7427


BEZPIECZEŃSTWO DANYCH

Systemy informatyczne funkcjonujące w firmach i przedsiębiorstwach są narażone na różnorodne niebezpieczeństwa. Dzisiaj - gdy znaczenie systemów informatycznych jest bardzo duże dla zachowania ciągłości pracy, ochrona tych systemów powinna być poważnie potraktowana.
      Przykłady niewłaściwego podejścia do tego zagadnienia można spotkać niemalże wszędzie. Rzadziej (lecz nadal często) można spotkać się ze zgubnymi skutkami takiego postępowania. W najbardziej skrajnych przypadkach, brak troski o bezpieczeństwo systemu informatycznego może zadecydować wręcz o upadku firmy czy przedsiębiorstwa.

Jakie zagrożenia czyhają więc na nasze systemy komputerowe? Odpowiedź nie jest jednoznaczna. Zależy ona od charakteru działalności, którą się dana firma zajmuje, a także od stopnia jej "skomputeryzowania". Można jednak spróbować wyizolować kilka czynników zagrożenia, które wydają się być wspólne dla większości typowych systemów komputerowych.

      W pierwszej kolejności wspomnieć należy o awariach sprzętu. Sprzęt komputerowy - jak każdy inny - podlega procesowi starzenia. O ile awaria klawiatury nie jest zbyt groźna w skutkach, to już na przykład awaria dysku twardego może spowodować utratę wszystkich informacji, które były do systemu wprowadzane. Taka utrata informacji często wiąże się z koniecznością zaprzestania wykonywania podstawowej działalności firmy, do czasu odtworzenia danych (np. wykonanie spisu z natury). Utrata danych może również powodować poważne opóźnienia w realizacji procesów finansowych (np. brak bieżącej informacji o zobowiązaniach i należnościach, w przypadku np. aptek brak możliwości stworzenia zestawienia refundacyjnego dla Kasy Chorych). Innym problemem wynikającym z utraty danych może być niemożność terminowego wywiązania się z pewnych (często ustawowych) zobowiązań sprawozdawczych.
      Innym czynnikiem wpływającym na bezpieczeństwo systemu informatycznego jest rzecz tak prozaiczna, jak potencjalna możliwość kradzieży sprzętu komputerowego. Sam fakt utraty sprzętu jest już sam w sobie dużym problemem dezorganizującym pracę firmy, niemniej jednak sprzęt komputerowy jest najczęściej ubezpieczony i jego utrata nie pociąga za sobą znacznych strat materialnych. Dane zawarte w systemie komputerowym ubezpieczeniu nie podlegają a to właśnie ich utrata może w największym stopniu sparaliżować pracę firmy.
      Kolejnym czynnikiem (znacznie rzadziej występującym lecz równie dotkliwym) jest możliwość zaistnienia pewnych zdarzeń losowych takich jak pożar, powódź (mamy jeszcze w pamięci powodzie sprzed kilku lat, w czasie których zniszczeniu uległo wiele nienależycie zabezpieczonego drogiego sprzętu komputerowego. Naturalnym odruchem jest nie identyfikowanie się z takimi sytuacjami (przecież większość z nas nigdy ich nie doświadczyła), co nie zmienia jednak faktu, iż takie sytuacje ciągle się zdarzają.

Osobną kategorią czynników ryzyka są wirusy komputerowe. Ich źródłem są docierające z zewnątrz nośniki z danymi (np. dyskietki z fakturami), internet oraz wykorzystywanie komputera służbowego do celów rozrywkowych (dyskietki i płyty z grami komputerowymi). Niektóre z wirusów nie są groźne (często tylko zabawne), inne natomiast potrafią zniszczyć długoletnie efekty pracy wielu osób.
      Równie istotnym aspektem ochrony zasobów systemu informatycznego są stabilne warunki zasilania. Gwałtowny zanik napięcia zasilającego w trakcie pracy systemu komputerowego może również spowodować utratę danych. Oprócz zaników napięcia w sieciach energetycznych występują również przepięcia, które mogą uszkodzić sam sprzęt komputerowy. Zanik lub znaczny spadek napięcia zasilającego trwający ułamek sekundy (np. moment włączania jakiegoś dużego urządzenia - np. spawarki - w sąsiednim pomieszczeniu) może spowodować uszkodzenie danych zapisanych w systemie komputerowym lub np. zawieszenie się komputerów. Zaniki napięcia zasilającego są szczególnie uciążliwe w sytuacji, gdy firma wykorzystuje urządzenia komputerowe bądź fiskalne do prowadzenia swej podstawowej działalności (np. sprzedaży). Wówczas zanik napięcia zasilającego wiąże się z zamknięciem firmy czy przedsiębiorstwa, do czasu przywrócenia odpowiednich parametrów zasilania.
      Ważnym i istotnym czynnikiem codziennego funkcjonowania firmy jest bezpieczeństwo poufności informacji. Zabezpieczenie systemu przed niepowołanym dostępem osób trzecich powinno być potraktowane bardzo poważnie. Nawet pracownicy firmy powinni posiadać tylko taki dostęp do danych, jaki jest im potrzebny.

Ochronie powinien więc podlegać sprzęt komputerowy przed uszkodzeniami wynikającymi z niestabilnych warunków zasilania, dane zgromadzone w systemach użytkowych na wypadek awarii sprzętu lub wystąpienia jakiegoś zdarzenia losowego, dane zapisane w systemie informatycznym przed niepowołanym dostępem oraz przed atakami wirusów komputerowych. Ochronie powinny podlegać również wszystkie inne dane (zestawienia, dokumenty, szablony dokumentów, cenniki, oferty itp.), których utrata mogłaby być dla firmy uciążliwa i mogłaby spowodować dezorganizację jej pracy.

W jaki sposób należy wobec tego chronić zasoby systemu informatycznego? Zagadnienie to wymaga indywidualnego rozpatrzenia potrzeb i oceny obecnego stanu zabezpieczeń analizowanego przedsiębiorstwa czy firmy. Niemniej jednak działania ochronne powinny być prowadzone równolegle w pięciu płaszczyznach:

  1. Archiwizacja danych:

Aby zabezpieczyć się przed utratą danych należy co pewien czas (okresowo) wykonywać kopię bezpieczeństwa (potocznie: archiwum). Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie np. awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów w realnym czasie i przy realnym nakładzie środków. Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Oczywiście im częściej jest ono wykonywane, tym będzie ono "lepsze" w przypadku wystąpienia awarii. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są w firmie opracowywane. Do wykonania archiwum potrzebne jest urządzenie obsługujące odpowiedni nośnik danych, same nośniki danych oraz oprogramowanie, które tworzy kopię. Archiwa można podzielić na dwa rodzaje:

Aby wykonać kopię bezpieczeństwa potrzebny jest odpowiednio pojemny nośnik z danymi. Dla małych firm szeroko polecanym rozwiązaniem jest napęd dyskietek ZIP o pojemności 250MB. Dla większych firm i przedsiębiorstw optymalnym rozwiązaniem mogłoby być zastosowanie napędu dysków magnetooptycznych. Charakteryzują się one dużą trwałością i dość krótkim czasem dostępu (duża szybkość). Na niekorzyść tego typu rozwiązań może świadczyć jedynie ich niska popularność. Rozwiązaniem alternatywnym jest streamer - pamięć taśmowa. Pamięci taśmowe charakteryzują się bardzo dużymi pojemnościami, lecz nie można z nich korzystać jak ze zwykłych dysków czy dyskietek, ponieważ dostęp do danych na nich zapisanych jest sekwencyjny (tak jak w przypadku taśmy magnetofonowej - aby odsłuchać odpowiedni utwór wpierw należy taśmę przewinąć). Streamery często dostarczane są wraz z oprogramowaniem, które umożliwia zainstalowanie ich na sieciowym serwerze plików oraz pozwala na wykonywanie "gorących" kopii bezpieczeństwa. W przypadku bardzo małej liczby danych kopie bezpieczeństwa można przechowywać również na zwykłych dyskietkach, lecz metoda ta nie jest polecana ze względu na bardzo dużą awaryjność samych nośników (dyskietek) oraz długi czas dostępu. W przedsiębiorstwie powinna być wyznaczona osoba odpowiedzialna za rzetelne i stałe wykonywanie kopii bezpieczeństwa (w większej firmie może to być więcej osób). Osoba taka powinna być przeszkolona z zakresu ochrony danych oraz powinna posiadać odpowiednie uprawnienia dostępu do danych. Podczas wykonywania kopii bezpieczeństwa istotne jest, aby zapewnić nośnikom przeznaczonym na archiwa odpowiednią rotację. Powinno się dysponować przynajmniej dwoma zestawami nośników i kopie wykonywać naprzemiennie - raz na jednym raz na drugim zestawie. Zestaw aktualnie nieużywany powinien się znajdować poza siedzibą firmy (np. w domu osoby odpowiedzialnej za wykonywanie kopii bezpieczeństwa). Dobrze opracowana rotacja nośników danych zapewni zabezpieczenie przed sytuacjami losowymi, takimi jak pożar czy kradzież, a także zabezpieczy przed samą awarią nośnika przeznaczonego do wykonywania kopii bezpieczeństwa. Niedopuszczalna jest sytuacja, w której nieużywane nośniki przechowywane są w firmie (lub wręcz leżą w pobliżu komputera). Jest bardzo prawdopodobne, że w przypadku kradzieży komputerów, włamywacze zabiorą również nośniki znajdujące się w zasięgu wzroku. Ponadto kopia taka nie stanowi właściwego zabezpieczenia w przypadku wystąpienia np. pożaru.

  1. Ochrona antywirusowa

Aby skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na których odbywa się wymiana danych z systemami obcymi poprzez dyskietki oraz z dostępem do internetu, w oprogramowanie antywirusowe. Ważnym jest to oprogramowanie było systematycznie uaktualnianie bazami wzorców nowo powstających wirusów. Oprogramowanie antywirusowe może pozwalać na ochronę systemu w dwojaki sposób: skanując dyski na życzenie (skanowanie) użytkownika lub w trybie ciągłym monitorując operacje wykonywane na komputerze (monitoring). Monitoring zapewnia lepszą ochronę systemu lecz - jak zwykle - "coś kosztem czegoś" - trochę spowalnia pracę komputera, na którym jest zainstalowany. Przy pewnego typu czynnościach spowolnienie to może być zauważalne, dlatego też należy dla każdego stanowiska komputerowego indywidualnie rozstrzygnąć, czy zastosować należy skanowanie czy też monitoring. W monitoring natomiast bezwzględnie powinny być wyposażone te stanowiska, na których realizowany jest dostęp do internetu.
      Nawet w sytuacji, gdy wiele stanowisk sieci posiada zainstalowany monitoring antywirusowy, co pewien czas należy wykonywać skanowanie antywirusowe wszystkich dysków. Ideałem byłoby, gdyby w firmie wyznaczona była osoba odpowiedzialna za uaktualnianie bazy wirusów programu antywirusowego i za okresowe skanowanie dysków twardych. Osoba taka powinna być przeszkolona z zakresu obsługi oprogramowania antywirusowego oraz z podstawowego zakresu ochrony danych.

  1. Zabezpieczenie przed utrata zasilania

Przed zanikiem zasilania lub przed przepięciami w sieci energetycznej można się skutecznie bronić przy pomocy zasilaczy awaryjnych. Stosuje się dwa rozwiązania - z centralnym zasilaczem awaryjnym lub z jednostkowymi zasilaczami. Przy wyborze zasilacza należy określić pojemność baterii, która zapewni odpowiednio długi czas pracy firmie. Dla dużych przedsiębiorstw poleca się również rozpatrzenie możliwości wyposażenia systemu zasilania w spalinowy agregat prądotwórczy sprzężony z centralnym zasilaczem awaryjnym (który w momencie gdy baterie zasilacza będą na wyczerpaniu uruchomi i ustabilizuje agregat, po czym przełączy nań źródło zasilania). Podczas wyboru rodzaju zasilacza trzeba przewidzieć, iż poza samym komputerem, zasilaniu awaryjnemu podlegać musi także monitor oraz niektóre urządzenia peryferyjne (np. drukarki). Niezbędne jest okresowe przeprowadzanie testów zasilania awaryjnego w symulowanej sytuacji braku napięcia zasilającego (baterie są szczególnie podatne na proces starzenia). Warto również pomyśleć o możliwości wyposażenia sieciowego serwera plików w oprogramowanie, które pozwoli na automatyczne (i prawidłowe!) wyłączenie serwera w przypadku przedłużającego się braku napięcia zasilającego. Niestety nie wszystkie typy zasilaczy oraz środowisk sieciowych pozwalają na zastosowanie takich rozwiązań. Jeżeli jednak firma dysponuje odpowiednim sprzętem i oprogramowaniem to warto zainwestować w tego typu rozwiązanie, zwłaszcza że kiedyś i tak firma wydała już pieniądze na system, który pozwala takie rozwiązania stosować - dlaczego by więc z nich nie skorzystać?

