5673056338

5673056338



Strategie i techniki ochrony systemów informatycznych

Strategie ochrony

Istnieją dwie wiodące strategie ochrony systemów informatycznych. Pierwsza, tradycyjna strategia opiera się na analizie ryzyka. Druga strategia ma charakter bardziej praktyczny. Wychodzi ona z założenia, że nadużycia bezpieczeństwa w systemach informatycznych są nieuniknione (np. ataki wirusów, włamania) i należy odpowiednio przygotować się do ich obsługi. Analiza ryzyka identyfikuje obszary systemu informatycznego, gdzie wymagane jest wprowadzenia zabezpieczeń. Przy czym zabezpieczenia powinny być zastosowane w pierwszej kolejności do ochrony zasobów stanowiących największą wartość dla instytucji oraz tych zasobów, dla których istnieje duże zagrożenie i które są na to zagrożenie podatne. W zakresie zabezpieczeń technicznych podstawowym dokumentem w tym zakresie jest RFC 2196 o nazwie „Site Security Handbook”.

Rys 1) Zarządzanie bezpieczeństwem systemu informatycznego wg metodyki SKiP

Popularna strategia ochrony, oparta na metodach praktycznych to Security Knowledge in Practice (SKiP). Jest ona rozwinięciem ogólnej strategii bezpieczeństwa "Defense in Depth" w zakresie zabezpieczeń technicznych. Została opracowana przez CERT i współpracujących z tą instytucją specjalistów. SKiP zakłada, iż należy przygotować się do właściwej obsługi nadużyć bezpieczeństwa, które nieuchronnie kiedyś wystąpią. Proces zarządzania bezpieczeństwem rozpoczyna się od analizy i wzmocnienia istniejących w systemie informatycznym środków bezpieczeństwa. W pierwszej kolejności należy wzmocnić systemy operacyjne i aplikacje, czyli elementy będące najczęściej obiektem ataków. Następnie należy przygotować się na określone zdarzenia (m.in. analizować nowe zagrożenia i podatności), monitorować system w celu ich wykrywania, sprawnie obsługiwać incydenty i poprawiać zabezpieczenia, aby się nie powtórzyły (patrz rysunek 1).

Zintegrowane systemy zabezpieczeń

Zabezpieczenia techniczne systemu informatycznego można umownie podzielić na warstwy ochrony, które w poprawnie zaprojektowanym systemie uzupełniają i ubezpieczają się wzajemnie. Do podstawowych warstw ochrony można zaliczyć:

•    warstwa zabezpieczeń systemu operacyjnego,

•    warstwa zabezpieczeń systemu bazy danych,

•    warstwa zabezpieczeń aplikacji,

•    warstwa zabezpieczeń sieciowych.

© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 2



Wyszukiwarka

Podobne podstrony:
Strategie i techniki ochrony systemów informatycznych Każda z w/w warstw ochrony spełnia istotne,
Strategie i techniki ochrony systemów informatycznych Typowym przykładem jest wydzielona na dedykowa
Strategie i techniki ochrony systemów informatycznych Niektórzy producenci IDS implementują mechaniz
Strategie i techniki ochrony systemów informatycznych Inną chociaż bardzo kontrowersyjną techniką
Strategie i techniki ochrony systemów informatycznychRozproszone systemy zabezpieczeń Systemy
Strategie i techniki ochrony systemów informatycznych W korporacjach tworzone są centralne konsole
STUDIUM PODYPLOMOWE.ZASTOSOWANIE SYSTEMÓW INFORMACJI PRZESTRZENNEJ W LEŚNICTWIE I OCHRONIE
Pierwszy projekt pod nazwą „Adaptacja ogólnogeograficznego systemu informacji dla celów ochrony
MINISTERSTWO ZDROWIA CENTRUM SYSTEMÓW INFORMACYJNYCH OCHRONY ZDROWIA Nazwa i adres podmiotu
SYSTEMY INFORMACYJNE ZARZĄDZANIA WIEDZĄ W OCHRONIE ZDROWIA -    elektroniczną obsługę
SYSTEMY INFORMACYJNE ZARZĄDZANIA WIEDZĄ W OCHRONIE ZDROWIA Jednakże trwają prace nad udostępnianiem
SYSTEMY INFORMACYJNE ZARZĄDZANIA WIEDZĄ W OCHRONIE ZDROWIA M-zdrowie jest nową i szybko rozwijającą

więcej podobnych podstron