เวิร์กสเตชันออนไลน์ของ OnWorks Linux และ Windows

โลโก้

ฟรีโฮสติ้งออนไลน์สำหรับเวิร์กสเตชัน

<ก่อนหน้านี้ | เนื้อหา | ถัดไป>

7.1. การกำหนดนโยบายความปลอดภัย‌


เป็นไปไม่ได้ที่จะพูดคุยเรื่องความปลอดภัยในวงกว้าง เนื่องจากแนวคิดนี้แสดงถึงแนวคิด เครื่องมือ และขั้นตอนต่างๆ มากมาย ซึ่งไม่มีแนวคิดใดที่นำไปใช้ในระดับสากลได้ การเลือกระหว่างพวกเขาจำเป็นต้องมีแนวคิดที่ชัดเจนเกี่ยวกับเป้าหมายของคุณ การรักษาความปลอดภัยระบบเริ่มต้นด้วยการตอบคำถามสองสามข้อ การรีบเร่งนำชุดเครื่องมือตามอำเภอใจไปใช้มีความเสี่ยงที่จะมุ่งเน้นไปที่แง่มุมที่ไม่ถูกต้องของการรักษาความปลอดภัย

มักจะเป็นการดีที่สุดที่จะกำหนดเป้าหมายเฉพาะ แนวทางที่ดีในการช่วยตัดสินใจเริ่มต้นด้วยคำถามต่อไปนี้:

อะไร คุณกำลังพยายามที่จะปกป้อง? นโยบายความปลอดภัยจะแตกต่างกันไปขึ้นอยู่กับว่าคุณต้องการปกป้องคอมพิวเตอร์หรือข้อมูล ในกรณีหลัง คุณต้องทราบข้อมูลด้วย

• คุณกำลังพยายามปกป้องอะไร กับ? เป็นการรั่วไหลของข้อมูลที่เป็นความลับหรือไม่? ข้อมูลสูญหายโดยไม่ได้ตั้งใจ? การสูญเสียรายได้เกิดจากการหยุดชะงักของบริการ?

• อีกด้วย, ใคร คุณกำลังพยายามที่จะป้องกัน? มาตรการรักษาความปลอดภัยจะแตกต่างกันมากในการป้องกันการพิมพ์ผิดโดยผู้ใช้ทั่วไปของระบบ กับการป้องกันกลุ่มผู้โจมตีภายนอกที่กำหนด

โดยทั่วไปแล้ว คำว่า "ความเสี่ยง" มักใช้เพื่ออ้างถึงปัจจัยสามประการนี้ร่วมกัน: สิ่งที่ควรปกป้อง สิ่งที่ควรป้องกัน และใครที่อาจทำให้สิ่งนี้เกิดขึ้น การสร้างแบบจำลองความเสี่ยงต้องการคำตอบสำหรับคำถามสามข้อนี้ จากแบบจำลองความเสี่ยงนี้ สามารถสร้างนโยบายการรักษาความปลอดภัยและนโยบายสามารถดำเนินการได้ด้วยการดำเนินการที่เป็นรูปธรรม


คำถามถาวร Bruce Schneier ผู้เชี่ยวชาญด้านความปลอดภัยระดับโลก (ไม่เพียงแต่ความปลอดภัยของคอมพิวเตอร์) พยายามตอบโต้ตำนานที่สำคัญที่สุดเรื่องหนึ่งของการรักษาความปลอดภัยด้วยคติพจน์ที่ว่า “ความปลอดภัยเป็นกระบวนการ ไม่ใช่ผลิตภัณฑ์” ทรัพย์สินที่จะได้รับการคุ้มครองจะเปลี่ยนแปลงไปตามกาลเวลา ภัยคุกคามและวิธีการที่ผู้โจมตีมีศักยภาพก็เช่นกัน แม้ว่านโยบายความปลอดภัยจะได้รับการออกแบบและนำไปใช้อย่างสมบูรณ์ในขั้นต้น แต่คุณไม่ควรวางใจในเกียรติยศของคุณ องค์ประกอบความเสี่ยงมีวิวัฒนาการและการตอบสนองต่อความเสี่ยงนั้นต้องพัฒนาไปตามนั้น

คำถามถาวร Bruce Schneier ผู้เชี่ยวชาญด้านความปลอดภัยระดับโลก (ไม่เพียงแต่ความปลอดภัยของคอมพิวเตอร์) พยายามตอบโต้ตำนานที่สำคัญที่สุดเรื่องหนึ่งของการรักษาความปลอดภัยด้วยคติพจน์ที่ว่า “ความปลอดภัยเป็นกระบวนการ ไม่ใช่ผลิตภัณฑ์” ทรัพย์สินที่จะได้รับการคุ้มครองจะเปลี่ยนแปลงไปตามกาลเวลา ภัยคุกคามและวิธีการที่ผู้โจมตีมีศักยภาพก็เช่นกัน แม้ว่านโยบายความปลอดภัยจะได้รับการออกแบบและนำไปใช้อย่างสมบูรณ์ในขั้นต้น แต่คุณไม่ควรวางใจในเกียรติยศของคุณ องค์ประกอบความเสี่ยงมีวิวัฒนาการและการตอบสนองต่อความเสี่ยงนั้นต้องพัฒนาไปตามนั้น


ข้อจำกัดเพิ่มเติมควรพิจารณาด้วย เนื่องจากสามารถจำกัดช่วงของนโยบายที่มีได้ คุณเต็มใจที่จะรักษาความปลอดภัยให้กับระบบมากแค่ไหน? คำถามนี้มีผลกระทบอย่างมากต่อนโยบายที่จะดำเนินการ บ่อยครั้งที่คำตอบถูกกำหนดไว้ในแง่ของต้นทุนทางการเงินเท่านั้น

