Czytelnia > Bezpieczeństwo IT > Kilka podstawowych zasad bezpieczeństwa IT

Kilka podstawowych zasad bezpieczeństwa IT
Autor: Łukasz Bujak
Data publikacji: 06.12.2012

Bezpieczeństwo sieci komputerowej i infrastruktury informatycznej jest jednym z najważniejszych zagadnień funkcjonowania przedsiębiorstwa. Zbyt słabo zabezpieczona infrastruktura albo aplikacja internetowa może spowodować utratę wielu cennych danych lub też wyłączenie aplikacji - co z kolei spowoduje straty finansowe (np: nie działa sklep internetowy -> klienci nie mogą składać nowych zamówień -> klienci są niezadowoleni i kupują gdzie indziej -> nie ma obrotu, nie ma zysku).

Co należy zrobić, by móc spać spokojnie bez obaw że firmowa strona internetowa lub sklep nagle nie znikną z sieci?

 

Po pierwsze, należy zdać sobie sprawę, że lepiej jest współpracować z  profesjonalną firmą, która ma duże doświadczenie w tej dziedzinie, niż zlecić stworzenie strony czy sklepu osobie bez doświadczenia, nawet jeżeli żąda kilkukrotnie mniej. Bardziej doświadczony zespół programistów tworzących aplikacje sprawi, że nie zostanie popełnionych większość błędów, które mają wpływ na bezpieczeństwo. Firmy ponadto dają większą gwarancję na przyszłość. Firma nagle nie zniknie, nie wyjedzie do Irlandii itd

 

Ponadto, wykorzystanie OpenSource’owych projektów  przy implementacji sklepu lub też strony i duża ingerencja w nie, w celu przystosowania ich do oczekiwań i personalizacja, bardzo często uniemożliwia zrobienie potem w prosty sposób aktualizacji do nowszej wersji. Wykrywane co chwila luki bezpieczeństwa, które umożliwiają nieautoryzowany dostęp do bazy danych lub też całego serwera, są w miarę szybko łatane. Niestety, zbyt wielki stopień personalizacji i wszelkiego rodzaju modyfikacji danej strony, uniemożliwia łatwą aktualizację - często zdarza się, że po kilku latach nieaktualizowania, jej koszt jest większy niż koszt stworzenia nowej aplikacji.

 

Ponadto, by bronić się przed atakami, można wykorzystać systemy IPS i IDS. Systemy IPS na podstawie podejrzanego ruchu sieciowego potrafią wykryć i zapobiec włamaniom do zasobów sieci komputerowej, podczas gdy systemy IDS jedynie wykrywają ataki. Oba te systemy działają w trybie rzeczywistym analizując na bieżąco ruch sieciowy.

 

Stacje robocze także powinny być zabezpieczone przed dostępem niepowołanych osób - silne hasła zmieniane co najmniej co 30 dni, wygaszacze ekranu blokowane hasłem, oprogramowanie antywirusowe, regularne audyty oprogramowania, a także dbanie o to by system operacyjny był zawsze aktualny - to podstawowe i najważniejsze działania.

 

Oczywiście żaden system, nawet najlepiej zabezpieczony, nie jest odporny na jeden czynnik - użytkownika. Najnowsze zabezpieczenia nie pomogą, gdy hasłem do komputera, zasobu będzie ciąg znaków "qwerty", "1234","zxc", który na dodatek będzie zapisany na żółtej karteczce przyklejonej do monitora.

 

Edukowanie i podnoszenie świadomości użytkowników jest niezbędnym elementem podniesienia poziomu bezpieczeństwa.

Chcesz wiedzieć więcej ?

Przeczytaj powiązane artykuły i skontaktuj się z nami albo zostaw wiadomość a to my się odezwiemy.

Wyślij Email

E-mail:
Tytuł:
Wiadomość:
Bestsellery
Blog
Wirtualizacja
High Availability
Bezpieczeństwo IT
Business Intelligence
Komputery
Dyski SSD
Audyt IT
IT w logistyce
Backupy
Oprogramowanie
Outsourcing IT
Ransomware
Chmura - Cloud
Jak możemy Ci pomóc?
Imię i nazwisko
Telefon
E-mail
Wyrażam zgodę na przetwarzanie moich danych osobowych w celu odpowiedzi na moje pytanie.