2 Grundlæggende sikkerhedsmetoder til informationsteknologisystemer

Grundlæggende sikkerhedsmetoder til informationsteknologi systemer!

Et af ledelsens primære ansvar er at udnytte ressourcerne effektivt for at nå organisationens fælles mål og samtidig sikre dets sikkerhed. I dag er IT-infrastrukturressourcer måske mere sårbare over for sikkerhedsrisikoen end nogen anden ressource.

Image Courtesy: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4×3.jpg

Der er alvorlige trusler mod de mest nyttige IT-infrastrukturressourcer end til de mindre nyttige. Virkningerne af skade på disse ressourcer er langt større end anskaffelsesomkostningerne for disse ressourcer, og de fleste af dem kan ikke genoprettes til deres oprindelige form.

I mange tilfælde udsætter uopretteligt tab for it-infrastrukturen andre ressourcer til risikoen for tab, da andre virksomheders ressourcer styres via it-infrastrukturen. En stor del af IT-infrastrukturressourcerne er immaterielle, og dermed er de fysiske sikkerhedsforanstaltninger ikke tilstrækkelige til at sikre dem.

Nogle af informationssystemerne er kritiske i den daglige drift af en virksomhed, og enhver skade på dem bringer hele virksomheden til stilstand. Derfor kan sikkerhedsaspektet af informationssystemer ikke overbelastes.

Sikkerheden ved ethvert system betyder at sikre sin sikkerhed mod trusler om "utilsigtet fiasko" eller "bevidst angreb" på det. Der er to grundlæggende tilgange til sikkerhed for ethvert system:

a) Sikre perfekt sikkerhed for ressourcer og systemer og

b) At erkende, at perfekt sikkerhed ikke er mulig, da systemer og ressourcer ikke kan placeres inden for høje faste vægge, hvis de skal tjene de mål, de blev erhvervet til og beskyttes.

Den anden tilgang har fundet mere acceptabel blandt informationsledere. Denne tilgang garanterer forståelse for systemets sårbarhed, og sikkerhedsplanen er trukket med henblik på at følge følgende begreber:

a) Generelt har forskellige dele af systemet forskellige grader af sårbarhed.

b) Forskellige komponenter i it-infrastrukturen udsættes for forskellige typer trusler.

c) Truslerne er forskellige fra de forskellige typer angreb. Sikkerhedsforanstaltningerne skal således være forskellige for forskellige komponenter i et informationssystem.

d) Sikkerhedsrisikoen ændrer overarbejde. Derfor bør sikkerhedsopfattelsen af ​​hvert system revideres periodisk.

e) Den gyldne sikkerhedsregel er, at styrken af ​​et sikkerhedssystem er bestemt af det svageste element i sikkerhedskæden.

f) Risikoen for sikkerhedsbrud er forskellig for forskellige komponenter i IT-infrastruktur, og hver sikkerhedsforanstaltning har en omkostning. Det er derfor nødvendigt at måle risikoen og veje det mod omkostningerne ved den foreslåede sikkerhedsforanstaltning.