Wprowadzenie

Przeprowadzone w roku 2002 przez Computer Security Institute i FBI badania ponad 500 organizacji pokazują, że straty poniesione przez 223 respondentów (będących w stanie je oszacować) wyniosły w sumie ok. 510 milionów euro. Podobne badania przeprowadzone na zamówienie EITO pokazały, że prawie 90 proc. ankietowanych organizacji zostało dotkniętych atakiem wirusowym i chociaż liczba prób nieautoryzowanego dostępu maleje, to rośnie wyraźnie procent organizacji, w których odnotowano uszkodzenie systemu operacyjnego i fałszywe transakcje.

Przeprowadzone w roku 2002 przez Computer Security Institute i FBI badania ponad 500 organizacji pokazują, że straty poniesione przez 223 respondentów (będących w stanie je oszacować) wyniosły w sumie ok. 510 milionów euro. Podobne badania przeprowadzone na zamówienie EITO pokazały, że prawie 90 proc. ankietowanych organizacji zostało dotkniętych atakiem wirusowym i chociaż liczba prób nieautoryzowanego dostępu maleje, to rośnie wyraźnie procent organizacji, w których odnotowano uszkodzenie systemu operacyjnego i fałszywe transakcje.

Większość zagrożeń związana jest z odkrywaniem i wykorzystaniem słabych punktów systemu (tzw. luk lub nieszczelności) i pozostaje nawet po opracowaniu środków zaradczych, gdyż użytkownicy bardzo często z opóźnieniem instalują odpowiednie łatki lub wymienią program na nowszy.

Nowoczesne przedsiębiorstwo musi stosować cały zestaw uzupełniających się produktów, polityk oraz procedur, aby chronić się przed zagrożeniami. Ponieważ współczesne sieci firmowe są często bardzo skomplikowane, heterogeniczne i mają charakter dynamiczny, pojedyncze rozwiązania nie mogą zapewnić pełnej ochrony przed wszystkimi możliwymi zagrożeniami. Warto jednak nakładać warstwy odpowiednich rozwiązań, które chronią przed jak największą liczbą zagrożeń.

Cele ochrony IT

Wprowadzenie

Badania dotyczące bezpieczeństwa systemów informatycznych w latach 2001/2002

Model bezpieczeństwa OSI opisuje pięć podstawowych mechanizmów, które powinien zawierać bezpieczny system:

  • Uwierzytelnianie, obejmujące dwie formy: uwierzytelnianie tożsamości oraz uwierzytelnianie źródła pochodzenia danych. Pierwsza przeznaczona jest do weryfikowania deklarowanej tożsamości, a druga do określania źródła pochodzenia danych.

  • Kontrola dostępu, służąca do ochrony zasobów IT przed nieupoważnionym wykorzystaniem, obejmująca między innymi czytanie, zapisywanie i wymazywanie danych.

  • Poufność danych, zapewniająca ochronę przed nieupoważnionym ujawnianiem informacji.

  • Integralność danych, chroniąca przed zagrożeniami wiarygodności danych.

  • Niezaprzeczalność, uniemożliwiająca zaprzeczenie wysłania lub odbioru danych.

Dojrzałość rozwiązań ochronnych

Wprowadzenie

Hierarchia ochrony systemów informatycznych

Jednym z powodów rozpowszechnienia rozwiązań ochronnych, takich jak programy antywirusowe, zapory ogniowe i sterowanie dostępem do sieci, jest po prostu to, że od lat można je kupić. To pozwoliło pokaźnej liczbie użytkowników na zaznajomienia się z nimi i opanowanie ich eksploatacji. Jednak nie wszystkie rozwiązania ochronne są tak dojrzałe, a pojawiło się też kilka nowych, których "masowy wysyp" jest spodziewany za dwa lub trzy lata. Do technologii, które wzbudzają nadzieję na szersze stosowanie, można zaliczyć:

  • Rozwiązania biometryczne – technologia używana do kontroli fizycznego lub logicznego dostępu do szczególnych zasobów, wykorzystująca unikatowe cechy osobnicze, takie jak tęczówka oka, odcisk palca, głos itp. Koszt wielu form biometryki obniżył się radykalnie, ale nadal są to metody za drogie i budzące wiele kontrowersji.

  • Zarządzanie prawami do zawartości cyfrowej – jest wiele indywidualnych rozwiązań i projektów dotyczących ochrony cyfrowej własności intelektualnej. Wiele firm medialnych interesuje się cyfrowymi znakami wodnymi jako środkiem do walki z piractwem komputerowym.

  • Zarządzanie zagrożeniami – odpowiednie rozwiązania funkcjonują w różnych formach już od lat, ale ta kategoria została zdefiniowana dopiero niedawno. Rozwiązania te zazwyczaj agregują alarmy związane z bezpieczeństwem, generowane przez różne rozwiązania, takie jak zapory ogniowe czy IDS, w celu zbiorczego prezentowania informacji.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200