2017. június 24.
  • Hungarian (formal)
  • English (United Kingdom)
SCI-Network
Széchenyi 2020
ISO 9001:2008
ISO 14001
ISO 27001:2005
LinkedIn
Nyitólap
Magunkról
Megoldások
Sajtószoba
Partnerek
SCI-Network
Informatikai biztonság kialakítása A+ A-  PDF Nyomtatás

A biztonság nem egyfajta termék, hanem folyamat, mely az alábbi elemekből áll össze:


Előzetes átvilágítás

A biztonsági rendszer kialakításának első - és egyben az egyik legfontosabb - része az adott szervezethez igazodó biztonsági vizsgálat, amely kétféle nézőpontból elemzi a meglévő infrastruktúrát. Egyrészt megfelel a hazai és a nemzetközi biztonsági követelményrendszereknek (ITB, COBiT, ITSEC, Common Criteria, BS 7799), másrészt pedig különféle sérülékenységi elemzőszoftverek alkalmazásával a biztonság műszaki szempontjait is képes kiértékelni.


Biztonsági politika kialakítása

Az előzetes átvilágítás eredményeinek felhasználásával, a feltárt hiányosságok kiküszöbölése érdekében készíthető el az informatikai biztonsági politika. Ebben rögzítésre kerülnek a felelősségi viszonyok, az irányelvek, valamint az erőforrások használatának korlátozásai. A biztonsági politika valójában az adott szervezet kritikus információinak és folyamatainak védelmére irányuló megelőző intézkedés. Csupán ennek meglétével tudjuk a későbbiekben az adott folyamat hasznosságát vagy károsságát megítélni.


A biztonsági rendszer megtervezése

A biztonsági rendszer megvalósításának első fázisa egy megvalósíthatósági tanulmány elkészítése. A biztonsági politikában megfogalmazott követelmények teljesítésére különböző építőelemek közül választhatunk, melyek közül a legfontosabbak az alábbiak:

  • központilag menedzselt vírusvédelem: védelem a vírusokkal, ártó szándékkal létrehozott Java, ActiveX alkalmazásokkal szemben;
  • aktív tartalomszűrés: a vállalati hálózatra belépő, illetve az azt elhagyó dokumentumok vizsgálata, a veszélyes tartalom kiszűrése (pl. fizetési listák, hitelkártyaszámok kiküldése, trójai falovak letöltése, pornográf oldalak megtekintése) és különböző válaszlépések foganatosítása;
  • tűzfalak: két vagy több hálózat (általában a saját belső hálózat és az Internet) közötti kapcsolat ellenőrzése és szűrése;
  • biztonsági ellenőrzőprogramok: a vizsgált rendszer sebezhetőségének vizsgálata, válasz a "mennyire biztonságos a hálózatunk?" kérdésre, avagy egy új rendszerelem beüzemelése mennyiben befolyásolja a rendszer összbiztonságát?;
  • betörés-detektáló rendszerek: a külső, jogosulatlan behatolók támadási kísérleteinek felderítése és a belső, jogosult felhasználók túlkapásainak leleplezése;
  • virtuális magánhálózatok (VPN): bizalmas információk továbbítása nagy távolságokra az Interneten (nyilvános hálózati infrastruktúra) keresztül;
  • hitelesítés - azonosítás: a "jelszavak" okozta biztonsági gyenge pontok kiküszöbölése többfaktoros hitelesítéssel, token- vagy intelligens memóriakártyák alkalmazásával.


A biztonsági rendszer megvalósítása

A biztonsági rendszer megvalósítása során a rendszertervben leírt funkciókat egy-egy konkrét termékkel váltjuk ki. Kínálatunk rendkívül széles, a korábban ismertetett termékcsoportok mindegyikében legalább három gyártó megoldását kínáljuk. Ezáltal könnyen tudjuk biztosítani az adott problémára összpontosító, gyártósemleges, nyílt szabványokra épülő, optimális megoldási változatokat.


Oktatás, továbbképzés

Rendkívül sok olyan projekt létezik, ahol csupán a rendszer minél előbbi átadására helyezik a hangsúlyt, annak folyamatos működtetéséről, a zökkenőmentes használathoz szükséges speciális ismeretek átadásától pedig eltekintenek. Mivel egy biztonsági rendszernél alapvető fontosságú az egyenszilárdság biztosítása, ezért az emberi tényezőt igenis figyelembe kell venni. Az alkalmazottaknak elsősorban azért kell ismerni a veszélyeket, mert ők vannak közvetlen kapcsolatban az alkalmazásokkal.


Visszacsatolás, a rendszer működtetése

Egy projekt sikerességét az mutatja a legszemléletesebben, hogy a frissen megvalósított rendszer milyen mértékig felel meg a követelményeknek és mennyire tudott beépülni a szervezet életébe. Rendkívül fontos a biztonsági felügyeleti rendszer és a hálózatmenedzsment alkalmazások szoros integrációja. A rendszer bevezetése után, majd bizonyos időközönként rendszeresen, célszerű az átvilágítást újra elvégezni és a szükséges módosításokat bevezetni.

 

 
©2017 SCI-Hálózat Távközlési és Hálózatintegrációs zRt.
1142 Budapest, Erzsébet királyné útja 125. Telefon: 06 1 467-7030. Telefax: 06 1 467-7049. E-mail: info@scinetwork.hu