แต่ควรพิจารณาองค์ประกอบอื่นๆ ด้วย เช่น จำนวนความไม่สะดวกที่เกิดขึ้นกับผู้ใช้ระบบ หรือการด้อยประสิทธิภาพ

เมื่อความเสี่ยงได้รับการจำลองแล้ว คุณสามารถเริ่มคิดเกี่ยวกับการออกแบบนโยบายความปลอดภัยที่แท้จริงได้

มีความสุดโต่งที่สามารถเข้ามาเล่นได้เมื่อตัดสินใจเลือกระดับการป้องกันความปลอดภัยที่จะนำมาใช้ ประการหนึ่ง การให้การรักษาความปลอดภัยของระบบขั้นพื้นฐานสามารถทำได้ง่ายมาก

ตัวอย่างเช่น หากระบบที่จะป้องกันประกอบด้วยคอมพิวเตอร์มือสอง การใช้งานเพียงอย่างเดียวคือการเพิ่มตัวเลขสองสามตัวในตอนท้าย การตัดสินใจที่จะไม่ทำอะไรเป็นพิเศษเพื่อปกป้องคอมพิวเตอร์นั้นก็ถือว่าสมเหตุสมผลทีเดียว ค่าที่แท้จริงของระบบมีค่าต่ำและค่าของข้อมูลเป็นศูนย์เนื่องจากไม่ได้จัดเก็บไว้ในคอมพิวเตอร์ ผู้โจมตีที่อาจแทรกซึมระบบนี้จะได้รับเครื่องคิดเลขเท่านั้น ค่าใช้จ่ายในการรักษาความปลอดภัยระบบดังกล่าวอาจจะมากกว่าต้นทุนของการละเมิด

ในอีกด้านของสเปกตรัม คุณอาจต้องการปกป้องความลับของข้อมูลลับในลักษณะที่ครอบคลุมมากที่สุดเท่าที่จะเป็นไปได้ เหนือกว่าการพิจารณาอื่นๆ ในกรณีนี้ การตอบสนองที่เหมาะสมจะเป็นการทำลายข้อมูลทั้งหมด (การลบไฟล์อย่างปลอดภัย การทำลายฮาร์ดดิสก์เป็นบิต จากนั้นละลายบิตเหล่านี้ด้วยกรด และอื่นๆ) หากมีข้อกำหนดเพิ่มเติมที่ต้องเก็บข้อมูลไว้ใช้ในอนาคต (แม้ว่าจะไม่จำเป็นต้องพร้อมใช้งาน) และหากราคายังไม่เป็นปัจจัย จุดเริ่มต้นก็จะเป็นการจัดเก็บข้อมูลบนโลหะผสมอิริเดียม-แพลตตินั่ม แผ่นจารึกที่เก็บไว้ในบังเกอร์กันระเบิดใต้ภูเขาต่างๆ ในโลก ซึ่งแต่ละแผ่นนั้น (แน่นอน) ทั้งคู่เป็นความลับและปกป้องโดยกองทัพทั้งหมด

แม้ว่าตัวอย่างเหล่านี้อาจดูเหมือนสุดโต่ง แต่ก็สามารถตอบสนองต่อความเสี่ยงที่กำหนดไว้ได้อย่างเพียงพอ ตราบเท่าที่เป็นผลของกระบวนการคิดที่คำนึงถึงเป้าหมายที่ต้องบรรลุและข้อจำกัดที่ต้องปฏิบัติตาม เมื่อมาจากการตัดสินใจที่มีเหตุผล ไม่มีนโยบายความปลอดภัยใดที่น่านับถือมากกว่าหรือน้อยกว่าอื่น ๆ

กลับมาที่กรณีทั่วไปมากขึ้น ระบบข้อมูลสามารถแบ่งออกเป็นระบบย่อยที่สอดคล้องกันและส่วนใหญ่เป็นระบบย่อยที่เป็นอิสระ ระบบย่อยแต่ละระบบจะมีข้อกำหนดและข้อจำกัดของตนเอง ดังนั้นการประเมินความเสี่ยงและการออกแบบนโยบายความปลอดภัยควรดำเนินการแยกกันสำหรับแต่ละระบบ หลักการที่ดีที่ควรจำไว้คือพื้นผิวการโจมตีขนาดเล็กนั้นง่ายต่อการป้องกันมากกว่าขนาดใหญ่ องค์กรเครือข่ายควรได้รับการออกแบบให้สอดคล้องกัน: บริการที่มีความละเอียดอ่อนควรเน้นที่เครื่องจักรจำนวนน้อย และเครื่องเหล่านี้ควรสามารถเข้าถึงได้ผ่านเส้นทางหรือจุดตรวจสอบจำนวนน้อยที่สุดเท่านั้น ตรรกะตรงไปตรงมา: การรักษาความปลอดภัยจุดตรวจเหล่านี้ทำได้ง่ายกว่าการรักษาความปลอดภัยให้กับเครื่องจักรที่มีความละเอียดอ่อนทั้งหมดจากโลกภายนอก ณ จุดนี้เองที่ประโยชน์ของการกรองเครือข่าย (รวมถึงโดยไฟร์วอลล์) นั้นชัดเจน การกรองนี้สามารถนำไปใช้กับฮาร์ดแวร์เฉพาะได้ แต่โซลูชันที่ง่ายและยืดหยุ่นกว่าคือการใช้ซอฟต์แวร์ไฟร์วอลล์ เช่น ไฟร์วอลล์ที่รวมอยู่ในเคอร์เนล Linux

ระบบปฏิบัติการคลาวด์คอมพิวติ้งยอดนิยมที่ OnWorks: