2 Grundläggande säkerhetsmetoder mot IT-system

Grundläggande säkerhetsmetoder mot IT-system!

Ett av ledarens främsta ansvar är att utnyttja resurserna effektivt för att uppnå de gemensamma målen för organisationen, samtidigt som säkerheten säkerställs. Idag är IT-infrastrukturresurser kanske mer sårbara för riskerna med säkerhet än någon annan resurs.

Image Courtesy: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4×3.jpg

Det finns allvarliga hot mot de mest användbara IT-infrastrukturresurserna än för de mindre användbara. Konsekvenserna av skador på dessa resurser är betydligt större än anskaffningsvärdet för dessa resurser och de flesta av dem kan inte återställas till sin ursprungliga form.

I många fall exponerar oåterkallelig förlust för IT-infrastrukturen andra resurser till risken för förlust, eftersom andra företags resurser styrs genom IT-infrastrukturen. En stor del av IT-infrastrukturresursen är immateriell, och de fysiska säkerhetsåtgärderna är således inte tillräckliga för att säkra dem.

Några av informationssystemen är kritiska i det dagliga verksamheten i ett företag och eventuella skador på dem bringar hela företaget stilla. Därför kan säkerhetsaspekten hos informationssystem inte överbelastas.

Säkerheten hos något system innebär att säkerställa säkerheten mot hot om "oavsiktligt misslyckande" eller "avsiktlig attack" på den. Det finns två grundläggande tillvägagångssätt för säkerheten för något system:

a) Säkerställa perfekt säkerhet för resurser och system och

b) Erkänna att perfekt säkerhet inte kan uppnås eftersom system och resurser inte kan placeras inom höga solida väggar om de måste tjäna de mål för vilka de förvärvades och skyddas.

Det andra tillvägagångssättet har funnit mer acceptans bland informationshanterare. Detta tillvägagångssätt garanterar förståelse för systemets sårbarhet och säkerhetsplanen är ritad med hänsyn till följande begrepp:

a) Generellt har olika delar av systemet olika grader av sårbarhet.

b) Olika delar av IT-infrastrukturen utsätts för olika typer av hot.

c) Tråden är olika än de olika typerna av attacker. Säkerhetsåtgärderna måste således vara olika för olika delar av ett informationssystem.

d) Säkerhetshoten förändrar övertid. Därför bör säkerhetsuppfattningarna för varje system ses över periodiskt.

e) Den gyllene regeln om säkerhet är att styrkan i ett säkerhetssystem bestäms av det svagaste inslaget i säkerhetskedjan.

f) Risken för säkerhetsbrott skiljer sig åt för olika komponenter i IT-infrastrukturen, och varje säkerhetsåtgärd har en kostnad. Det är därför nödvändigt att mäta risken och väga den mot kostnaden för den föreslagna säkerhetsåtgärden.