Оказывается, в современном мире есть и такая штука — слишком защищенные
сети!
Слишком защищенные не в том смысле, что данные защищены лучше, чем это
необходимо.
Пользователи, очевидно, не слишком расстроятся, когда обнаружат, что меры
защиты предотвращают утрату или искажение данных. (Хотя тех, кто только что
получил в электронной форме выговор за плохую работу, не слишком огорчит
пропажа этого документа.) Нет, проблема заключается не в степени защиты, а в
том, какой ценой она достигается.
Цена выражается двояко. Меры защиты (по определению) вызывают некоторое
раздражение как пользователей, так и администраторов, поскольку затрудняют
доступ к данным. Пользователи должны помнить изменяемые пароли, а вы должны
установить схемы шифрования, отсортировать права пользователей,
сконфигурировать брандмауэры... Это серьезная работа, которая отнимает много
времени. Второй фактор связан с первым. Установка системы защиты стоит денег,
как с точки зрения стоимости собственно системы, так и оплаты труда
специалистов по ее установке.
Вопрос не в том, что система защиты обходится дороже, чем она того заслуживает.
Ваши данные — самое важное, что есть в компьютере или в сети, причем в отличие
от всего остального их нечем заменить. Все данные следует защитить от потери, а
часть данных — держать в тайне. И, тем не менее, следует выполнить небольшой
расчет и сопоставить стоимость защиты со стоимостью защищаемых данных.
Проще всего сказать, что система защиты должна быть не дороже того, что она
защищает. Какие же факторы определяют эту цену? Оценивая систему защиты, сопоставьте,
насколько изменится каждый фактор, перечисленный в табл. 15.1, при
использовании конкретной системы защиты по сравнению с отказом от нее.
Таблица 15.1. Анализ соотношения цена/эффективность применительно к системам защиты
Каждый фактор можно оценить суммой в долларах, которую затем следует
проанализировать со всех сторон.
Уяснив, в чем заключается риск и что следует сделать для его предотвращения,
можно познакомиться с деталями, описанными в оставшейся части главы.
Элементы управления беспроводной сетью 802.11b
Спецификация 802.11b задает путь для движения данных по физическому слою (радиосвязь). Это называется слоем управления доступом к среде - Media Access Control (MAC). MAC управляет интерф ...
Настройка сетевого адаптера
Порядок настройки сетевой карты зависит от ее модели и конфигурации. Большинство современных сетевых карт поддерживают стандарт Plug-And-Play, и операционная система автоматически обнаруживает эти уст ...
Расширение спектра с прямой последовательностью (DSSS)
В технологии DSSS для передачи радиосигнала по одному каналу шириной 22 МГц без изменения частот используется метод, называемый 11-символьной последовательностью Баркера (Barker). Кажд ...