Wraz z rozwojem Internetu, coraz więcej firm decyduje się udostępnić swój system informacji swoim partnerom i dostawcom. Dlatego też tak ważne jest, aby wiedzieć, które z zasobów systemu informacji firmy muszą być chronione i do których z nich dostęp powinni mieć tylko uprawnieni użytkownicy. Ta sama zasada obowiązuje w sytuacji, gdy chodzi o nadanie w firmie dostępu do Internetu.
Co więcej, biorąc pod uwagę fakt, iż w dzisiejszym społeczeństwie jest coraz bardziej popularny system pracy zdalnej i to z różnych zakątków świata, który pozwala pracownikom na łączenie się z systemem informacji z różnych miejsc, są oni tym bardziej zobowiązani do przestrzegania zasad bezpieczeństwa dotyczących konsultowania informacji poza infrastrukturą bezpieczeństwa w obrębie firmy.
Ryzyko w kontekście bezpieczeństwa można przedstawić za pomocą poniższego schematu:
Zagrożenie przedstawia rodzaj potencjalnie szkodliwego zachowania, podczas gdy Czułe punkty (czasem nazywane brakami lub lukami) reprezentują poziom narażenia na zagrożenia w konkretnym kontekście. Z kolei Powzięte środki to całość działań wcielonych w życie, by zapobiec zagrożeniu.
Pod pojęciem powziętych środków nie kryją się jedyne techniczne rozwiązania mające na celu uniknięcie zagrożenia, ale również szkolenia dla użytkowników podnoszące poziom ich świadomości na ten temat oraz jasno zdefiniowane zasady bezpieczeństwa.
W celu zapewnienia bezpieczeństwa systemowi, potencjalne zagrożenia, ale też możliwe ruchy ze strony przeciwnika powinny być przewidywane z wyprzedzeniem. Stąd też celem tego dokumentu jest dostarczenie pobieżnego przeglądu możliwych powodów działań hakerów, ich kategoryzacja oraz przybliżenie metod ich działań, w celu zmniejszenia ryzyka ataku na system.
Systemy informacji zazwyczaj obejmują wszystkie dane posiadane przez firmę, sprzęt oraz oprogramowanie umożliwiające firmie przechowywanie i przetwarzanie tych danych. Systemy informacji są zatem nieodzownym elementem każdej firmy i muszą być chronione.
Utrzymanie bezpieczeństwa IT polega zatem na zarządzaniu sprzętem, oprogramowaniem i danymi tak, aby były one używane jedynie zgodnie ze swoim przeznaczeniem.
Bezpieczeństwo IT składa się z pięciu głównych filarów:
Poufność polega na uczynieniu informacji nieczytelną dla wszystkich osób poza tymi, które uczestniczą w konkretnej operacji.
Weryfikacja integralności danych polega na stwierdzeniu, czy były one zmieniane podczas transmisji (celowo lub przypadkowo).
Celem tego filaru jest gwarancja dostępu do zasobów i usług.
Brak odmowy dostępu do informacji gwarantuje, że osobom uprawnionym nie może zostać odmówiony dostęp do danych w jakimkolwiek momencie operacji.
Uwierzytelnianie polega na potwierdzeniu tożsamości użytkownika, co znaczy, że gwarantuje, iż każda ze stron faktycznie jest tym, za kogo się podaje. Kontrola dostępu (na przykład za pomocą szyfrowanego hasła) służy więc temu, by dostęp do danych miały jedynie upoważnione osoby.
Bezpieczeństwo systemu informacji często jest pojmowane metaforycznie. Wielu porównuje go do łańcucha, którego moc zależy zarówno od najmnocniejszego, jak i od najsłabszego ogniwa. Można to również porównać do sytuacji, w której nawet najlepiej zabezpieczone drzwi nie służą niczemu, jeżeli zostawimy szeroko otwarte okna.
Wszystko to znaczy, że kwestia bezpieczeństwa musi być zaplanowana na lokalnej i globalnej płaszczyźnie oraz musi zawierać następujące elementy:
System bezpieczeństwa IT zasadniczo ogranicza się do zagwarantowania poprawnego dostępu do danych systemowych i zasobów za pomocą systemu uwierzytelniania i kontroli, co zapewnia z kolei, że osoby korzystające z danych są do tego upoważnione.
Niemniej jednak mechanizmy bezpieczeństwa mogą byc sprawiać niektórym użytkownikom kłopot, szczególnie że instrukcje oraz reguły bardzo często stają się bardzo skomplikowane w miarę rozrastania się sieci. Dlatego też kwestie związane z bezpieczeństwem IT muszą być opracowywane i rozwijane w taki sposób, by umożliwić użytkownikom dostęp do informacji i narzędzi niezbędnych do wykonywania ich pracy.
Z wszystkich wymienionych powyżej powodów, zdefiniowanie Polityki bezpieczeństwa powinno być jednym z pierwszym kroków podjętych przez każdą firmę, a całość działań powinna się opierać na następujących filarach:
Polityka bezpieczeństwa to całość reguł i procedur jakie organizacja (w ogólnym tego słowa znaczeniu) aplikuje. Z tego powodu powinna być ona stworzona przez kadrę zarządzającą, ponieważ dotyczyć będzie wszystkich użytkowników systemu.
Zgodnie z tą zasadą, to rolą kadry zarządzającej, a nie administratorów IT, jest zdefiniowane, którym użytkownikom zostaną nadane prawa dostępu. Z kolei rolą administratora IT jest zagwarantowanie, że zarówno zasoby IT, jak i dostęp do nich zgodne są z zasadami polityki bezpieczeństwa zdefiniowanej przez organizację.
Co więcej, mając na uwadze, że administrator jest jedyną osobą zarządzającą systemem, jest on / ona zobowiązany zapewnić dyrekcji bezpieczeństwo informacji, doradzać w podejmowaniu decyzji dotyczących strategii do wprowadzenia w życie oraz być punktem odniesienia dla użytkowników mających problemy z zasadami bezpieczeństwa lub pytania z nimi związane.
Bezpieczeństwo IT każdej firmy zależy od przyswojenia przez pracowników (użytkowników) reguł dotyczących bezpieczeństwa oraz ich uczestnictwa w szkoleniach pogłębiających ich świadomość w tym temacie. Niemniej jednak kwestia bezpieczeństwa musi zdecydowanie wykraczać poza te ramy i obejmować następujące dziedziny:
Możemy je podzielić na dwie główne kategorie:
Zdjęcie: © Martial Red - Shutterstock.com