OnWorks Linux dan Windows Online Workstations

logo

Pengehosan Dalam Talian Percuma untuk Workstation

<Sebelum | Contents [show] | Seterusnya>

7.1. Menentukan Dasar Keselamatan‌


Adalah tidak praktikal untuk membincangkan keselamatan secara meluas kerana idea itu mewakili pelbagai konsep, alatan dan prosedur, tiada satu pun yang digunakan secara universal. Memilih antara mereka memerlukan idea yang tepat tentang matlamat anda. Mengamankan sistem bermula dengan menjawab beberapa soalan. Tergesa-gesa untuk melaksanakan set alat sewenang-wenangnya berisiko menumpukan pada aspek keselamatan yang salah.

Ia biasanya terbaik untuk menentukan matlamat tertentu. Pendekatan yang baik untuk membantu dengan penentuan itu bermula dengan soalan berikut:

Servis adakah anda cuba melindungi? Dasar keselamatan akan berbeza bergantung pada sama ada anda ingin melindungi komputer atau data. Dalam kes kedua, anda juga perlu mengetahui data yang mana.

• Apa yang anda cuba lindungi terhadap? Adakah ia kebocoran data sulit? Kehilangan data secara tidak sengaja? Kerugian hasil yang disebabkan oleh gangguan perkhidmatan?

• Juga, yang adakah anda cuba melindungi? Langkah keselamatan akan agak berbeza untuk melindungi daripada kesilapan kesilapan oleh pengguna biasa sistem berbanding melindungi daripada kumpulan penyerang luar yang ditentukan.

Istilah "risiko" lazimnya digunakan untuk merujuk secara kolektif kepada tiga faktor ini: apa yang perlu dilindungi, apa yang harus dicegah, dan siapa yang mungkin membuat perkara ini berlaku. Memodelkan risiko memerlukan jawapan kepada tiga soalan ini. Daripada model risiko ini, polisi keselamatan boleh dibina dan polisi boleh dilaksanakan dengan tindakan konkrit.


Penyoalan Kekal Bruce Schneier, pakar dunia dalam hal keselamatan (bukan sahaja keselamatan komputer), cuba menentang salah satu mitos keselamatan yang paling penting dengan moto: "Keselamatan ialah proses, bukan produk." Aset yang akan dilindungi berubah dari semasa ke semasa dan begitu juga dengan ancaman dan cara yang tersedia kepada bakal penyerang. Walaupun dasar keselamatan pada mulanya telah direka dan dilaksanakan dengan sempurna, anda tidak seharusnya berpuas hati dengan kejayaan anda. Komponen risiko berkembang dan tindak balas terhadap risiko itu mesti berkembang dengan sewajarnya.

Penyoalan Kekal Bruce Schneier, pakar dunia dalam hal keselamatan (bukan sahaja keselamatan komputer), cuba menentang salah satu mitos keselamatan yang paling penting dengan moto: "Keselamatan ialah proses, bukan produk." Aset yang akan dilindungi berubah dari semasa ke semasa dan begitu juga dengan ancaman dan cara yang tersedia kepada bakal penyerang. Walaupun dasar keselamatan pada mulanya telah direka dan dilaksanakan dengan sempurna, anda tidak seharusnya berpuas hati dengan kejayaan anda. Komponen risiko berkembang dan tindak balas terhadap risiko itu mesti berkembang dengan sewajarnya.


Kekangan tambahan juga patut diambil kira kerana ia boleh menyekat julat dasar yang tersedia. Sejauh mana anda sanggup pergi untuk mendapatkan sistem? Soalan ini memberi impak besar kepada dasar yang hendak dilaksanakan. Selalunya, jawapannya hanya ditakrifkan dari segi kos kewangan,

tetapi elemen lain juga harus dipertimbangkan, seperti jumlah kesulitan yang dikenakan ke atas pengguna sistem atau kemerosotan prestasi.

Setelah risiko telah dimodelkan, anda boleh mula memikirkan tentang mereka bentuk dasar keselamatan sebenar.

Terdapat keterlaluan yang boleh berlaku apabila memutuskan tahap perlindungan keselamatan untuk diguna pakai. Di satu pihak, ia boleh menjadi sangat mudah untuk menyediakan keselamatan sistem asas.

Sebagai contoh, jika sistem yang akan dilindungi hanya terdiri daripada komputer terpakai, satu-satunya kegunaannya adalah untuk menambah beberapa nombor pada penghujung hari, memutuskan untuk tidak melakukan sesuatu yang istimewa untuk melindunginya adalah agak munasabah. Nilai intrinsik sistem adalah rendah dan nilai data adalah sifar kerana ia tidak disimpan pada komputer. Penyerang berpotensi yang menyusup ke sistem ini hanya akan memperoleh kalkulator. Kos untuk mendapatkan sistem sedemikian mungkin lebih besar daripada kos pelanggaran.

Di hujung spektrum yang lain, anda mungkin mahu melindungi kerahsiaan data rahsia dengan cara yang paling komprehensif yang mungkin, mengatasi sebarang pertimbangan lain. Dalam kes ini, tindak balas yang sesuai ialah kemusnahan keseluruhan data (memadam fail dengan selamat, mencincang cakera keras kepada bit, kemudian melarutkan bit ini dalam asid, dan seterusnya). Jika terdapat keperluan tambahan bahawa data mesti disimpan dalam simpanan untuk kegunaan masa hadapan (walaupun tidak semestinya tersedia), dan jika kos masih bukan faktor, maka titik permulaan akan menyimpan data pada aloi iridium-platinum plat yang disimpan dalam bunker kalis bom di bawah pelbagai gunung di dunia, setiap satunya (sudah tentu) kedua-duanya dirahsiakan sepenuhnya dan dikawal oleh seluruh tentera.

Walaupun contoh-contoh ini kelihatan melampau, ia akan menjadi tindak balas yang mencukupi kepada risiko tertentu yang ditetapkan, setakat ini adalah hasil daripada proses pemikiran yang mengambil kira matlamat untuk dicapai dan kekangan yang perlu dipenuhi. Apabila datang daripada keputusan yang wajar, tiada dasar keselamatan yang lebih, atau kurang, dihormati daripada yang lain.

Berbalik kepada kes yang lebih tipikal, sistem maklumat boleh dibahagikan kepada subsistem yang konsisten dan kebanyakannya bebas. Setiap subsistem akan mempunyai keperluan dan kekangannya sendiri, oleh itu penilaian risiko dan reka bentuk dasar keselamatan harus dilaksanakan secara berasingan untuk setiap subsistem. Prinsip yang baik untuk diingat ialah permukaan serangan yang kecil lebih mudah untuk dipertahankan daripada yang besar. Organisasi rangkaian juga harus direka bentuk dengan sewajarnya: perkhidmatan sensitif harus tertumpu pada sebilangan kecil mesin, dan mesin ini hanya boleh diakses melalui bilangan laluan atau pusat pemeriksaan yang minimum. Logiknya mudah: lebih mudah untuk mengamankan pusat pemeriksaan ini daripada mengamankan semua mesin sensitif terhadap keseluruhan dunia luar. Pada ketika inilah kegunaan penapisan rangkaian (termasuk oleh tembok api) menjadi jelas. Penapisan ini boleh dilaksanakan dengan perkakasan khusus tetapi penyelesaian yang lebih mudah dan fleksibel ialah menggunakan tembok api perisian seperti yang disepadukan dalam kernel Linux.

Pengkomputeran Awan OS teratas di OnWorks: