Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Co i przed kim chronić ?

Zabezpieczanie, nie jest pojedynczą operacją, ale ciągłym procesem. Co przez to rozumieć ? Przede wszystkim to, że pojedyncza operacja (np. audyt bezpieczeństwa w firmie) – nie jest wystarczającym zabezpieczeniem, ale już systematycznie prowadzone audyty – tak.

To samo tyczy się norm i zasad prowadzonych w zakładzie pracy. Normy i zasady to nic innego jak polityka bezpieczeństwa, która jest opracowaniem skutecznych zabezpieczeń określonych zasobów przed zagrożeniami. W tym wpisie, chciałbym przytoczyć fundamentalne założenia takowej polityki bezpieczeństwa, określić czym są zasoby, a czym zagrożenia. A na końcu, krótko omówić asymetrię bezpieczeństwa.

Polityka bezpieczeństwa...

jest formalnym dokumentem, który określa strategię bezpieczeństwa. A dokładniej:
  • Definicja celu i misji polityki bezpieczeństwa
  • Standardy i wytyczne, których polityka bezpieczeństwa będzie wymagała
  • Zakresy odpowiedzialności
  • Realizacja ochrony fizycznej, a także technicznej
  • Określenie polityki proceduralno-kadrowej (czyli odpowiedzialności personalnej)

Politykę bezpieczeństwa realizuje się poprzez:

  • 1. Zaprojektowanie
  • 2. Wdrożenie
  • 3. Zarządzanie

Jako że dużo się słyszy o przypadkach, gdzie polityka bezpieczeństwa została zrobiona tylko po to „żeby była” – więc najważniejszy jest według mnie trzeci punkt.
Zarządzanie to nic innego, jak pielęgnacja polityki wraz z postępem technologii, a także rozwoju chronionych zasobów. Bardzo pomocne w zarządzaniu są okresowe audyty bezpieczeństwa.

Zasoby, które podlegają ochronie...

  • Sprzęt komputerowy,
  • Infrastruktura sieciowa,
  • Wydruki,
  • Strategiczne dane,
  • Kopie zapasowe,
  • Wersje instalacyjne oprogramowania,
  • Dane osobowe,
  • Dane audytu,
  • Zdrowie pracowników,
  • Prywatność pracowników,
  • Zdolności produkcyjne,
  • podstawowe zagrożenie klienta ;)
  • Wizerunek publiczny i reputacja.

...i zagrożenia, przed którymi należy chronić zasoby:

  • Włamywacze,
  • Infekcje ze strony złośliwego oprogramowania,
  • Destruktywny personel ;-),
  • Błędy w oprogramowaniu,
  • Kradzieże sprzętu,
  • Utrata możliwości korzystania z łączy telekomunikacyjnych,
  • Bankructwo firm serwisowej bądź producenta sprzętu,
  • Choroby administratora bądź kierownika (chodzi o jednoczesną chorobę wielu pracowników)
  • Przypadki losowe (powódź, pożar etc.)

Po krótkim uświadomieniu, czym są fundamenty strategii bezpieczeństwa, chciałbym wyjaśnić krótko „asymetrię bezpieczeństwa”, która mówi że…

Aby skutecznie zabezpieczyć, należy usunąć wszystkie potencjalne słabości, zaś aby skutecznie zaatakować – wystarczy znaleźć jedną słabość.

I takim pozytywnym akcentem, chciałbym podziękować za przeczytanie tegoż wpisu ;) 

bezpieczeństwo

Komentarze

0 nowych
xomo_pl   21 #1 04.03.2012 23:27

fajnie opisane ale odkrycie to żadne :)

  #2 05.03.2012 13:41

System jest tak mocny jak jego najsłabsze ogniwo.