Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2003
Ochrona informacji w sieci przedsiębiorstwa
Ochrona informacji w sieci przedsiębiorstwa, 1 maja 2003
Wydania specjalne
Wprowadzenie
Przeprowadzone w roku 2002 przez Computer Security Institute i FBI badania ponad 500 organizacji pokazują, że straty poniesione przez 223 respondentów (będących w stanie je oszacować) wyniosły w sumie ok. 510 milionów euro. Podobne badania przeprowadzone na zamówienie EITO pokazały, że prawie 90 proc. ankietowanych organizacji zostało dotkniętych atakiem wirusowym i chociaż liczba prób nieautoryzowanego dostępu maleje, to rośnie wyraźnie procent organizacji, w których odnotowano uszkodzenie systemu operacyjnego i fałszywe transakcje.
Problemy ochrony informacji w przedsiębiorstwie
Głównym elementem podlegającym ochronie są informacje przechowywane w systemie komputerowym. Ochronie podlega zarówno poufność, jak i autentyczność danych. Zagrożenia poufności są związane z możliwością uzyskiwania przez niepowołane osoby dostępu do informacji przechowywanych w systemie.
Strategia ochrony informacji w sieci przedsiębiorstwa
We współczesnym świecie zdalnych pracowników, partnerów handlowych, klientów systemów e-commerce i wewnętrznych hakerów ochrona polegająca na ustawieniu zapór ogniowych wyznaczających okrężną linię obrony – z zaufanymi użytkownikami w środku i niezaufanymi poza nią – nie wystarcza. Po prostu nie da się jednoznacznie określić strefy ochronnej.
Internet w przedsiębiorstwie
Wraz z ekspansją e-biznesu pojawiły się zagrożenia związane z wykorzystaniem Internetu oraz aplikacji webowych. Poczta elektroniczna i dostęp do WWW to aplikacje krytyczne dla współczesnego biznesu, otwierające "drzwi" do sieci przedsiębiorstwa. Coraz powszechniejsze wykorzystywanie do prowadzenia biznesu serwerów webowych i aplikacji działających w technice webowej prowokuje coraz częstsze ataki. Dla zarządców sieci problem ochrony przed zagrożeniami internetowymi staje się strategiczny.
Identyfikacja, uwierzytelnianie i autoryzacja
W sieciach komputerowych istotnym problemem jest bezpieczna komunikacja, odporna na zagrożenia poufności i autentyczności przesyłanych informacji. Zagrożenia poufności są związane z możliwością odczytu informacji przesyłanych w sieciach przez osoby niepowołane. Zagrożenia autentyczności i integralności przesyłanych danych są związane z możliwościami modyfikacji danych przez osoby niepowołane. Oprócz autentyczności informacji ważna jest także autentyczność nadawcy – pewność co do tożsamości osoby, z którą się komunikujemy. Jedną z metod zabezpieczania komunikacji w sieciach komputerowych są protokoły uwierzytelniania, używane w sytuacji, gdy dwie strony chcą nawiązać bezpieczną komunikację w sieci.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »