2 Podstawowe podejścia bezpieczeństwa w kierunku systemów informatycznych

Podstawowe podejścia bezpieczeństwa w kierunku systemów informatycznych!

Jednym z głównych obowiązków menedżera jest efektywne wykorzystanie zasobów w celu osiągnięcia wspólnych celów organizacji, przy jednoczesnym zapewnieniu jej bezpieczeństwa. Dzisiaj zasoby infrastruktury IT są prawdopodobnie bardziej narażone na ryzyko związane z bezpieczeństwem niż jakikolwiek inny zasób.

Zdjęcie dzięki uprzejmości: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4×3.jpg

Istnieją poważne zagrożenia dla najbardziej użytecznych zasobów infrastruktury IT niż dla mniej użytecznych. Konsekwencje szkody dla tych zasobów są znacznie większe niż koszty nabycia tych zasobów, a większość z nich nie może zostać przywrócona do pierwotnej formy.

W wielu przypadkach nieodwracalna utrata infrastruktury IT naraża inne zasoby na ryzyko utraty, ponieważ inne zasoby przedsiębiorstwa są kontrolowane za pośrednictwem infrastruktury IT. Znaczna część zasobów infrastruktury informatycznej jest niematerialna, a zatem fizyczne środki bezpieczeństwa nie są wystarczające, aby je zabezpieczyć.

Niektóre z systemów informatycznych mają krytyczne znaczenie w codziennej działalności przedsiębiorstwa, a wszelkie obrażenia, jakie ponieśli, powodują zatrzymanie całego przedsiębiorstwa. Dlatego aspekt bezpieczeństwa systemów informatycznych nie może być nadmiernie podkreślany.

Bezpieczeństwo każdego systemu oznacza zapewnienie jego bezpieczeństwa przed zagrożeniami "przypadkowej awarii" lub "umyślnego ataku" na nim. Istnieją dwa podstawowe podejścia do bezpieczeństwa każdego systemu:

a) Zapewnienie doskonałego bezpieczeństwa zasobów i systemów oraz

b) Uznają, że nie można osiągnąć doskonałego bezpieczeństwa, ponieważ systemy i zasoby nie mogą być umieszczone w ścianach o dużej wytrzymałości, jeśli muszą służyć celom, do których zostały nabyte i są chronione.

Drugie podejście znalazło większą akceptowalność wśród menedżerów informacji. Takie podejście gwarantuje zrozumienie luki w systemie, a plan bezpieczeństwa jest opracowywany z uwzględnieniem następujących pojęć:

a) Ogólnie rzecz biorąc, różne części systemu mają różny stopień podatności.

b) Różne elementy infrastruktury IT są narażone na różne rodzaje zagrożeń.

c) Charakter zagrożeń różni się od różnych rodzajów ataków. Dlatego też środki bezpieczeństwa muszą być różne dla różnych elementów systemu informacyjnego.

d) Zagrożenia bezpieczeństwa zmieniają się w czasie. Dlatego też, percepcja bezpieczeństwa każdego systemu powinna być okresowo sprawdzana.

e) Złotą zasadą bezpieczeństwa jest to, że siła systemu bezpieczeństwa jest określona przez najsłabszy element łańcucha bezpieczeństwa.

f) Ryzyko naruszenia bezpieczeństwa jest różne dla różnych elementów infrastruktury IT, a każdy środek bezpieczeństwa ma koszt. Konieczne jest zatem zmierzenie ryzyka i zważenie go z kosztem proponowanego środka bezpieczeństwa.