Technologie zabezpieczeń

Technologie zabezpieczeń najlepiej wybierać i wdrażać dopiero po określeniu reguł i procedur, czemu służy „wzmocnienie” zakresu postępowania wprowadzonego przez ogólną strategię działań. Nie istnieje jedna technologia pozwalająca rozwiązać wszystkie problemy związane z zabezpieczeniem danych. Aby dostosować się do specyficznych wymagań aplikacji i procesów biznesowych w danym przedsiębiorstwie, należy zwykle użyć kilku takich technologii.

Istnieją jednak trzy podstawowe cele, do których należy dostosować wysiłki zmierzające do zbudowania systemu zabezpieczeń. Cele te są niezależne od rodzaju przedsiębiorstwa, w którym się je wdraża. Oto one:

– Ochrona informacji i infrastruktury.

– Zapewnienie dostępu opartego na uwierzytelnianiu w celu ograniczenia kosztów administracyjnych.

– Zapewnienie niezaprzeczalności informacji.

Przy tworzeniu systemu zabezpieczeń spełniającego te trzy podstawowe cele planowania bezpieczeństwa — jak i wszystkie inne szczegółowe cele odpowiadające potrzebom przedsiębiorstwa — należy koniecznie zwrócić uwagę na zachowanie „równowagi”. W większości przedsiębiorstw równowaga dotyczy kroków podejmowanych w celu zapewnienia ochrony aplikacji i danych, a skutkiem tych działań jest określona wydajność aplikacji i możliwość jej wykorzystania przez konkretnego użytkownika.

Dostępne obecnie systemy zabezpieczeń pozwalają niezwykle skutecznie chronić dane, systemy, a nawet całe sieci — umieszczając je w czymś na kształt „oka cyklonu” oto-czonego burzliwym środowiskiem roboczym.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>