78 chương 11 an ninh chính sáchTrường hợp nghiên cứu: Sử dụng công nghệ tốt hơn có nghĩa là ít hơn chính sáchChính sách đơn giản nhất để làm theo là một trong đó đã được triệt để đơn giản hóa. Ví dụ: chính sách mật khẩu thường bao gồm các hướng dẫn cho việc tạo ra chấp nhận được mật khẩu và xác định như thế nào thường họ cần phải được thay đổi trên các lớp học khác nhau của máy. Những chi tiếtcó thể được giảm hoặc loại bỏ với công nghệ tốt hơn. Cơ sở hạ tầng của phòng thí nghiệm Bell bao gồm mộtHệ thống nhận thực cầm tay an toàn (HHA), trong đó loại bỏ mật khẩu hoàn toàn.Những gì có thể đơn giản hơn?❖ cầm tay Authenticators An HHA, một thiết bị kích thước của một máy tính nhỏ hay một thẻ tín dụng chất béo, được sử dụng để chứng minh rằng người dân là những người mà họnói họ là. Một HHA tạo ra một mật khẩu thời gian (OTP) để xác địnhngười sử dụng. Một trong những thương hiệu của HHA Hiển thị một số 7 chữ số mới mỗi 30giây. Đồng hồ được đồng bộ hoá như vậy mà các máy chủ biết những chữ sốsẽ được hiển thị tại một thời điểm nhất định cho một người dùng cụ thể. Người dùng nhậpcác chữ số thay vì một mật khẩu. (HHA được bảo vệ với một PIN.)Do đó, máy tính có thể biết rằng người dùng là người cô tuyên bố làhoặc ít nhất là đang nắm giữ quyền HHA và biết mã PIN cho người đó.Điều này là an toàn hơn một mật khẩu mà không bao giờ, hoặc hiếm khi, thay đổi.HHAs có thể được sử dụng để đăng nhập vào máy chủ, được truy cập an toàn---UNIX sulệnh---và thậm chí được truy cập vào các trang web. Với cơ sở hạ tầng nàytại chỗ, chính sách mật khẩu, trở nên đơn giản hơn nhiều. Tổ chức bên ngoài cáctường lửa không còn yêu cầu chính sách mật khẩu, bởi vì họ không sử dụngđồng bằng mật khẩu. Đạt được quyền root một cách an toàn trên hệ thống UNIX, trước đó khó khăn vì các hoang tưởng trong mật khẩu sniffing, được thực hiện thêmkhả thi bởi Đức hạnh của HHAs kết hợp với encryption.1 đây là một ví dụ về làm thế nào sự an toàn, thực hiện một cách chính xác, làm cho hệ thống nhiều hơn nữathuận tiện.Thiếu của chính sách nhóm bảo mật cản trởChristine một lần được đưa vào như là một nhà tư vấn cho một nhà sản xuất máy tính đa quốc gia lớn đã không chính thức, chấp thuận chính sách an ninh văn. Đặc biệt, công tycó không có chính sách kết nối mạng. Kết quả là, nhiều văn phòng có kết nối đến thứ ba1. SSH cung cấp một hệ thống rsh/telnet-như được mã hóa. (Negotiation năm 1996. Xem thêm Farrow 1997 và Thorpe1998b.)11.1 phần khái niệm cơ bản 279bên mà không an toàn; trong nhiều trường hợp, bộ phận IT công ty và an ninhNhóm đã thậm chí không biết rằng các kết nối đã tồn tại, bởi vì các văn phòng từ xakhông dưới bất kỳ nghĩa vụ để báo cáo những kết nối.Christine đã được yêu cầu để làm việc trên bên thứ ba truy cập vào mạng công ty tập trung vào ba hoa kỳ các trang web, hai trang web Châu Âu, một trang web Úc, và một trang web Châu á.Trong quá trình phát hiện ra nơi tất cả các kết nối sẵn có đã là, các ước tínhsố lượng kết nối bên thứ ba đã tăng từ 50 + để 80 +.Đội bảo vệ đã nói chuyện với những người chịu trách nhiệm cho các kết nối và mô tảkiến trúc mới và lợi ích của nó cho công ty. Nhóm nghiên cứu sau đó thảo luận với cáckhách dịch vụ nào họ sẽ cần trong kiến trúc mới này. Có đảm bảo mình và khách hàng rằng tất cả các dịch vụ sẽ được cung cấp, đội sau đó thảo luận về sự chuyển đổi sang kiến trúc mới. Trong hầu hết trường hợp, đây là nơi trìnhbắt đầu thất bại. Bởi vì nền kiến trúc mới tập trung vào nhiều trung tâm trang web, kết nối đến một văn phòng bán hàng nhỏ gần nhất để bên thứ ba nào cần phải được di chuyển xa hơnđi, và do đó, các chi phí sẽ tăng. Thiếu không chỉ là một chính sách nêu rõ những cách cho phép kết nối bên thứ ba để mạng mà còn tiền phân bổ cho các thanh toánCác chi phí kết nối phụ, nhóm bảo mật đã không tin tưởng khi khách từ chối trả thêm chi phí di chuyển kết nối hoặc thêm bảo mật hiện tạikết nối.Mặc dù đã được xây dựng tại văn phòng chính, cơ sở hạ tầng đầu tiên bên thứ ba kết nối thấy rất ít nhận con nuôi nhất; kết quả là, các trung tâm khác các kết nối khôngtriển khai. Nếu đã có một chính sách kết nối mạng