home *** CD-ROM | disk | FTP | other *** search
/ Chip 2005 March / CMCD0305.ISO / Software / Shareware / Comunicatii / ntkernelfw / ntkernelfw_trial.exe / {app} / SIFrwlSnapIn.dll / 1049 / HTML / 276 < prev   
Text File  |  2004-11-20  |  3KB  |  53 lines

  1. <html>
  2.  
  3. <head>
  4. <meta http-equiv="Content-Language" content="en-us">
  5. <meta name="GENERATOR" content="Microsoft FrontPage 5.0">
  6. <meta name="ProgId" content="FrontPage.Editor.Document">
  7. <meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
  8. <title>New Page 1</title>
  9. </head>
  10.  
  11. <body>
  12.  
  13. <p class="para">
  14. <img border="0" src="res://sifrwlsnapin.dll/#2/#277" width="287" height="38"></p>
  15. <div class="sect2">
  16.   <p class="para"><font face="Tahoma" size="2">With that in mind, look at the 
  17.   decisions you've made about security and decide what you think your system 
  18.   security goals should be. That may not be the policy that your site ends up 
  19.   with, but it's an important.</font></div>
  20. <div class="sect2">
  21.   <p class="para"><font face="Tahoma" size="2">The second step towards putting 
  22.   together a working security policy for your site is to determine what 
  23.   everybody else's security policy is. What do the users and managers expect 
  24.   security to do for them? What do they think of the way security is handled 
  25.   currently? What are other computer facilities doing and why? </font></p>
  26.   <p class="para"><font face="Tahoma" size="2">Every site has at least one 
  27.   security policy. The problem is that most sites have more than one; perhaps as 
  28.   many as there are people involved with the site's computers. Sometimes this 
  29.   proliferation of policies is purely unconscious; different computer facilities 
  30.   within the same site may be doing radically different things without even 
  31.   realizing it. Sometimes it's an open secret; administrators may be trying to 
  32.   maintain a security policy that they believe is necessary, even though the 
  33.   user population does not agree with them. Sometimes it's out-and-out war. 
  34.   Generally, people think of universities as the main place where computer users 
  35.   and computer administrators are engaged in open security warfare, but in fact 
  36.   many companies spend large amounts of time fighting about security issues (for 
  37.   example, administration and the engineers are often at odds).</font></div>
  38. <p class="para"><font face="Tahoma" size="2">Given the limitations and drawbacks 
  39. of firewalls, why would anybody bother to install one? Because a firewall is the 
  40. most effective way to connect a network to the Internet and still protect that 
  41. network. The Internet presents marvelous opportunities. Millions of people are 
  42. out there exchanging information. The benefits are obvious: the chances for 
  43. publicity, customer service, and information gathering. The popularity of the 
  44. information superhighway is increasing everybody's desire to get out there. The 
  45. risks should also be obvious: any time you get millions of people together, you 
  46. get crime; it's true in a city, and it's true on the Internet. Any superhighway 
  47. is fun only while you're in a car. If you have to live or work by the highway, 
  48. it's loud, smelly, and dangerous.</font></p>
  49.  
  50. </body>
  51.  
  52. </html>
  53.