Bezpieczeństwo informacji w dużych systemach teleinformatycznych

WŁAŚCIWOŚCI BUDOWY SYSTEMÓW BEZPIECZEŃSTWA INFORMACJI W DUŻYCH SYSTEMACH TELEINFORMATYCZNYCH

Jakie właściwości budowy systemów bezpieczeństwa występują w dużych systemach teleinformatycznych? Na jakie zagrożenia musimy zwrócić szczególną uwagę?
 

Współczesna struktura zarządzania systemem teleinformatycznym wymaga zarządzania dużą ilością rozmaitych technologii informatycznych dla podwyższenia efektywności i dynamiki procesów biznesowych.

 
 
Skomplikowany system teleinformatyczny korporacji jest zbudowany na podstawie sieci komputerowej, która jest rozdzielona i przeznaczona dla automatyzacji różnorodnych procedur biznesowych przedsiębiorstwa, które działa na działa na dużym obszarze.

Sama struktura, jej elementy oraz różny typ informacji przetwarzanej w podsystemach wymagają zabezpieczeń. Zasoby informacyjne (aktywa) i profile osób potencjalnie naruszające zabezpieczenia muszą być wyznaczone oddzielnie dla każdego zastosowane podsystemu.

Przy wyznaczeniu potencjalnych zagrożeń dla informacji trzeba uwzględnić takie właściwości skomplikowanych systemów teleinformatycznych, które wpływają na zabezpieczenia informacji przetwarzanej (z punktu widzenia użycia różnych sposobów realizacji zagrożeń informacji):

  • rozmieszczenie terytorialne;
  • alokacja zasobów informacyjnych wewnątrz systemu teleinformacyjnego;
  • integracja z sieciami rozprowadzonymi;
  • niejednorodność z punktu widzenia funkcjonalnego mianowania komponentów, które wchodzą do składu systemu teleinformatycznego (serwery danych, serwery aplikacji, web-serwery (HTTP, FTP itp), serwery baz danych, stacje robocze, sieciowe urządzenie – urządzenia trasowania, komutacji itp);
  • niejednorodność z punktu widzenia systemów operacyjnych oraz stosowanych środków programowych;
  • podział obowiązków administrowania systemów operacyjnych, systemów stosowanych i innych komponentów systemów teleinformatycznych między różnymi specjalistami.

Zaznaczone właściwości prowadzą do tego, że w skomplikowanych systemach teleinformatycznych występuje dosyć wysokie prawdopodobieństwo wystąpienia wszelkich zagrożeń informacji (w tym utraty poufności, integralności i dostępności):

  • obiektywnych, wezwanych na przykład zmianami warunków środowiska fizycznego albo odmowami elementów systemu teleinformatycznego;
  • subiektywnych, np. błędów użytkowników albo działań osób naruszających;
  • okazyjnych (nieumyślnych/niezamierzonych);
  • umyślnych, czyli tych, które są wynikiem umyślnych działań użytkowników systemu lub osób obcych z realizacji różnych zagrożeń informacji;
  • bezpośrednich – związanych z naruszeniem ustalonych w systemie reguł rozgraniczenia dostępu;
  • niebezpośrednich – takich, które bezpośrednio nie doprowadzają do naruszenia ustalonych w systemie reguł rozgraniczenia dostępu, lecz w pewnych wypadkach mogą doprowadzić do naruszenia przyjętej polityki bezpieczeństwa;
  • wewnętrznych, wywołanych przez działania użytkowników systemu teleinformatycznego lub innymi czynnikami wewnętrznymi;
  • zewnętrznych, wywołanych przez działania osób obcych lub przez okoliczności zewnętrzne w stosunku do kompleksu środków i zabezpieczeń.

Proszę zwrócić uwagę, że według różnych źródeł, do 80% naruszeń w systemach teleinformatycznych są to naruszenia wewnętrzne. Funkcjonalny profil bezpieczeństwa informacji w skomplikowanych systemach teleinformatycznych korporacji musi być opracowywany z uwzględnieniem właściwości polityki realizacji usług bezpieczeństwa przy realizacji kompleksu środków bezpieczeństwa informacji w każdym stosowanym podsystemie. Ważne jest użycie narzędzia centralizowanego administrowania zabezpieczeń i środków centralizowanego zarządzania oraz stosowanie się do polityki bezpieczeństwa. Dlatego koniecznym jest stworzenie i doskonalenie systemu zarządzania bezpieczeństwem informacji.
System zarządzania bezpieczeństwem informacji jest niezbędny dla zarządzania centralizowanego środkami organizacyjnymi i technicznymi bezpieczeństwa informacji w organizacji, co pozwala istotnie zniżyć ryzyka realizacji możliwych zagrożeń co do aktywów chronionych.

 

Autor: Maryna Kuczyńska

Scroll to Top