Telefoane: 0314 20 53 48 (RCS-RDS)
0727 867 246 (Vodafone)
Fax: 0311 02 24 08 (UPC)
Email: info@intermanagement.eu
Cerinte ISO 27001 - Securitatea sistemelor informatice
Adaugat la data de 30.10.2012

Securitatea sistemelor informatice si a retelelor de comunicatii este un subiect care intervine din ce in ce mai des in problemele cu care se confrunta organizatiile. Infractiunile semnalate atat din cadrul institutiilor statului, cat si din domeniul privat, sunt in continua crestere:
- acces neautorizat si transfer de date cu grade diferite de confidentialitate;
•    modificarea, stergerea sau deteriorarea datelor;
•    perturbarea sistemelor informatice;
•    producerea, vanzarea, procurarea pentru utilizare si distributie fara drept a dispozitivelor care pot perturba grav sistemele informatice;
•    interceptarea parolelor si a codurilor de acces in scopul sabotarii sistemelor si retelelor de calculatoare;
•    falsificarea datelor cu intentia de a fi folosite ulterior ca date autentice;
•    inselatorii sau fraude comise prin intermediul computerelor;
•    utilizarea neautorizata a programelor protejate prin dreptul de autor;

De aceea, astazi mediile de afaceri dependente de tehnologia informatiei cer ca angajatii sa cunoasca importanta protejarii resurselor companiei. Si totusi, cand vorbim despre securitatea TI, in multe organizatii exista un decalaj intre constientizarea nevoilor de securitate si respectarea masurilor de securitate. Acest fapt se explica prin insusi conceptiile gresite asupra procesului de asigurare a securitatii informationale, care pot rezulta in implementarea unor solutii ineficiente. Cele mai raspandite „mituri” legate de securitatea informationala sunt:
Statisticile demonstreaza ca in 75 la suta  din cazuri, incidentele sunt produse din interiorul organizatiilor.
Criptarea este doar o tehnica in protejarea datelor. Securitatea informationala presupune un sir de mijloace complexe combinate: mijloace organizatorice combinate cu cele tehnice.
40 la suta  din atacurile efectuate din reteaua Internet, au fost efectuate chiar si in pofida faptului ca firewall-ul era prezent. Pentru a implementa o solutie efectiva care sa protejeze datele cu adevarat, va fi necesara intai de toate sa fie efectuata o procedura efectiva de management al riscurilor.

De cele mai multe ori insa organizatiile neglijeaza necesitatea de a determina nivelul riscurilor, de a crea proceduri formale pentru prevenirea, detectarea si inlaturarea incidentelor de securitate. In plus, persoanele cu putere de decizie interpreteaza adesea absenta unei brese mari in sistemul de asigurare a securitatii ca o confirmare a faptului ca securitatea TI este adecvata – aceasta este insa o ipoteza periculoasa. Din aceste considerente, acest articol isi propune sa analizeze cele mai frecvente abordari asupra solutionarii incidentelor de securitate.

Experienta a demonstrat ca majoritatea organizatiilor nu stiu cum sa raspunda unui incident legat de securitatea informationala pana cand nu au fost afectate semnificativ de un asemenea incident. Multe dintre ele nu au evaluat aprioric riscul de afaceri asociat lipsei unui sistem bine reglat de detectie si de raspuns la incidentele de securitate. De cele mai multe ori, organizatiile primesc rapoarte prin care sunt informate de implicarea acestora in incidente de securitate care au originea de obicei din alta parte, fara a fi implicate in identificarea in sine a incidentului. Aceasta abordare poate fi denumita la fel de bine si abordarea prin incercarea fatala.

Problema isi are originea in lipsa recunoasterii de catre multe organizatii a unei nevoi stringente pentru o infrastructura cuprinzatoare a sistemului de securitate. De obicei impactul si riscul de afaceri a lipsei unui asemenea sistem este constatat doar dupa un incident grav. Managementul poate avea deseori opinia precum reteaua si securitatea sistemului informational este o preocupare a administratorilor de retea si sistem ca parte integranta a activitatii lor zilnice. Deasemenea, ei pot gandi ca securitatea este asigurata de firewall-ul organizatiei.

