eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoPrawo dla biznesu › Ryzyko a przestępczość komputerowa w firmie

Ryzyko a przestępczość komputerowa w firmie

2010-11-04 13:35

Przeczytaj także: Zarządzanie ryzykiem IT - obalenie mitów


Środki techniczne – przedsiębiorstwa w obronie przed atakami instalują tzw. Firewalls – zapory ogniowe. Nie są one pojedynczymi instalacjami, ale stanowią system. Podstawowe typy zapór ogniowych występują na poziomach: sieci, aplikacji i transmisji. Zabezpieczeniem bardzo praktycznym i prostym są filtry pakietowe, które badają pakiety danych wchodzących i wychodzących.

Zależnie od ustalonych reguł pakiety są odrzucane lub przyjmowane. Najprostszym zabezpieczeniem sieci lokalnej jest jej fizyczne odizolowanie, co następuje przez zastosowanie w serwerze dwóch kart sieciowych. Najbezpieczniejszą trzecią architekturą zapór ogniowych jest zapora z dwoma ruterami ekranującymi. Zmniejsza ona potencjalny obszar ryzyka, czyli część zasobów, z których mogą korzystać nieznani użytkownicy (w tym niestety także hakerzy). Kryptografia, polegająca na szyfrowaniu i rozszyfrowywaniu danych, jest także dobrym zabezpieczeniem. Stosowane jest szyfrowanie symetryczne i asymetryczne. Szyfrowanie symetryczne zakłada posiadanie identycznego klucza przez stronę nadającą i odbierającą wiadomość. Szyfrowanie zaś asymetryczne polega na tym, że jeden klucz jest publicznie znany i dostępny, a drugi klucz znany jest tylko użytkownikowi.

Wielokrotne zabezpieczenie systemu – jest pomocne i skuteczne w sytuacji utraty jakiegoś jednego elementu w systemie. Dodatkowe urządzenie pozwala utrzymać sprawne funkcjonowanie systemu. Chodzi tu m.in. o równoległe systemy zabezpieczające.

Programy antywirusowe – są bardzo użyteczne w ratowaniu zasobów informacyjnych przedsiębiorstwa. Rozróżniamy programy antywirusowe stale aktualizowane dla całego systemu, dyskietek i CD oraz programy, które pozwalają nie tylko zniszczyć wirusy, ale także naprawić zainfekowane pliki i foldery.

Protokołowanie działań podejmowanych w systemie posiada duże znaczenie dowodowe. Uwagę należy zwrócić na to, aby zapisy w protokołach nie były zmieniane (fałszowane) lub niszczone. Przy pomocy informacji zapisanych w protokołach można ustalić kto i kiedy naruszył bezpieczeństwo systemu, a także, kiedy bezproduktywnie krążył w Internecie zamiast efektywnie pracować.

Nie wolno jednak przeceniać środków technicznych i lekceważyć działań w odniesieniu do personelu i organizacji przedsiębiorstwa. Niezwykle ważną sprawą jest stałe szkolenie personelu oraz doskonalenie organizacji firmy.

Zasadniczo należy przyjąć, że środki zapobiegawcze przeciwko agresji ze strony przestępców komputerowych są stale doskonalone i można skutecznie zabezpieczyć się przed nimi. Gdyby jednak okazało się, że przedsiębiorstwo nie może skutecznie obronić się przed atakiem z zewnątrz, wówczas należy fizycznie odłączyć system komputerowy od sieci i wspólnie ze specjalistami poszukiwać rozwiązania zaistniałej krytycznej sytuacji.

fot. mat. prasowe






Lektura publikacji daje przede wszystkim aktualne i szerokie spojrzenie na najważniejsze aspekty zarządzania ryzykiem. Teoria łączy się z praktyką. Książka bazuje na standardach międzynarodowych, w tym na nowej normie ISO 31000:2009.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: