity policy. As a result, many offices had connections to third1. SSH provides an encrypted rsh/telnet-like system. (Yben 1996. See also Farrow 1997 and Thorpe1998b.)11.1 The Basics 279parties that were not secure; in many cases, the corporate IT department and the securitygroup did not even know that the connections existed, because the remote offices werenot under any obligation to report those connections.Christine was asked to work on centralizing third-party access to the corporate network into three U.S. sites, two European sites, one Australian site, and one Asian site.On the process of discovering where all the existing connections were, the estimatednumber of third-party connections increased from 50+ to 80+.The security team spoke to the people responsible for the connections and describedthe new architecture and its benefits to the company. The team then discussed with the
customers what services they would need in this new architecture. Having assured themselves and the customers that all the services would be available, the team then discussed the transition to the new architecture. In most cases, this is where the process
began to fail. Because the new architecture centered on multiple hub sites, connections to a small sales office closest to the third party would need to be moved farther
away, and so the costs would increase. Lacking not only a policy stating the permissible ways to connect third parties to the network but also money allocated to pay
the extra connectivity costs, the security group had no recourse when customers refused to pay the extra cost of moving the connection or adding security to the existing
connection.
Despite having been built at the main office, the initial third-party connection infrastructure saw very little adoption; as a result, the other connection centers were not
deployed. If there had been a network connectivity policy that was reasonable and supported by upper management, the result would have been very different. Management
needed to support the project both financially and by instituting a formal policy with
which the groups had to comply.
In contrast, Christine also worked at a security-conscious site that had policies and an
information-protection team. At that site, she set up a similar centralized area for thirdparty connectivity, which included access for people from other companies who were
working on-site. That area was used by the majority of third-party connections. The
other third-party connections had their own security infrastructure, as was permitted by
the network connectivity policy. There were no issues surrounding costs, because this
arrangement was required by company policy, and everyone understood and accepted
the reasons.
Reigning in Partner Network Connections
The U.S. Federal Aviation Administration (FAA) has a network connection to the equivalent organization of nearly every government in the world, as well as to many airlines,
vendors, and partners. However, the FAA did not have a uniform policy on how these
connections would be secured and managed. In fact, the FAA had no inventory of the
connections. Without an inventory, these connections could not be audited. Without
auditing, there was no security.
280 Chapter 11 Security Policy
The FAA was very smart in how it went about building the inventory so that securing
and auditing could begin. First, it built the inventory from all the information it did
have and any it could gain from analyzing its network with various tools.
Once the network group felt that it had done the best it could on its own, it was
time to announce the new auditing policy to all the IT organizations within the FAA.
The group’s first thought was to announce that any network connections not on its list
and therefore not secured and audited would result in trouble for the people responsible
for the network connection. However, the group realized that this would simply make
people increase their effort to hide such connections. It would, in fact, encourage people
with unreported connections to go “underground.”
Instead, the group announced an amnesty program. For a certain number of months,
anyone could report unofficial network connections and receive no punishment but
instead help in securing and auditing the connection. However, anyone who didn’t come
forward by a certain deadline: Well, that would be a bad thing.
People confessed in droves, sometimes via email, sometimes by a very scared person
entering the office of the director to confess in person. But the program worked. Many
people came to the group for help; nobody was punished. In fact, even after the amnesty
program ended, one person who came to the director nearly in tears confessed and
received no punishment. The goal was to secure the network, not to get people fired;
being as open and forgiving as possible was the best policy.
At the same time, the network team had many of its own undocumented connections
that required analysis to determine where they connected to. Sometimes, billing records
were consulted to help identify lines. Sometimes, the jack was labeled, and a little research could identify the network carrier, which led to more research that identified the
line. Other times, the team wasn’t as lucky.
In the end, a few connections could not be identified. After all other attempts failed, the
team simply picked a date and time that had the fewest flights in the air and disconnected
them. In some cases, it was months later before the country that was disconnected noticed
and complained. The remaining were never identified and remain disconnected. We’re
not sure which is more disconcerting: the connections that were never identified or the
fact that some countries flew for months without complaint.
11.1.2.1 Get High-Level Management Support
For a security program to succeed, it must have high-level management suppo
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
78 Chương 11 Chính sách An ninh
Trường hợp nghiên cứu: Sử dụng phương tiện công nghệ tốt hơn Ít Chính sách
Chính sách dễ nhất để làm theo là một trong đó đã được đơn giản hóa triệt để. Ví dụ, chính sách mật khẩu thường bao gồm các hướng dẫn cho việc tạo mật khẩu chấp nhận được và xác định mức độ thường xuyên cần phải được thay đổi vào các lớp khác nhau của máy. Những chi tiết
có thể được cắt giảm hoặc bỏ với công nghệ tốt hơn. Cơ sở hạ tầng của Bell Labs đã bao gồm một
hệ thống an toàn xác thực cầm tay (hha), mà loại bỏ mật khẩu hoàn toàn.
Điều gì có thể được đơn giản?
