Problemy ochrony informacji w przedsiębiorstwie

Zagrożenia

Warstwy chroniące przed różnymi typami zagrożeń

Warstwy chroniące przed różnymi typami zagrożeń

Interfejsy te mogą być narażone na różnego typu zagrożenia. I tak w wypadku sieci zagrożenia obejmują podsłuchiwanie poczty głosowej i nieautoryzowany dostęp do intrasieci. Sieci dial-up mogą być łatwym punktem dostępu dla napastników, bo często są słabiej chronione i monitorowane niż połączenia internetowe. Typowe ataki to fałszowanie tożsamości, pozwalające na nieautoryzowany dostęp. Z kolei połączenia internetowe umożliwiają łączenie się bardzo dużej liczby osób i są bardzo trudne do kontrolowania z powodu dynamicznej natury. Połączenia z partnerami i dostawcami są często niezbyt dobrze zabezpieczane, a zagrożeniem jest nieautoryzowany dostęp.

W wypadku interfejsów personalnych mogą być używane metody socjotechniki w celu zdobycia od pracowników informacji użytecznej bezpośrednio lub zapewniającej dostęp do takiej informacji. Przedmiotem działań socjotechnicznych może być także help desk, nieświadomie dostarczający numer modemu, hasło itp. nieupoważnionym osobom.

W obszarze fizycznym zagrożenie spowodowane jest dostaniem się do budynków i pomieszczeń niepowołanych osób. Informacja niejawna, jeżeli nie jest udostępniana w sposób bezpieczny, będzie ich łatwym łupem. Głównym zagrożeniem jest tu nieuprawniony dostęp do informacji. Inne fizyczne zagrożenia to: kradzieże , naturalne katastrofy i zgubienie nośników danych podczas transportu.

Zagrożenia powyższe mogą spowodować utratę, kopiowanie, usuwanie, udostępnianie lub modyfikowanie istotnej informacji albo zatrzymanie funkcjonowania związanej z nią usługi (utrata zaufania, integralności lub dostępności).

Środki zaradcze

Podstawowe zagrożenia sieci przedsiębiorstwa

Podstawowe zagrożenia sieci przedsiębiorstwa

Chcąc zmniejszyć ryzyko do akceptowalnego poziomu, trzeba zastosować odpowiednie środki zabezpieczające. Zakładając, że potencjalne zagrożenia pochodzą z zewnątrz organizacji, to w wypadku interfejsów sieciowych możliwymi środkami zaradczymi są:

  • Uwierzytelnianie użytkowników i obiektów.

  • Szyfrowanie w celu ochrony informacji niejawnej.

  • Podpisy cyfrowe do uwierzytelniania i niezaprzeczalności.

  • Kontrola dostępu.

  • Izolowanie zasobów.

  • Kontrola antywirusowa i szkodliwej zawartości.

  • Uszczelnianie – zabezpieczanie instalacji i konfiguracji.

  • Środki zwiększające dyspozycyjność: składowanie, redundancja, gorące rezerwy, RAID, kopie przechowywane poza ośrodkiem.

  • Monitorowanie.
W wypadku interfejsów osobowych istotne znaczenie ma definiowanie polityki bezpieczeństwa i ochrona zasobów związana ze stopniem ryzyka.

Ochrona interfejsów fizycznych to przede wszystkim ograniczanie dostępu – zamykane pokoje, wejścia, zamki szyfrowe, rejestracja dostępu, niszczenie dokumentów, kontrola laptopów, izolacja zasobów, ich składowanie, redundancja itp.

Spodziewając się, że podstawowe źródło ataku znajduje się wewnątrz organizacji, należy zmienić zakres środków zaradczych, ponieważ atakujący może uzyskać autoryzację, obchodząc mechanizmy kontroli dostępu. W tym wypadku są istotne w obszarze personalnym:

  • jasne reguły polityki bezpieczeństwa;

  • odpowiedzialność, dobrze określone obowiązki, zaufanie;

  • egzekwowanie stosowania reguł polityki bezpieczeństwa;
a w obszarze sieciowym:

  • monitorowanie, audyt;

  • szyfrowanie;

  • składowania awaryjne i archiwizujące, redundancja.


TOP 200