«Сеть должна отслеживать попытки вторжения круглосуточно 7 дней в неделю, используя программный продукт X с терминальным доступом», — это уже определяет, Как делать. Тем самым политика автоматически исключает инновационные и потенциально менее дорогостоящие решения. Конечно, если программный продукт X является единственным продуктом, интегрированным в вашей сети, то правомерно определять его использование, как Что нужно сделать, по крайней мере, пока. Но когда-нибудь появится другой, более совершенный продукт, и тогда придется изменять вашу политику. Очень важно заранее продумать формулировки основных положений политики. Лучше всего не перечислять средства сетевой безопасности, а только указать цели, которые нужно достичь с их помощью. Например, если политика гласит: «Должны использоваться межсетевые экраны с фильтрацией пакетов по принципу state-full», тогда сетевая группа, отвечающая за внедрение экранов, ограничена определенным модельным рядом того или иного поставщика. Разумней сформулировать так: «В сети запрещен неавторизованный трафик», а далее обозначить признаки и параметры авторизованного, разрешенного трафика. Выражайте свои мысли просто и понятно, это оградит вас от возможных разночтений. Если вы хотите придать политике весомость, то старайтесь подробно комментировать все правила и положения. Это поможет разработчикам понять, чего именно от них хотят. В нашем примере с межсетевым экраном вы можете дополнить требование к использованию экранов комментарием, который описывает запрещенные виды трафика и ваши соображения по поводу интеграции с системой обнаружения вторжения (IDS).