  1. Ochrona poufności danych

W zakresie bezpiecznego dostępu do danych niezbędne jest jasne ustalenie, kto może wykonywać poszczególne operacje w systemie i kto może mieć dostęp do odpowiednich danych. Z praktyki wynika, iż poza niebezpieczeństwem wycieku poufnych danych na zewnątrz firmy, istnieje również niebezpieczeństwo popełniania nadużyć przez personel firmy. Oczywiście - są to zjawiska marginalne, lecz jednak czasami występują. Zakres danych, do których operatorzy stanowisk komputerowych mają mieć dostęp powinien być określony bardzo rozważnie - nie powinien być zbyt mały - aby poszczególne osoby mogły bez problemów wykonywać swoje codzienne obowiązki oraz aby nie odczuwały zanadto dyskomfortu psychicznego wynikającego ze zbyt mocnego ograniczenia praw dostępu (w końcu pracownicy to największy majątek każdej firmy). Lecz nie mogą być także zbyt liberalne - aby faktycznie spełniały swe zadanie ochrony poufności danych. Ochrona dostępu realizowana jest w systemach informatycznych na dwa sposoby:

      W koniecznych przypadkach (to, czy przypadek jest konieczny, najlepiej jest ustalić w porozumieniu ze specjalistą informatykiem), należy ustalić minimalne długości haseł użytkowników oraz wymusić (odpowiednio skonfigurowane oprogramowanie systemowe zrobi to samo) okresową zmianę hasła dostępu.

  1. Zapewnienie ciągłości pracy systemu informatycznego

Wszystkie opisane powyżej elementy ochrony systemu informatycznego nie zapewniają jego ciągłości pracy (z wyjątkiem zagadnień związanych z zasilaniem awaryjnym).W przypadku wystąpienia awarii systemu jego praca jest przerywana do czasu usunięcia awarii. Istnieją rozwiązania, które pomimo niektórych awarii systemu komputerowego pozwalają kontynuować pracę. Jednym z rozwiązań jest tak zwany mirroring dysków. Polega on na umieszczeniu w serwerze plików drugiego dysku, który stanowi "lustrzaną kopię" dysku zawierającego dane. W przypadku awarii dysku dane nie są tracone. Nieco bardziej zaawansowanym technologicznie rozwiązaniem jest zastosowanie macierzy dyskowej. Macierz składa się z kilku dysków (najczęściej czterech lub trzech), na których dane zapisywane są w sposób mieszany. Przykładowo w sytuacji, gdy zastosowana zostanie macierz z czterema dyskami i zapisywane będą trzy jednostki informacji, wówczas na dysk pierwszy zapisana zostanie pierwsza część informacji, na dysku drugim druga, na trzecim trzecia, natomiast na czwartym dysku zapisana zostanie suma wszystkich trzech części. Rozwiązanie takie gwarantuje, iż w przypadku awarii jednego z dysków na podstawie zawartości trzech pozostałych będzie można odtworzyć jego zawartość. Zastosowanie niektórych macierzy dyskowych pozwala nawet na przeprowadzenie wymiany dysku bez konieczności wyłączania serwera a więc i całego systemu sieciowego. Najbardziej zaawansowanym z omawianych tu rozwiązań jest tak zwany system zabezpieczeń SFT III (ang. Software failure tolerance level III). Rozwiązanie to dostępne jest w systemie sieciowym Novell NetWare. Polega ono na zdublowaniu całego, kompletnego serwera plików. W sytuacji gdy którykolwiek z podzespołów jednego z serwerów uległby uszkodzeniu, wówczas drugi przejmie wszystkie jego funkcje.

      Opisane wyżej zagrożenia i zabezpieczenia powinny być wdrażane pod nadzorem specjalisty. Wdrożenie procedur ochrony danych powinno być poprzedzone wykonaniem inwentaryzacji i oceny obecnie stosowanych zabezpieczeń i procedur. Dobrze jest, gdy przeglądu tego dokonuje firma zewnętrzna, która nie jest obciążona przeróżnymi zależnościami wewnętrznymi. Wtedy ocena bieżącego stanu struktury informatycznej pod kątem jej bezpieczeństwa będzie najbardziej obiektywna.



Wyszukiwarka

Podobne podstrony:
7427
7427
7427
praca-magisterska-wa-c-7427, Dokumenty(2)
7427 (2)
7427
7427 3in NOR
7427
7427

więcej podobnych podstron