электронной коммерции, чтобы оставаться конкурентоспособными, и могут быстро
подключаться к своим многочисленным партнерам, обеспечивая возможность взаимо-
действия с удаленными служащими. И это происходит на фоне многих других нов-
шеств. Однако наряду с преимуществами использования Internet повышается также
риск деловой деятельности, и компании должны быть к этому готовы. При
"открытии" сети сразу же возрастает и риск. Как продемонстрировано в приведенном
выше сценарии, невнимательное отношение к вопросам защиты может предоставить
много потенциальных возможностей искусным взломщикам.
Вне всякого сомнения, червь Code Red, вирус Melissa и другие широко известные
средства создания атак DoS должны привлекать пристальное внимание специалистов
по информационным технологиям и бизнесу. Очевидно, что даже самые могущест-
венные компании оказываются уязвимыми. Зачастую именно они выбираются в каче-
стве цели. Опасность
хакинга
становится все более серьезной, а его результаты все
более разрушительными. Не стоит раздумывать о целесообразности защиты информа-
ции при построении сети и развертывании новых приложений.
Государственное регулирование также начинает играть все более существенную роль.
Организации должны учитывать новые законы и защищать свою ценную информацию.
Вряд ли радостным окажется звонок из юридического отдела, когда руководители ком-
пании захотят разобраться в том, как взломщику удалось воспользоваться вашей сетью
для нападения на другие сети. Эти "дополнительные обязательства" должны оказать
существенное влияние на увеличение вложений в сферу электронной коммерции.
Как же управлять рисками в таком изменчивом и опасном окружении, являющем-
ся следствием тех колоссальных преимуществ, которые обеспечиваются Internet? Это
ключевой вопрос. Сразу же
стоит
сказать о том, что простого ответа на этот вопрос
нет. Не существует никакой "серебряной пули". Любая компания, предоставляющая
свой продукт или службу с обещаниями решить ваши "проблемы безопасности", де-
зинформирует потенциального покупателя.
Однако построение и использование защищенной сети абсолютно необходимо, ес-
ли ваша организация хочет безопасно пользоваться всеми преимуществами Internet.
Каждая организация является уникальной и имеет свои собственные причины для
участия в электронной коммерции. Однако вполне очевидно, что стратегия обеспече-
ния безопасности должна напрямую быть связана с преследуемыми целями. Вот пять
самых важных элементов любой робастной стратегии обеспечения безопасности, каж-
дый из которых базируется на остальных. Эти элементы формируют
комплексный
план, который нужно рассматривать в логической
последовательности.
1. Политики. Имеется ли у вас четкая политика обеспечения безопасности, которая
согласуется с целями, которые нужно достигнуть с помощью электронной коммер-
ции? Распространена ли эта политика между служащими вашей организации? Без
разработанной в письменной форме политики обеспечения безопасности у вас не
будет целей, которых требуется достичь, или средства оценки связанной с этим дея-
тельности. Как можно достигнуть цели, если неизвестны пути ее достижения?
2. Планы. Какова ваша стратегия реализации принятых политик? Имеется ли в
вашем распоряжении комплексный план обеспечения безопасности сущест-
вующей сети? Естественно, к наиболее важным вопросам относится не только
перечень приложений и технологий, используемых в сети в настоящее время,
но и то, какой сеть должна стать завтра. Например, предназначена ли ваша ин-
фраструктура обеспечения безопасности для защиты и поддержки сетевых ре-
шений нового поколения, таких как IP-телефония, беспроводные сети и т.д.?
3. Продукты. Какие ключевые технологии и службы требуются для выполнения плана
и достижения поставленных целей? Как они должны
быть
развернуты, чтобы обес-
печивался требуемый уровень защиты, производительности, масштабируемости и
качества обслуживания?
Насколько
важна поддержка клиентов? На подобные во-
20 Предисловие