Datorită dezvoltării tehnologice din domeniului IT, informaţiile circulă cu o viteză foarte mare, accesul utilizatorului fiind aproape instantaneu, via internet sau intranet. Informațiile unei companii se pot regăsi: în format tipărit , stocate în sistemele informatice și bineînțeles în mintea utilizatorului prin parole, username etc. .
Securitatea informațiilor poate fi descrisă de caracteristicile de prelucrare şi stocare ale informaţiilor de orice tip şi provenienţă, având ca scop confidenţialitatea, disponibilitatea și integritatea datelor.
Securitatea informațiilor nu este amenințată doar de acte intenționate (interceptarea comunicațiilor, viruși sau furt), ci și de elemente precum:
Vulnerabilitățile în domeniul securității informatice pot fi împărțite în mai multe categorii: tehnice, legate de procedurile de acces ale angajaților în sistemele IT, organizatorice sau erori umane.
De aceea, este bine ca într-o companie politicile de acces să fie implementate după analiza de risc, ea făcând parte din metodologia conceptului de securitate şi este aplicată în toate etapele de dezvoltare a acesteia.
Analiza de risc are ca scop evaluarea vulnerabilităților și găsirea de soluții în faţa amenințărilor potențiale urmărind diminuarea posibilelor pierderi.
Este recomandat ca în toate organizaţiile să fie definit şi implementat un document cu politici, norme şi standarde de securitate. Acest document trebuie să conțină toate politicile organizatorice ale companiei referitoare la permisiuni, restricții, nivel de acces, etc. . El trebuie respectat de către angajaţi, administratori de reţea, experţi în securitate şi echipa de management.
Politica de securitate trebuie să cuprindă cel puțin următoarele capitole:
De-a lungul timpului au fost create mai multe standarde și norme de securitate, dintre care cele mai importante în domeniul securității informatice sunt:
Specifică cele mai bune practici pentru managementul securității informației. Acest standard împarte managementul securității informațiilor în diferite categorii, după cum urmează:
A fost creat în 1996 și se ocupă cu confidențialitatea datelor medicale.
Se ocupă cu protejarea datelor personale de identitate.
Conţine modelul de "plan-do-check-act" şi anume planificare definire, implementare folosire, monitorizare evaluare şi în ultimă fază menţinerea şi îmbunătăţirea performanţelor.
Figura 1: Modelul "PLAN-DO-CHECK-ACT"(ehs.unc.edu)
Constă în orientări şi în cele mai bune practici care descriu modul în care un "IT Service Management (ITSM)" poate fi pus în aplicare printr-un ciclu de viaţă.
Figura 2: Ciclul de viaţă ITIL (ITIL® v3 Foundation Study Guide, taruu LLC, 2009)
Figura 3: Destributed Denial of Service
Pentru a ne proteja împotriva atacurilor şi a ameninţărilor trebuie să ne întărim securitatea dispozitivelor de reţea, să utilizăm filtre MAC, să utilizăm standarde de control al accesului la reţea precum 802 lx şi politici de grup. Sistemele trebuie monitorizate şi updatate continuu şi erorile apărute ca urmare a monitorizării trebuie reparate.
Managementul Vulnerabilităţilor este un proces prin care, pe baza riscului și costurilor asociate determinăm dacă vulnerabilitățile cu care ne putem confrunta trebuie îndepărtate, atenuate sau chiar tolerate. După stabilirea vulnerabilităților începe procesul de prevenție prin folosirea unei analize de risc care aparţine de Managementul Vulnerabilităţilor.
De asemenea, există mai multe tipuri de analiză.
Risk = Probabilitate x Pierdere
Aşteptarea de pierdere unică (APU) = valoarea bunului ($) x factorul de expunere (%)
După calcularea aşteptării de pierdere unică putem calcula:
Aşteptarea de pierdere anuală = APU x rata anuală de apariţie
În concluzie, de îndată ce au fost identificate și ierarhizate amenințările, se va decide ce trebuie făcut pentru gestionarea acestor riscuri.
Managementul riscurilor include reducerea riscului printr-un control de securitate cu scopul de a accepta, a transfera sau a ignora.
Minimizarea riscurilor se poate face prin audituri interne de securitate periodice şi prin asigurarea respectării politicilor și procedurilor de securitate.
În ziua de azi, vedem din ce în ce mai multe ştiri despre atacuri informatice, adevărate războaie cibernetice cu efecte dezastruoase.
Managementul vulnerabilităților și evaluarea riscurilor în domeniul securității informatice reprezintă acțiuni vitale care trebuie tratate cu prioritate maximă în orice companie împotriva "black hat hackers".
Figura 4 Cyber Attacks
de Bianca Leuca
de Ovidiu Mățan
de Vlad But
de Bálint Ákos