Wirusy w komputerze

Pojawiające się prawie co tydzień doniesienia o nowych wirusach, oraz szczegółowe relacje w mediach o skandalach finansowych związanych z manipulowaniem i ukrywaniem danych finansowych w przedsiębiorstwach przyczyniły się oczywiście do zwiększenia świadomości zagrożeń dotyczących dostępu do danych elektronicznych oraz ich bezpieczeństwa. To natomiast skłoniło wiele firm do podjęcia aktywnych działań zmierzających do zabezpieczenia infrastruktury poprzez opracowanie własnych systemów zapewniających bezpieczeństwo danych.

Tym, którzy nie mają zbyt wielkiego doświadczenia w kwestiach ochrony informacji, spieszę wyjaśnić, że jest to dziedzina szeroka i zróżnicowana, w której obowiązuje niemal tyle metodologii, ilu jest konsultantów — podobnie zresztą jak w dziedzinie pamięci masowej. Po zapoznaniu się z literaturą na ten temat można łatwo dojść do wniosku, że bezpieczeństwo danych jest pewnego rodzaju pojęciem „mistycznym” lub „sztuką magiczną”, którą najlepiej pozostawić nielicznym i nieco tajemniczym specjalistom.

Prawda jest zaś taka, że chociaż można zapewnić większe bezpieczeństwo danych w przedsiębiorstwie poprzez wynajęcie konsultanta z tej dziedziny, to jednak planowanie działań zabezpieczających polegać powinno na stosowaniu się do podstawowych zasad wynikających ze zdrowego rozsądku. Tworzenie systemu skutecznej ochrony danych stanowi ciągły proces oceny słabych punktów i wprowadzania odpowiednich rozwiązań.

Firmy, które już doświadczyły niszczących skutków wirusa przenoszonego pocztą elektroniczną lub poniosły straty finansowe z powodu całkowitego paraliżu systemu informacyjnego czy nieodwracalnego uszkodzenia danych przez niezadowolonego pracownika, są świadome podatności sieci i systemów na tego typu zagrożenia. Zaleca się jednak przeprowadzanie oceny zagrożeń, zanim te jeszcze wystąpią. W ten sposób można odszukać słabe punkty w infrastrukturze informatycznej, które mogą spowodować przerwy w pracy, ułatwić dostęp do poufnych informacji lub stanowić inne zagrożenie dla danych. Dzięki temu można podjąć działania naprawcze, zmierzające do wyeliminowania takich słabych punktów.

Ocena podatności na zagrożenia pozwala znaleźć miejsca szczególnie wrażliwe na uszkodzenia, dlatego należy poświęcić nieco czasu na opracowanie skutecznych za-bezpieczeń. Skuteczne zabezpieczenie nie jest niczym innym, jak połączeniem reguł,

procedur oraz technik ochrony, które wspólnie przyczyniają się do ograniczenia niektórych zagrożeń i stanowią mechanizm pozwalający zmierzyć się z nieoczekiwanymi zdarzeniami.

Reguły i procedury określają zadania i cele wymagane od systemu zabezpieczeń. Opisują niektóre działania (podejmowane przede wszystkim przez pracowników przedsiębiorstwa), które przyczyniają się do realizacji tych zadań.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>