Kształtowanie ochrony zasobów sieciowych
Branżowe normy dot. bezpieczeństwa informacji, np. ISO/IEC 27001:2013 określają ochronę informacji jako:
- działalność skierowaną na odwrócenie wycieku informacji,
- niesankcjonowanych i nieumyślnych działań z informacją.
Działalność skierowana na odwrócenie wycieku informacji musi zapobiegać wyciekowi danych poufnych przez niesankcjonowany dostęp i przekazaniu informacji wywiadowi gospodarczemu.
Niesankcjonowane i nieumyślne działania z informacją, chronią od podobnych zagrożeń: modyfikacji danych poufnych, ich zniszczenia, blokowania dostępu do nich oraz wykonania analogicznych działań z nośnikami informacji.
Różnica polega na tym, że w pierwszym przypadku będą to zagrożenia losowe, a w drugim umyślne działania.
Tworzenie systemu ochrony zasobów sieciowych polega na zastosowaniu zabezpieczeń dla ochrony wewnętrznej i zewnętrznej, ponieważ zagrożenia mogą być zrealizowane od wewnątrz sieci, jak i zewnątrz. System bezpieczeństwa sieci musi zapewnić:
- ochronę granic i bezpieczeństwo sieci, w tym jej segmentację – logiczne i/lub fizyczne rozdzielenie;
- bezpieczeństwo serwerów (fizycznego i wirtualnego otoczenia);
- kontrola i obrona urządzeń końcowych;
- ochronę danych i aplikacji;
- prewencyjne środki ochrony – bezpieczeństwo jako proces, a nie procedura.
W sieci teleinformatycznej organizacji skupione są informacje poufne a nawet tajne i musimy je chronić. Rozgraniczenie dostępu odbywa się w taki sposób, aby wyjątkowe prawo do korzystania pewnymi informacjami należało do pewnych osób – użytkowników lub grup użytkowników, zgodnie z obowiązkami służbowymi. Informacje poufne powinny być chronione pod kątem różnych rodzajów postronnej ingerencji, np. czytanie informacji przez osoby nieupoważnione, modyfikacja umyślna lub okazyjna informacji.
Oprócz tego w systemie teleinformatycznym muszą być wprowadzone środki ochrony zasobów obliczeniowych przed ich nieuprawnionym użyciem. Należy uniemożliwić dostęp do sieci osobom nieupoważnionym. Fizyczna ochrona systemu i danych może być zastosowana do stacji roboczych oraz węzłów, ale okazuje się niemożliwa dla kanałów przekazania danych.
Z tego powodu w systemie teleinformatycznym muszą zostać użyte środki, które wyłączają nieuprawniony dostęp do danych i zabezpieczają ich poufność. Zatem w środku sieci lokalnej aktualnym zadaniem jest:
- autoryzacja użytkowników,
- ochrona antywirusowa i zapora osobista,
- kontrola nośników i urządzeń wymiennych,
- zabezpieczenie urządzeń mobilnych.
Dla ochrony sieci należy stosować:
- firewall-e,
- systemy wykrywania intruzów, ataków i włamań, uniwersalnej bramy bezpieczeństwa,
- bramy bezpiecznego zdalnego dostępu.
Zapewnienie bezpieczeństwa informacji w sieciach i systemach można osiągnąć tylko dzięki wdrożeniu kompleksowych zabezpieczeń organizacyjnych, organizacyjno-technicznych, technicznych i programowych w obszarze fizycznym, teleinformatycznym i personalnym.
Na podsumowanie warto powiedzieć, że bezpieczeństwo informacji nie tylko pod kątem ISO 27001 – jest jednym z kluczowych kierunków działania organizacji. Bezpieczeństwo informacji osiąga się kompleksowo i nie można z niego wydzielić więcej lub mniej znaczących zabezpieczeń. Przy pracy z informacją pochodzącą różnych elementów należy stosować środki ochrony we wszystkich punktach sieci. Każdy zasób informacyjny, czy to komputer użytkownika czy serwer organizacji, powinien być należycie zabezpieczony.
Autor: Maryna Kuczyńska (714)