eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń

Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń

2007-10-26 11:29

Przeczytaj także: Bezpieczeństwo danych w firmach 2007


Kradzież sprzętu: To szczególne zagrożenie dla większości organizacji ze względu na wartość materialną sprzętu oraz stosunkowo łatwą możliwość jego sprzedaży. Taka kradzież naraża firmę na bezpośrednie straty związane z koniecznością zakupu nowego sprzętu oraz nieuniknione przestoje w pracy. W przypadku kradzieży sprzętu wyposażonego w pamięci masowe, może dodatkowo dojść do utraty informacji czy też udostępnienia ich osobom niepowołanym.

Uszkodzenia systemów komputerowych: To chyba najczęstsza awaria, która wynika z praktycznej wszechobecności tego typu systemów w naszym życiu. Konsekwencje mogą być bardzo poważne, z utratą życia włącznie — jeśli zdarzyłaby się taka awaria w systemie kontroli lotów lub ratownictwa medycznego.

Sposoby ochrony przed zagrożeniami

Błędy człowieka: Nie da się ich całkowicie wyeliminować, można jednak je znacząco zmniejszyć. Skuteczne są do tego celu szkolenia, kształtowanie świadomości co do możliwych konsekwencji działań oraz zaniedbań, poprawa warunków pracy, ograniczanie zakresu obowiązków oraz uprawnień do zasobów informacyjnych.

Katastrofy naturalne: Systemy o kluczowym znaczeniu powinny być powielane. Systemy dodatkowe w szybkim czasie mogą przejąć obowiązki systemu podstawowego, jeśli ulegnie on awarii. Systemy awaryjne powinny znajdować się w miejscu na tyle odległym, aby katastrofa ich nie dosięgła. Ponadto trzeba zapewnić nadmiarowość zarówno sprzętu, danych, jak i personelu zdolnego do zastąpienia systemu głównego. Należy opracować i wdrożyć odpowiednie procedury bezpieczeństwa, przetestowane na wypadek jak największej liczby wariantów ewentualnych zdarzeń losowych.

Awarie związane z uszkodzeniami sprzętu, oprogramowania i infrastruktury: Najczęściej stosuje się nadmiarowość urządzeń. Z kolei najlepszy sposób zabezpieczenia przed utratą danych to tworzenie kopii bezpieczeństwa. Ponadto istnieją zautomatyzowane systemy monitorujące poprawność działania sprzętu i oprogramowania, które w razie wystąpienia awarii przejmują zadania uszkodzonego elementu lub samodzielnie naprawiają usterki. Cenne jest ponadto wnikliwe testowanie poprawności działania programów pod kątem bezpieczeństwa, wydajności, uniwersalności i odporności na różnego rodzaju błędy.

Awarie związane z zagrożeniem celowym: W przypadku złośliwego oprogramowania skuteczne są szkolenia z bezpiecznego korzystania z zewnętrznych programów i sieci oraz instalacja elementów ochronnych (programy, procedury szyfrowania, podpisu elektronicznego, autoryzacji oraz sprzęt). W przypadku zagrożeń celowych typu włamania dokonane przez ludzi, należy uszczelnić procedury bezpieczeństwa i przeprowadzić kompleksowe szkolenia, aby wszyscy pracownicy mieli świadomość potencjalnego zagrożenia.

Zagrożenia pośrednie: W tym przypadku firma może nawiązać bliską współpracę z sąsiadami oraz partnerami. Współpraca ta polega na budowie wspólnych systemów antyawaryjnych.

fot. mat. prasowe





Artykuł jest fragmentem książki „Strategie i modele gospodarki elektronicznej” pod redakcją naukową Celiny Olszak i Ewy Ziemby (Wydawnictwo Naukowe PWN, Warszawa 2007). Wszelkie skróty i uzupełnienia za zgodą Wydawcy.

poprzednia  

1 2 3

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: