2 phương pháp bảo mật cơ bản đối với hệ thống công nghệ thông tin

Phương pháp bảo mật cơ bản đối với Hệ thống Công nghệ Thông tin!

Một trong những trách nhiệm chính của người quản lý là khai thác hiệu quả các nguồn lực để đạt được các mục tiêu chung của tổ chức, đồng thời đảm bảo an ninh của nó. Ngày nay, tài nguyên cơ sở hạ tầng CNTT, có lẽ, dễ bị rủi ro về bảo mật hơn bất kỳ tài nguyên nào khác.

Hình ảnh lịch sự: imore.com/sites/ Morph.com/files/styles/large/public/field/image/2013/08/4lahoma3.jpg

Có những mối đe dọa nghiêm trọng đối với các tài nguyên cơ sở hạ tầng CNTT hữu ích nhất so với các tài nguyên ít hữu ích hơn. Tác động của thương tích đối với các tài nguyên này lớn hơn nhiều so với chi phí mua lại các tài nguyên này và hầu hết chúng không thể được khôi phục về dạng ban đầu.

Trong nhiều trường hợp, tổn thất không thể khắc phục đối với cơ sở hạ tầng CNTT làm cho các tài nguyên khác có nguy cơ bị mất do các tài nguyên khác của công ty được kiểm soát thông qua cơ sở hạ tầng CNTT. Một phần chính của tài nguyên cơ sở hạ tầng CNTT là vô hình, và do đó, các biện pháp bảo mật vật lý là không đủ để bảo đảm chúng.

Một số hệ thống thông tin rất quan trọng trong hoạt động hàng ngày của một doanh nghiệp và bất kỳ thương tích nào đối với họ đều khiến toàn bộ doanh nghiệp rơi vào bế tắc. Do đó, khía cạnh bảo mật của hệ thống thông tin không thể được nhấn mạnh quá mức.

Bảo mật của bất kỳ hệ thống nào cũng có nghĩa là đảm bảo sự an toàn của nó trước các mối đe dọa 'thất bại do tai nạn' hoặc 'tấn công có chủ ý' đối với nó. Có hai cách tiếp cận cơ bản để bảo mật cho bất kỳ hệ thống nào:

a) Đảm bảo an ninh tài nguyên và hệ thống hoàn hảo và

b) Nhận ra rằng bảo mật hoàn hảo là không thể đạt được vì các hệ thống và tài nguyên không thể được đặt trong các bức tường vững chắc cao nếu chúng phải phục vụ các mục tiêu mà chúng có được và đang được bảo vệ.

Cách tiếp cận thứ hai đã tìm thấy sự chấp nhận nhiều hơn giữa các nhà quản lý thông tin. Cách tiếp cận này đảm bảo sự hiểu biết về lỗ hổng của hệ thống và kế hoạch bảo mật được rút ra khi xem các khái niệm sau:

a) Nói chung, các phần khác nhau của hệ thống có mức độ tổn thương khác nhau.

b) Các thành phần khác nhau của cơ sở hạ tầng CNTT phải đối mặt với các loại mối đe dọa khác nhau.

c) Bản chất của các mối đe dọa khác với các loại tấn công khác nhau. Do đó, các biện pháp bảo mật phải khác nhau đối với các thành phần khác nhau của một hệ thống thông tin.

d) Các mối đe dọa an ninh thay đổi theo thời gian. Do đó, nhận thức bảo mật của từng hệ thống nên được xem xét định kỳ.

e) Nguyên tắc vàng của bảo mật là sức mạnh của hệ thống bảo mật được xác định bởi yếu tố yếu nhất trong chuỗi bảo mật.

f) Nguy cơ vi phạm an ninh là khác nhau đối với các thành phần khác nhau của cơ sở hạ tầng CNTT và mỗi biện pháp bảo mật có một chi phí. Do đó, cần phải đo lường rủi ro và cân nhắc với chi phí của biện pháp bảo mật được đề xuất.