De obicei insa, aceasta perceptie este de multe ori incorecta din toate privintele. Prioritatile administratorilor sistemului informational sunt in mare parte concentrate asupra mentinerii si administrarii echipamentului de calcul existent. Firewall-urile pot preveni unele atacuri, dar cu siguranta nu toate tipurile de atac; si daca nu sunt configurate si monitorizate corect atunci ele pot lasa organizatia vulnerabila la un sir de multe alte atacuri. Aceasta abordare poate rezulta in probleme serioase precum:
- Necunoasterea daca sistemul a fost compromis, sau daca a fost – de cat timp.
•    Lipsa informatiei cu privire la ce sisteme sunt expuse riscului, sau cu privire la ce informatie a fost luata, sau modificata de intrusi.
•    Necunoasterea metodelor folosite de atacatori pentru a obtine acces la sisteme.
•    Necunoasterea masurilor ce trebuie intreprinse pentru a stopa atacurile si securizarea sistemelor si a retelelor.
•    Neidentificarea din timp a efectelor adverse provocate de un incident asupra capacitatii companiei de a desfasura activitatea in conditii normale.
•    Lipsa unei persoane responsabile de luarea unor decizii privind stoparea activitatii, contactarea organelor competente, etc.
•    Amanarile privitor la identificarea si contactarea persoanelor corespunzatoare asupra evenimentului produs (atat intern cat si extern).
•    Lipsa unor contacte de raportare in organizatie cunoscute de catre parti externe sau interne.

Pentru a confirma cele mentionate mai sus aducem la cunostinta cateva date statistice extrase din cadrul unui studiu privind securitatea informatiei realizat de Earnst & Young care ofera, in urma chestionarii unor companii implicate in domeniul TI, informatii utile privind problemele de securitate in tehnologia informatiei, dupa cum urmeaza:
•    74 la suta  din cei chestionati cred ca au o strategie privind securitatea informatiei;
•    51 la suta  cred ca securitatea informatiei este o prioritate constanta in comparatie cu alte proiecte TI;
•    70 la suta  din organizatii planifica imbunatatirea planurilor de continuitate a afacerii si de recuperare in caz de dezastre;

In acelasi timp:
•    53 la suta  vad disponibilitatea interna a performantelor specialistilor ca o amenintare a securitatii efective;
•    mai mult de 34 la suta  din organizatii nu sunt increzute ca vor detecta un atac asupra sistemului;
•    mai mult de 40 la suta  din organizatii nu investigheaza incidentele de securitate a informatiei;
•    sistemele importante pentru afacere sunt afectate din ce in ce mai mult – peste 75 la suta  din organizatii se confrunta cu o neasteptata lipsa a disponibilitatii serviciului;
•    mai putin de 50 la suta  din organizatii au programe de instruire si constientizare privind securitatea informatiei;
•    planuri de continuitate a afacerii exista doar la 53 la suta  din organizatii;
•    doar 41 la suta  din organizatii sunt ingrijorate de atacurile interne asupra sistemelor, in ciuda dovezilor covarsitoare a numarului mare de atacuri provenind din interiorul organizatiilor;
•    60 la suta  din organizatii se asteapta sa aiba o vulnerabilitate marita odata cu cresterea conectivitatii;

Organizatiile devin din ce in ce mai dependente de buna functionare a sistemelor informationale, problema securitatii acestor sisteme devine din ce in ce mai importanta. Investind in securitate vom putea avea sisteme IT mai sigure. De multe ori vom constata ca beneficiile vor fi mai mari, iar investitiile si eforturile facute vor fi mai mici daca vom avea o abordare pe ansamblu, decat daca am trata problema punctual, sau, mai rau, vom actiona pentru a inlatura efectele abia dupa producerea unui incident de securitate.

ALTE STIRI
Produse
Legaturi Sponsorizate
Legaturi Utile
Parteneri
Taguri