Problemy ochrony informacji w przedsiębiorstwie

Głównym elementem podlegającym ochronie są informacje przechowywane w systemie komputerowym. Ochronie podlega zarówno poufność, jak i autentyczność danych. Zagrożenia poufności są związane z możliwością uzyskiwania przez niepowołane osoby dostępu do informacji przechowywanych w systemie.

Głównym elementem podlegającym ochronie są informacje przechowywane w systemie komputerowym. Ochronie podlega zarówno poufność, jak i autentyczność danych. Zagrożenia poufności są związane z możliwością uzyskiwania przez niepowołane osoby dostępu do informacji przechowywanych w systemie.

Do zagrożeń autentyczności zaliczamy: zniekształcanie (modyfikację), wstawianie i niszczenie danych.

Podstawowym problemem zabezpieczenia przedsiębiorstwa jest określenie jego kluczowych aktywów. Jednym z nich jest informacja, która jednak sama w sobie nie przedstawia większej wartości – trzeba jeszcze wiedzieć, jak ją wykorzystać. Wartość informacji może zależeć również od tego, czy jest poufna i dokładna.

Informacja może przybierać różne formy i dlatego różne są metody jej zabezpieczania. Zagrożenia (a więc i ochronę) informacji można analizować według kategorii opartych na sposobach jej przetwarzania i przechowywania.

Domeny informacyjne

Dojrzałość rozwiązań ochronnych

Dojrzałość rozwiązań ochronnych

W kontekście bezpieczeństwa można wyróżnić domeny informacyjne obejmujące:

  • Obszar fizyczny – informacja jest zapisywana i przechowywana w szafach pancernych, na nośnikach wymiennych (dyskietki, CD) i w systemach komputerowych. Klasyczna ochrona koncentruje się na ochronie fizycznej budynków, serwerowni, na kontroli dostępu do pomieszczeń itp.

  • Obszar osobowy – skuteczność działania organizacji w znacznym stopniu opiera się na zatrudnionych w niej pracownikach, to jest na ich wiedzy i zdolności jej użycia w interesie organizacji.

  • Obszar sieciowy (logiczny) – informacja jest przechowywana w komputerach i osiągana za pośrednictwem sieci. Dokumenty w takiej sieci mogą być osiągane za pośrednictwem URL czy innych abstrakcyjnych notacji. Rzeczywistej lokalizacji danych użytkownik często nie zna. Z tym wiąże się jednak częściowa utrata odpowiedzialności i obowiązków.
Każdy z tych obszarów jest połączony ze światem zewnętrznym pewnego rodzaju interfejsem.

Interfejsy w obszarze fizycznym pozwalają osobom z zewnątrz na wejście i wyjście z budynku (pomieszczenia). Są to drzwi, recepcje itp. Fizyczna ochrona rozciąga się też na media, które mogą być transportowane pomiędzy lokalizacjami (do tej kategorii należy zaliczyć laptopy – ich dyski twarde mogą zawierać duże wolumeny danych).

Interfejsy personalne tworzą pracownicy powiązani między sobą i z osobami spoza przedsiębiorstwa. Kontakty mogą być realizowane za pomocą telefonów, faksów, poczty elektronicznej i osobistych spotkań.

Interfejsy sieciowe to m.in. systemy telefoniczne i poczty głosowej – coraz bardziej złożone i łączące się z Internetem; modemy – pozostające dominującą metodą dostępu dla pracowników domowych i obsługi technicznej IT, osiągających zdalnie dane w sieci przedsiębiorstwa; Internet – szybko stający się preferowanym nośnikiem w wymianie informacji przez usługi WWW czy pocztę elektroniczną oraz połączenia z partnerami, kooperantami i dostawcami, używającymi często różnych technologii na różnych poziomach bezpieczeństwa.