Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJOchrona zasobów sieciowych | | Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJ Certyfikat ISO , Szkolenie, Audyt, etc. - IKMJOchrona zasobów sieciowych | Ochrona zasobów sieciowych – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ Ochrona zasobów sieciowych – Certyfikat ISO , Szkolenie, Audyt, etc. – IKMJ
Ochrona zasobów sieciowych

Ochrona zasobów sieciowych

Kształtowanie ochrony zasobów sieciowych

Branżowe normy dot. bezpieczeństwa informacji, np. ISO/IEC 27001:2013 określają ochronę informacji jako:

  • działalność skierowaną na odwrócenie wycieku informacji,
  • niesankcjonowanych i nieumyślnych działań z informacją.

Działalność skierowana na odwrócenie wycieku informacji musi zapobiegać wyciekowi danych poufnych przez niesankcjonowany dostęp i przekazaniu  informacji wywiadowi gospodarczemu.

Niesankcjonowane i nieumyślne działania z informacją, chronią od podobnych zagrożeń: modyfikacji danych poufnych, ich zniszczenia, blokowania dostępu do nich oraz wykonania analogicznych działań z nośnikami informacji.

Różnica polega na tym, że w pierwszym przypadku będą to zagrożenia losowe, a w drugim umyślne działania.
Tworzenie systemu ochrony zasobów sieciowych polega na zastosowaniu zabezpieczeń dla ochrony wewnętrznej i zewnętrznej, ponieważ zagrożenia mogą być zrealizowane od wewnątrz sieci, jak i zewnątrz. System bezpieczeństwa sieci musi zapewnić:

  • ochronę granic i bezpieczeństwo sieci, w tym jej segmentację – logiczne i/lub fizyczne rozdzielenie;
  • bezpieczeństwo serwerów (fizycznego i wirtualnego otoczenia);
  • kontrola i obrona urządzeń końcowych;
  • ochronę danych i aplikacji;
  • prewencyjne środki ochrony – bezpieczeństwo jako proces, a nie procedura.
Zobacz podobne  System monitoringu wizyjnego

W sieci teleinformatycznej organizacji skupione są informacje poufne a nawet tajne i musimy je chronić. Rozgraniczenie dostępu odbywa się w taki sposób, aby wyjątkowe prawo do korzystania pewnymi informacjami należało do pewnych osób – użytkowników lub grup użytkowników, zgodnie z obowiązkami służbowymi. Informacje poufne powinny być chronione pod kątem różnych rodzajów postronnej ingerencji, np. czytanie informacji przez osoby nieupoważnione, modyfikacja umyślna lub okazyjna informacji.

Oprócz tego w systemie teleinformatycznym muszą być wprowadzone środki ochrony zasobów obliczeniowych przed ich nieuprawnionym użyciem. Należy uniemożliwić dostęp do sieci osobom nieupoważnionym. Fizyczna ochrona systemu i danych może być zastosowana do stacji roboczych oraz węzłów, ale okazuje się niemożliwa dla kanałów przekazania danych.
Z tego powodu w systemie teleinformatycznym muszą zostać użyte środki, które wyłączają nieuprawniony dostęp do danych i zabezpieczają ich poufność. Zatem w środku sieci lokalnej aktualnym zadaniem jest:

  • autoryzacja użytkowników,
  • ochrona antywirusowa i zapora osobista,
  • kontrola nośników i urządzeń wymiennych,
  • zabezpieczenie urządzeń mobilnych.
Zobacz podobne  System monitoringu wizyjnego

Dla ochrony sieci należy stosować:

  • firewall-e,
  • systemy wykrywania intruzów, ataków i włamań, uniwersalnej bramy bezpieczeństwa,
  • bramy bezpiecznego zdalnego dostępu.

Zapewnienie bezpieczeństwa informacji w sieciach i systemach można osiągnąć tylko dzięki wdrożeniu kompleksowych zabezpieczeń organizacyjnych, organizacyjno-technicznych, technicznych i programowych w obszarze fizycznym, teleinformatycznym i personalnym.

 

Na podsumowanie warto powiedzieć, że bezpieczeństwo informacji  nie tylko pod kątem ISO 27001 – jest jednym z kluczowych kierunków działania organizacji. Bezpieczeństwo informacji osiąga się kompleksowo i nie można z niego wydzielić więcej lub mniej znaczących zabezpieczeń. Przy pracy z informacją pochodzącą różnych elementów należy stosować środki ochrony we wszystkich punktach sieci. Każdy zasób informacyjny, czy to komputer użytkownika czy serwer organizacji, powinien być należycie zabezpieczony.

 

Autor: Maryna Kuczyńska (714)

 

Zobacz podobne  Nowe przepisy o ochronie danych osobowych w Polsce

 

 

Kontakt

Imię i nazwisko (wymagane)

Telefon (wymagane)

Adres email (wymagane)

Treść wiadomości

Dane kontaktowe

Siedziba:

os. Strusia 1A, 31-807 Kraków