fbpx

INFORMÁCIÓBIZTONSÁG

MI A BIZTONSÁG?

A biztonság egy a szervezet számára olyan kedvező állapot, melynek megváltozása nem valószínű, de nem is kizárt.

Az informatikai biztonság az informatikai rendszer olyan kedvező állapota, amelyben a kezelt adatok bizalmassága (confidentiality), sértetlensége (integrity) és rendelkezésre állása (availability) biztosított (CIA elv), valamint a rendszer elemeinek biztonsága szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.

Az információbiztonság tágabb fogalom, mint az IT biztonság. Beleértjük az információ minden – nem csak elektronikus – megjelenési formájának, az információs szolgáltatásoknak és az ezeket biztosító információs rendszereknek a védelmét.

AZ IT ÉS AZ INFORMÁCIÓBIZTONSÁG

Az információval szemben elvárás, hogy a megfelelő időben, pontosan, és naprakészen álljon rendelkezésre, de csak azok számára, akik jogosultak megismerni azt.

Az informatika nagymértékben könnyítheti meg a felhasználók életét, azonban mind személyes terünket, adataink sértetlenségét és a felettük való rendelkezés jogát, a szervezetek biztonságát, működését veszélyeztetheti.

Az információbiztonság a szervezet minden erőforrásának, az embereknek, az eszközöknek, az információs rendszereknek, és más vagyontárgyaknak a szabályozását, viselkedését, használatát, ellenőrzését jelenti.

Általában az informatikától egyszerűen csak azt várja el mindenki, hogy működjön. Azt már nehezebb meghatározni, hogy pontosan ki mit ért ezen, …

… ne kelljen (túl sokat) várni a válaszra, ha valamit kérdezünk, és a rendszer válasza a feltett kérdésre reagáljon, pontos és hiteles legyen…

A biztonságos működés jellemzően csak a biztonság látszatának a megteremtését jelenti, nem a valós biztonságot. A biztonság egy szervezet vezetője számára is gyakran nehezen „megmagyarázható vagy indokolható”, hiszen megléte nem pontosan érzékelhető vagy mérhető, már csak a biztonság hiánya az, amelyet tapasztalhatunk.

Ahhoz, hogy egy szervezet, vagy egy információs rendszer biztonságát meg tudjuk teremteni, pontosan ismernünk kell a rendszer célját, a releváns kockázatok mértékét, és azzal arányos védelmi rendszert kell kialakítani.

MI A CÉL?

Hatékony tanácsadással, gyakorlati megoldásokkal támogassuk Partnerinket a folyamatos környezeti fejlődés következtében megjelenő új információbiztonsági kihívások szemelőt tartásával.

  • Eredményesség – az üzleti folyamat szempontjából jelentőséggel bír, időben helyes, ellentmondásmentes és használható.
  • Hatékonyság – optimálisan (legtermelékenyebben és leggazdaságosabban) használható fel.
  • Bizalmasság – engedély nélküli nem hozható nyilvánosságra.
  • Sértetlenség – a vállalati értékek és elvárások szerinti pontosság, teljesség, és érvényesség.
  • Rendelkezésre állás – az információ és szolgáltatásának képessége akkor áll rendelkezésre, amikor az üzleti folyamatnak szüksége van rá most, és a jövőben.
  • Megfelelőség – törvényeket, jogszabályokat, szabályozásokat és szerződéses megállapodásokat (előírt üzleti követelményeket) betartva áll elő az információ.
  • Megbízhatóság – a vállalkozás működtetése és a pénzügyi megbízhatósági, és irányítási kötelezettségek teljesítése érdekében szükséges információt kapja a szervezet vezetése.
  • kockázatelemzés
  • biztonságpolitika, szabályzati rendszer
  • biztonsági szervezet
  • vagyontárgyak kezelése
  • személyi biztonság
  • fizikai és környezeti biztonság
  • kommunikáció és üzemeltetés biztonsága
  • hozzáférés-ellenőrzés
  • információs rendszerek beszerzése, fejlesztése és karbantartása
  • incidenskezelés
  • üzletmenet-folytonosság
  • megfelelőség

A legtöbb esetben automatizált eszközökkel történik, és az ismert sérülékenységekre fókuszál, azokat azonban nem használja ki. Ezek a sérülékenységek jellemzően fejlesztési hibákból, konfigurációs hiányosságokból, illetve a már napvilágra került gyártói szoftveres hibákból erednek. A sérülékenység vizsgálat jó eszköz arra, hogy kapjunk egy általános képet a vizsgált alkalmazás, hardver vagy elektronikus felület biztonsági állapotáról.

A már manuális technikát is tartalmazó és automata eszközök felhasználása mellett az etikus hacker imitálva egy valós támadót, megpróbálja kihasználni a feltárt sérülékenységeket, ezzel validálva azt, és meghatározva a potenciális károkozás mértékét és hatását.

A penetrációs tesztelés során minden esetben előre lefektetett szigorú szabályrendszer alapján vizsgáljuk Partnereink rendszereit. A vizsgálatoknak köszönhetően felszínre kerülnek a rendszerekhez köthető kockázatok.

A megfelelő biztonsági kontroll rendszer kialakításához és fenntartásához fontos a munkavállalók különböző személyiségének felismerése, és az ehhez illeszkedő intézkedések meghatározása. Sérül ugyanis a szervezet biztonsága, ha az egyének nem előírásszerűen végzik feladatukat, egy adott biztonsági eseményre nem megfelelően reagálnak.

Az oldal tartalma nem másolható!