Соразмеряйте защиту с ее стоимостью

Оказывается, в современном мире есть и такая штука — слишком защищенные сети!
Слишком защищенные не в том смысле, что данные защищены лучше, чем это необходимо.
Пользователи, очевидно, не слишком расстроятся, когда обнаружат, что меры защиты предотвращают утрату или искажение данных. (Хотя тех, кто только что получил в электронной форме выговор за плохую работу, не слишком огорчит пропажа этого документа.) Нет, проблема заключается не в степени защиты, а в том, какой ценой она достигается.
Цена выражается двояко. Меры защиты (по определению) вызывают некоторое раздражение как пользователей, так и администраторов, поскольку затрудняют доступ к данным. Пользователи должны помнить изменяемые пароли, а вы должны установить схемы шифрования, отсортировать права пользователей, сконфигурировать брандмауэры... Это серьезная работа, которая отнимает много времени. Второй фактор связан с первым. Установка системы защиты стоит денег, как с точки зрения стоимости собственно системы, так и оплаты труда специалистов по ее установке.
Вопрос не в том, что система защиты обходится дороже, чем она того заслуживает.
Ваши данные — самое важное, что есть в компьютере или в сети, причем в отличие от всего остального их нечем заменить. Все данные следует защитить от потери, а часть данных — держать в тайне. И, тем не менее, следует выполнить небольшой расчет и сопоставить стоимость защиты со стоимостью защищаемых данных.
Проще всего сказать, что система защиты должна быть не дороже того, что она защищает. Какие же факторы определяют эту цену? Оценивая систему защиты, сопоставьте, насколько изменится каждый фактор, перечисленный в табл. 15.1, при использовании конкретной системы защиты по сравнению с отказом от нее.

Таблица 15.1. Анализ соотношения цена/эффективность применительно к системам защиты

Каждый фактор можно оценить суммой в долларах, которую затем следует проанализировать со всех сторон.
Уяснив, в чем заключается риск и что следует сделать для его предотвращения, можно познакомиться с деталями, описанными в оставшейся части главы. 

Смотрите также

Восстановление IP-адресов, выделенных сети
Для автоматического назначения IP-адресов сети вы должны установить средство обслуживания DHCP (Dynamic Host Configuration Protocol — протокол динамического конфигурирования компьютера) на сер ...

Разработка и реализация плана архивирования
Недавно я беседовала со знакомым консультантом. Сейчас он помогает создавать сеть в фирме, которая традиционно использовала в делопроизводстве бумажные документы. В тоже время он устанавливает также ...

WEP-шифрование
WEP-шифрование является функцией каждой системы 802.11b, поэтому важно знать принцип его работы, даже если вы решили им не пользоваться. Как следует из названия, первоначальной задач ...