đã được hợp lý và được hỗ trợ bởi trên quản lý, kết quả sẽ có rất khác nhau. Quản lýcần thiết để hỗ trợ các dự án tài chính lẫn bởi instituting một chính sách chính thức vớiCác nhóm đã thực hiện.Ngược lại, Christine cũng làm việc tại một trang web có ý thức bảo mật có chính sách và mộtbảo vệ thông tin nhóm. Tại trang web đó, nó thiết lập một khu vực tập trung tương tự cho kết nối thirdparty, bao gồm truy cập cho người từ các công ty khác đãlàm việc trong khuôn viên. Khu vực đó đã được sử dụng bởi phần lớn các kết nối bên thứ ba. CácCác kết nối bên thứ ba khác có cơ sở hạ tầng bảo mật riêng của họ, như được cho phépchính sách kết nối mạng. Đã có không có vấn đề xung quanh chi phí, vì điều nàysắp xếp được yêu cầu của chính sách công ty, và tất cả mọi người hiểu và chấp nhậnnhững lý do.Trị vì trong các đối tác mạng kết nốiQuản trị hàng không liên bang Hoa Kỳ (FAA) có một kết nối mạng cho tổ chức tương đương của gần như mọi chính phủ trên thế giới, cũng như với nhiều hãng hàng không nhất,nhà cung cấp, và các đối tác. Tuy nhiên, FAA đã không có một chính sách thống nhất trên làm thế nào cáckết nối sẽ được bảo đảm và quản lý. Trong thực tế, FAA đã không có hàng tồn kho của cáckết nối. Mà không có một hàng tồn kho, các kết nối không thể được kiểm toán. Nếu không cókiểm toán, có là không có an ninh.280 chương 11 an ninh chính sáchFAA là rất thông minh trong cách nó đã đi về xây dựng hàng tồn kho để bảo vệvà kiểm toán có thể bắt đầu. Đầu tiên, nó xây dựng hàng tồn kho từ tất cả các thông tin mà nó đã làmcó và có nó có thể đạt được từ phân tích mạng lưới của mình với nhiều công cụ.Một khi nhóm mạng cảm thấy rằng nó đã làm tốt nhất mà nó có thể ngày của riêng mình, đó làthời gian để thông báo chính sách kiểm định mới cho tất cả các tổ chức CNTT trong FAA.Suy nghĩ đầu tiên của nhóm đã thông báo rằng bất kỳ mạng kết nối không phải trên danh sách của mìnhvà do đó không đảm bảo và kiểm tra nào dẫn đến rắc rối cho những người chịu trách nhiệmkết nối mạng. Tuy nhiên, nhóm nhận ra rằng điều này chỉ đơn giản là sẽ làmngười tăng nỗ lực của họ để ẩn kết nối như vậy. Nó sẽ, trong thực tế, khuyến khích ngườivới các kết nối không được báo cáo để đi "ngầm."Thay vào đó, nhóm đã thông báo một chương trình ân xá. Đối với một số tháng,bất cứ ai có thể báo cáo kết nối mạng không chính thức và nhận được không có hình phạt nhưngthay vào đó giúp bảo vệ và kiểm toán kết nối. Tuy nhiên, bất cứ ai không đếnchuyển tiếp theo một thời hạn nhất định: Vâng, đó sẽ là một điều xấu.Người thú nhận trong droves, đôi khi qua email, đôi khi bởi một người rất sợbước vào văn phòng của giám đốc để thú nhận ở người. Tuy nhiên, chương trình làm việc. Nhiềumọi người đến nhóm để được giúp đỡ; không ai bị trừng phạt. Trong thực tế, ngay cả sau khi tổ chức Ân xáchương trình kết thúc, một người đã đến giám đốc gần nước mắt thú nhận vànhận được không có hình phạt. Mục đích là để bảo mật mạng, không phải để có được người sa thải;như mở và khoan dung như có thể là chính sách tốt nhất.Cùng lúc đó, đội tuyển mạng có nhiều người trong số các kết nối không có giấy tờ riêng của mìnhmà yêu cầu phân tích để xác định nơi họ kết nối đến. Đôi khi, thanh toán hồ sơđược tư vấn để giúp xác định dòng. Đôi khi, jack đã được dán nhãn, và một ít nghiên cứu có thể xác định chiếc tàu sân bay mạng, dẫn tới nhiều nghiên cứu xác định cácdòng. Lần khác, các đội đã không may mắn.Cuối cùng, một vài kết nối không thể được xác định. Sau khi tất cả các nỗ lực không thành công, cácđội chỉ đơn giản là chọn một ngày và thời gian đó có ít nhất các chuyến bay trong không khí và ngắt kết nốihọ. Trong một số trường hợp, nó đã vài tháng sau đó trước khi đất nước bị ngắt nhận thấyvà phàn nàn. Số còn lại đã không bao giờ được xác định và vẫn còn bị ngắt kết nối. Chúng tôi đangkhông chắc chắn đó là hơn disconcerting: các kết nối đã không bao giờ được xác định hoặc cácthực tế là một số quốc gia đã bay trong nhiều tháng mà không có khiếu nại.11.1.2.1 nhận được hỗ trợ cao cấp quản lýMột chương trình bảo mật để thành công, nó phải có trình độ cao quản lý suppo
đang được dịch, vui lòng đợi..