Ryzyko a przestępczość komputerowa w firmie
2010-11-04 13:35
Przeczytaj także: Zarządzanie ryzykiem IT - obalenie mitów
Środki techniczne – przedsiębiorstwa w obronie przed atakami instalują tzw. Firewalls – zapory ogniowe. Nie są one pojedynczymi instalacjami, ale stanowią system. Podstawowe typy zapór ogniowych występują na poziomach: sieci, aplikacji i transmisji. Zabezpieczeniem bardzo praktycznym i prostym są filtry pakietowe, które badają pakiety danych wchodzących i wychodzących.
Zależnie od ustalonych reguł pakiety są odrzucane lub przyjmowane. Najprostszym zabezpieczeniem sieci lokalnej jest jej fizyczne odizolowanie, co następuje przez zastosowanie w serwerze dwóch kart sieciowych. Najbezpieczniejszą trzecią architekturą zapór ogniowych jest zapora z dwoma ruterami ekranującymi. Zmniejsza ona potencjalny obszar ryzyka, czyli część zasobów, z których mogą korzystać nieznani użytkownicy (w tym niestety także hakerzy). Kryptografia, polegająca na szyfrowaniu i rozszyfrowywaniu danych, jest także dobrym zabezpieczeniem. Stosowane jest szyfrowanie symetryczne i asymetryczne. Szyfrowanie symetryczne zakłada posiadanie identycznego klucza przez stronę nadającą i odbierającą wiadomość. Szyfrowanie zaś asymetryczne polega na tym, że jeden klucz jest publicznie znany i dostępny, a drugi klucz znany jest tylko użytkownikowi.
Wielokrotne zabezpieczenie systemu – jest pomocne i skuteczne w sytuacji utraty jakiegoś jednego elementu w systemie. Dodatkowe urządzenie pozwala utrzymać sprawne funkcjonowanie systemu. Chodzi tu m.in. o równoległe systemy zabezpieczające.
Programy antywirusowe – są bardzo użyteczne w ratowaniu zasobów informacyjnych przedsiębiorstwa. Rozróżniamy programy antywirusowe stale aktualizowane dla całego systemu, dyskietek i CD oraz programy, które pozwalają nie tylko zniszczyć wirusy, ale także naprawić zainfekowane pliki i foldery.
Protokołowanie działań podejmowanych w systemie posiada duże znaczenie dowodowe. Uwagę należy zwrócić na to, aby zapisy w protokołach nie były zmieniane (fałszowane) lub niszczone. Przy pomocy informacji zapisanych w protokołach można ustalić kto i kiedy naruszył bezpieczeństwo systemu, a także, kiedy bezproduktywnie krążył w Internecie zamiast efektywnie pracować.
Nie wolno jednak przeceniać środków technicznych i lekceważyć działań w odniesieniu do personelu i organizacji przedsiębiorstwa. Niezwykle ważną sprawą jest stałe szkolenie personelu oraz doskonalenie organizacji firmy.
Zasadniczo należy przyjąć, że środki zapobiegawcze przeciwko agresji ze strony przestępców komputerowych są stale doskonalone i można skutecznie zabezpieczyć się przed nimi. Gdyby jednak okazało się, że przedsiębiorstwo nie może skutecznie obronić się przed atakiem z zewnątrz, wówczas należy fizycznie odłączyć system komputerowy od sieci i wspólnie ze specjalistami poszukiwać rozwiązania zaistniałej krytycznej sytuacji.
fot. mat. prasowe
Lektura publikacji daje przede wszystkim aktualne i szerokie spojrzenie na najważniejsze aspekty zarządzania ryzykiem. Teoria łączy się z praktyką. Książka bazuje na standardach międzynarodowych, w tym na nowej normie ISO 31000:2009.
Przeczytaj także:
Zarządzanie ryzykiem informatycznym
1 2
oprac. : Difin S.A.