2 Pagrindiniai saugumo metodai informacinių technologijų sistemoms

Pagrindiniai saugumo metodai informacinių technologijų sistemoms!

Viena iš pagrindinių vadovo pareigų yra efektyviai panaudoti išteklius, kad būtų pasiekti bendri organizacijos tikslai, tuo pačiu užtikrinant jos saugumą. Šiandien IT infrastruktūros ištekliai yra labiau pažeidžiami saugumo rizika nei bet kuris kitas šaltinis.

Image Courtesy: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4emal3.jpg

Yra rimtų grėsmių naudingiausiems IT infrastruktūros ištekliams nei mažiau naudingiems. Šiems ištekliams padarytos žalos pasekmės yra daug didesnės už šių išteklių įsigijimo išlaidas, ir dauguma jų negali būti atkurtos į pradinę formą.

Daugeliu atvejų nepataisomas IT infrastruktūros praradimas kitiems ištekliams kelia nuostolių riziką, nes kiti įmonės ištekliai yra kontroliuojami per IT infrastruktūrą. Didžioji IT infrastruktūros išteklių dalis yra nemateriali, todėl jų apsaugai nepakanka fizinių saugumo priemonių.

Kai kurios informacinės sistemos yra labai svarbios kasdienėje įmonės veikloje, o bet kokie jų sužalojimai stabdo visą įmonę. Todėl informacinių sistemų saugumo aspektas negali būti pernelyg akcentuojamas.

Bet kurios sistemos saugumas reiškia jos saugumą nuo „atsitiktinio gedimo“ ar „tyčinio užpuolimo“ grėsmės. Yra du pagrindiniai bet kurios sistemos saugumo metodai:

a) Užtikrinti puikų išteklių ir sistemų saugumą ir

b) Pripažinkite, kad tobulas saugumas neįmanomas, nes sistemos ir ištekliai negali būti dedami į aukštas kietas sienas, jei jie turi tenkinti tikslus, kuriems jie buvo įsigyti ir yra apsaugoti.

Antrasis požiūris į informacijos valdytojus yra labiau priimtinas. Šis metodas garantuoja sistemos pažeidžiamumo supratimą, o saugos planas sudaromas atsižvelgiant į šias sąvokas:

a) Apskritai skirtingose ​​sistemos dalyse yra skirtingų pažeidžiamumo laipsnių.

b) Įvairios IT infrastruktūros dalys yra veikiamos skirtingų rūšių grėsmių.

c) Grėsmių pobūdis skiriasi nuo skirtingų rūšių atakų. Taigi skirtingoms informacinės sistemos sudedamosioms dalims saugumo priemonės turi būti skirtingos.

d) Saugumo grėsmės keičia viršvalandžius. Todėl kiekvienos sistemos saugumo suvokimas turėtų būti periodiškai peržiūrimas.

e) Auksinė saugumo taisyklė yra ta, kad saugumo sistemos stiprumą lemia silpniausias saugumo grandinės elementas.

f) Įvairių IT infrastruktūros komponentų saugumo pažeidimo rizika skiriasi, ir kiekviena saugumo priemonė turi išlaidų. Todėl būtina įvertinti riziką ir pasverti ją siūlomos saugumo priemonės sąnaudoms.