Biztonság, IT-Security, kibervédelem

Az adatbiztonság fontosságáról érthetően

Az informatikai biztonság magában foglalja az IT rendszer védelme érdekében használt összes előzetes tervezést, intézkedést és ellenőrzést. Az informatikai védelemnek három klasszikus célja van: Az információk bizalmasságának, az információk és rendszerek integritásának, valamint az információk és rendszerek elérhetőségének fenntartható megőrzése. Az angol kifejezések kezdőbetűinek összeolvasásából a módszertan neve: CIA (Confidentality, Integrity, Availability)

A bizalmasság követelménye azt rögzíti, hogy egy adott információt csak az arra jogosultak tudhatnak meg. Ezt a gyakorlatban úgy fogalmazhatjuk meg, hogy illetéktelen személy csak irreálisan nagy erőbefektetéssel, költséggel, vagy irreálisan kis valószínűséggel legyen képes az adott információhoz hozzájutni. A bizalmasság biztosítására hozzáférés-védelmi rendszereket és/vagy rejtjelezési eljárásokat használnak, amelyek gyakorlatilag kizárják az illetéktelen személy hozzáférését az adott információhoz.

A sértetlenség követelménye azt rögzíti, hogy egy adott információt vagy rendszert csak az arra jogosultak változtathatnak meg. Mivel az elektronikus adatok módosítását megakadályozni gyakorlati nehézségekbe ütközik (pl. protokoll-üzenetek akár véletlenül is módosulhatnak a hálózati médiumon áthaladva), ezért a hangsúly a sértetlenség tekintetében tipikusan a módosítás észlelésére, detektálására kerül. A sértetlenség követelményéhez szorosan kapcsolódik az adat-konzisztencia, a hitelesség és letagadhatatlanság fogalma is. A sértetlenség biztosításához a bizalmasságnál említett eljárások, hozzáférésvédelmi rendszerek, illetve a kriptográfia módszerei (tipikusan digitális aláírás) alkalmazandók első sorban, de ebbe a körbe tartozik a víruskereséstől a konzisztencia vizsgálatig terjedő védelmi megoldások széles tárháza.

A rendelkezésre állás követelménye azt rögzíti, hogy egy adott rendszernek milyen megbízhatósággal kell ellátni a feladatát. Ez a fogalom körülírható olyan objektív statisztikai jellemzőkkel, mint üzemidő, rendelkezésre-állási tényező és sebezhetőségi ablak. Mivel a rendelkezésre-állást véletlen események (meghibásodás, tűz, víz, betörés) fenyegetik, de rossz szándékú támadók tevékenysége sem zárható ki, a fenti statisztikai jellemzők garantálása érdekében határozott védelmi intézkedéseket kell megtenni.

Megoldások

Cégünk kimagaslóan nagy hangsúlyt fektet a biztonságra és a felhasználóbarát megoldásokra egyaránt. Úgy gondoljuk, hogy a magasszintű biztonság nem ok a felhasználók munkavégzésének korlátozására. Megfelelően alkalmazott biztonsági szabályokkal és beállításokkal, valamint a közérthetően megfogalmazott, a felhasználók felé jól kommunikált szabályok lefektetésével, és betartatásával megőrizhetjük adataink védelmét.

Miként növelhető a számítógépes rendszer biztonsága:

1.- Az eszközök fizikai védelme
2.- Rendszeres biztonsági mentés
3.- A kommunikációs hálózat védelme
4.- Megfelelő külső védelmi beállítások
5.- Belső hálózat védelmi beállítások
6.- A rendszer naprakészen tartása
7.- Hozzáférés szabályozás
8.- Adathordozók védelme
9.- A kommunikáció titkosítása
10.- Megfelelő patch management
11.- Folyamatos monitorozás
12.- Felhasználók képzése, oktatása