❖ Handheld authenticators An hha, một thiết bị kích thước của một máy tính nhỏ hoặc thẻ tín dụng chất béo, được sử dụng để chứng minh rằng những người là những người mà họ
nói họ đang có. An hha tạo ra một mật khẩu một lần (OTP) để xác định
người sử dụng. Một thương hiệu của hha hiển thị một số gồm 7 chữ số mới mỗi 30
giây. Đồng hồ được đồng bộ như vậy mà chủ nhà biết những gì chữ số
sẽ được hiển thị tại một thời gian nhất định cho một người dùng cụ thể. Người dùng nhập vào
các chữ số thay vì một mật khẩu. (Các hha được bảo vệ với mã PIN).
Do đó, các máy tính có thể biết rằng người dùng là người mà cô ấy tuyên bố là
hoặc ít nhất là giữ đúng hha và biết mã PIN cho người đó.
Đây là an toàn hơn một mật khẩu mà không bao giờ , hoặc hiếm khi thay đổi.
HHAs có thể được sử dụng để đăng nhập vào máy chủ, truy cập an toàn --- UNIX su
lệnh --- và thậm chí được truy cập vào các trang web. Với cơ sở hạ tầng này
tại chỗ, chính sách mật khẩu, trở thành đơn giản hơn nhiều. Hosts bên ngoài
tường lửa không còn cần những chính sách mật khẩu, bởi vì họ không sử dụng
mật khẩu đồng bằng. Tăng quyền truy cập root cách an toàn trên hệ thống UNIX, trước đây rất khó khăn vì hoang tưởng về mật khẩu đánh hơi, là đã tạo thêm
khả thi bởi đức hạnh của HHAs kết hợp với encryption.1 Đây là một ví dụ về cách tăng sự an toàn, làm đúng, làm cho hệ thống nhiều hơn
thuận lợi.
Thiếu chính sách cản trở an đội
Christine đã từng được đưa vào như một nhà tư vấn cho một nhà sản xuất máy tính lớn đa quốc gia mà không có chính thức, chấp thuận bằng văn bản chính sách an ninh. Đặc biệt, công ty
không có chính sách kết nối mạng. Kết quả là, nhiều văn phòng có kết nối đến thứ ba
1. SSH cung cấp một rsh / hệ thống telnet giống như mã hóa. (Yben 1996. Xem thêm Farrow 1997 và Thorpe
1998b.)
11.1 Khái niệm cơ bản 279
bên mà không được bảo đảm; trong nhiều trường hợp, các bộ phận IT của công ty và sự an toàn
của nhóm thậm chí còn không biết rằng các kết nối tồn tại, bởi vì các văn phòng từ xa là
không có nghĩa vụ phải báo cáo những kết nối.
Christine đã được yêu cầu làm việc tập trung truy cập của bên thứ ba với mạng công ty thành ba địa điểm ở Hoa, hai địa châu Âu, một trong những trang web Úc, và một trang web châu Á.
Trên tiến trình khám phá nơi mà tất cả các kết nối hiện có, ước tính
số lượng kết nối của bên thứ ba tăng từ 50 đến 80 +.
Các nhóm bảo mật nói để những người chịu trách nhiệm về các kết nối và mô tả
kiến trúc mới và lợi ích của nó đối với công ty. Nhóm nghiên cứu sau đó đã thảo luận với
khách hàng những dịch vụ mà họ cần trong kiến trúc mới này. Sau khi đảm bảo bản thân và các khách hàng rằng tất cả các dịch vụ sẽ được cung cấp, nhóm nghiên cứu sau đó đã thảo luận về quá trình chuyển đổi để các kiến trúc mới. Trong hầu hết các trường hợp, đây là nơi mà quá trình này
bắt đầu thất bại. Bởi vì kiến trúc mới tập trung vào nhiều trang web trung tâm, kết nối đến một văn phòng bán hàng nhỏ gần gũi nhất với các bên thứ ba sẽ cần phải di chuyển xa hơn
đi, và như vậy chi phí sẽ tăng lên. Thiếu không chỉ là một chính sách rõ những cách cho phép kết nối các bên thứ ba vào mạng mà còn tiền được phân bổ để trả
các chi phí kết nối thêm, các nhóm bảo mật đã không thể trông cậy khi khách hàng từ chối trả thêm chi phí di chuyển các kết nối hoặc thêm an ninh cho hiện
có. kết nối
Mặc dù đã được xây dựng tại văn phòng chính, cơ sở hạ tầng kết nối của bên thứ ba ban đầu thấy rất ít con nuôi; kết quả là, các trung tâm kết nối khác không được
triển khai. Nếu đã có một chính sách kết nối mạng là hợp lý và được hỗ trợ bởi quản lý cấp trên, kết quả sẽ rất khác nhau. Quản lý
cần thiết để hỗ trợ các dự án cả về tài chính và bằng cách lập ra một chính sách chính thức với
đó các nhóm đều phải tuân thủ.
Ngược lại, Christine cũng đã làm việc tại một trang web an ninh có ý thức rằng đã có những chính sách và một
đội ngũ bảo vệ thông tin. Tại trang web đó, cô thành lập một khu vực tập trung tương tự cho các kết nối của bên thứ ba, bao gồm truy cập cho những người từ các công ty khác, những người đã
làm việc trên trang web. Khu vực đó đã được sử dụng bởi phần lớn các kết nối bên thứ ba. Các
kết nối bên thứ ba khác đã có cơ sở hạ tầng an ninh của chính họ, như đã được cho phép bởi
các chính sách kết nối mạng. Không có vấn đề chi phí xung quanh, bởi vì điều này
sắp xếp được theo yêu cầu của chính sách công ty, và tất cả mọi người hiểu và chấp nhận
những lý do.
Ghìm cương trong Mạng lưới Đối tác Connections
Cục Hàng không liên bang Mỹ (FAA) có kết nối mạng với các tổ chức tương đương với gần như mọi chính phủ trong thế giới, cũng như nhiều hãng hàng không,
các nhà cung cấp và các đối tác. Tuy nhiên, FAA đã không có một chính sách thống nhất về cách các
kết nối sẽ được bảo mật và quản lý. Trong thực tế, FAA đã có hàng tồn kho của
các kết nối. Nếu không có một hàng tồn kho, những kết nối này có thể không được kiểm toán. Nếu không có
kiểm toán, không có an ninh.
280 Chương 11 Security Policy
FAA đã rất thông minh trong cách nó đã đi về xây dựng tồn kho để đảm bảo
và kiểm toán có thể bắt đầu. Đầu tiên, nó được xây dựng tồn kho từ tất cả các thông tin mà nó đã
có và bất kỳ nó có thể đạt được từ việc phân tích mạng lưới của mình với các công cụ khác nhau.
Một khi các nhóm mạng cảm thấy rằng nó đã làm tốt nhất có thể trên riêng của mình, đó là
thời gian để thông báo mới chính sách kiểm toán cho tất cả các tổ chức CNTT trong FAA.
Suy nghĩ đầu tiên của nhóm đã thông báo rằng bất kỳ kết nối mạng không phải trên danh sách của mình
và do đó không được bảo đảm và kiểm toán sẽ dẫn đến rắc rối cho những người chịu trách nhiệm
cho các kết nối mạng. Tuy nhiên, nhóm nhận ra rằng điều này sẽ chỉ đơn giản là làm cho
người dân tăng nỗ lực của họ để che giấu các kết nối như vậy. Nó sẽ, trên thực tế, khuyến khích người dân
với các kết nối không được báo cáo để đi "ngầm".
Thay vào đó, nhóm đã công bố một chương trình ân xá. Đối với một số lượng nhất định của tháng,
bất cứ ai có thể báo cáo các kết nối mạng không chính thức và không nhận được sự trừng phạt nhưng
thay vì giúp đỡ trong việc đảm bảo và kiểm toán các kết nối. Tuy nhiên, những ai không đi
về phía trước bởi một thời hạn nhất định: Vâng, đó sẽ là một điều xấu.
Mọi người lũ lượt thú nhận, đôi khi thông qua email, đôi khi do một người rất sợ hãi
bước vào văn phòng của giám đốc để thú nhận trong người. Nhưng chương trình làm việc. Nhiều
người đã đến các nhóm giúp đỡ; không ai bị trừng phạt. Trong thực tế, ngay cả sau khi xá
chương trình kết thúc, một người đến giám đốc gần như trong nước mắt thú nhận và
không nhận được sự trừng phạt. Mục đích là để đảm bảo mạng, không để mọi người bị sa
thải;. Là cởi mở và tha thứ nhất có thể được chính sách tốt nhất
Đồng thời, nhóm nghiên cứu mạng đã có nhiều kết nối cung cấp tài liệu riêng của mình
rằng cần phân tích để xác định nơi họ kết nối với . Đôi khi, hồ sơ thanh toán
được tham vấn để giúp xác định dòng. Đôi khi, các jack được dán nhãn, và một ít nghiên cứu có thể xác định các nhà cung cấp dịch mạng, dẫn đến nhiều nghiên cứu đã xác định rằng các
dòng. Những lần khác, nhóm nghiên cứu đã không may mắn như vậy.
Cuối cùng, một vài kết nối có thể không được xác định. Sau tất cả những nỗ lực khác không thành công, các
đội chỉ đơn giản là chọn một ngày và thời gian đó đã có những chuyến bay ít nhất trong không khí và bị ngắt kết nối
chúng. Trong một số trường hợp, nó là tháng sau trước khi đất nước đã được ngắt kết nối được chú ý
và phàn nàn. Số còn lại được bao giờ xác định và vẫn bị ngắt kết nối. Chúng tôi
không chắc chắn đó là bối rối hơn: các kết nối mà không bao giờ được xác định
hoặc. Thực tế rằng một số quốc gia đã bay trong nhiều tháng mà không có khiếu nại
11.1.2.1 Hỗ trợ Quản lý cấp cao
Đối với một chương trình bảo mật để thành công, nó phải có trình độ cao quản lý suppo
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: