Monitorowanie bezpieczeństwa IT w firmie

Data: 02-12-2012 r.

3 podstawowe atrybuty informacji związane z jej bezpieczeństwem w firmie, to: tajność, integralność oraz dostępność. Jak menedżerowie w firmach powinni o nie zadbać.

Trzy kluczowe atrybuty informacji związane z jej bezpieczeństwem, to równocześnie:

  • tajność (ang. confidentiality) – termin ten oznacza, że dostęp do określonych danych i informacji w firmie posiadają wyłącznie uprawnione osoby;
  • integralność (ang. integrity) – dane i informacje powinny być poprawne, nienaruszone i nie poddane manipulacji;
  • dostępność (ang. availability) – określenie to charakteryzuje system informatyczny w firmie i oznacza dostępność danych, procesów i aplikacji zgodnie z wymaganiami użytkowników.

Aby zadbać o bezpieczeństwo informacji w firmie, należy stworzyć politykę bezpieczeństwa IT oraz wprowadzić ją w firmie w czterech krokach. Są to kolejno: planowanie, wdrożenie, monitorowanie + ocena oraz utrzymanie + doskonalenie. Poniżej skupimy się na ostatnich dwóch (krok pierwszy i drugi zostały opisane tutaj).

Monitorowanie i ocena

To jedna z ważniejszych faz procesu zabezpieczania informacji w firmie. Obejmuje m.in.: testowanie poprawności działania zaimplementowanych ochronnych środków sprzętowych i programowych oraz środków ochrony technicznej i fizycznej; sprawdzenie poprawności integracji w/w środków z systemem informatycznym za pomocą testów scalania i testów regresyjnych; sprawdzenie poprawności wdrożenia organizacyjnych środków ochrony; sprawdzenie odporności personelu na ataki socjotechniczne; sprawdzenie współdziałania w/w środków i personelu w celu ochrony informacji (przetwarzanej, przechowywanej i przesyłanej w chronionym systemie); audyty bezpieczeństwa (np. bazujące na testach penetracyjnych).

 

Utrzymanie i doskonalenie

Dzięki wynikom otrzymanym z audytów przeprowadzonych w firmie w III etapie, można wprowadzić niezbędne modyfikacje zabezpieczeń oraz zrealizować uświadamiające kampanie edukacyjne dla pracowników.

Zarządzanie bezpieczeństwem informacji to ciągły i złożony proces, który zachodzi w stale zmieniającym się środowisku, przy występowaniu coraz to nowych form zagrożeń i wyzwań oraz przy niebywałym postępie technologicznym. Wymaga stałej pracy i adaptacji systemów do zmieniającego się otoczenia, ciągłego szkolenia ludzi odpowiadających za bezpieczeństwo oraz nieustannego monitorowania, analizowania i reagowania na zagrożenia.

Mimo opracowania polityki bezpieczeństwa i jej skutecznego wdrożenia, zawsze należy być przygotowanym na wypadek niekorzystnych zdarzeń. W firmie muszą zatem istnieć warianty planów awaryjnych, uwzględniające różne scenariusze zdarzeń, w tym m.in.: różne okresy trwania awarii, częściową lub pełną utratę funkcjonalności, a nawet brak dostępu do pomieszczeń/budynków zajmowanych przez firmę.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 34261 )
Array ( [docId] => 34261 )