Docstoc

Info biztons�g

Document Sample
Info biztons�g Powered By Docstoc
					Informatikai biztonság kialakítása

A biztonság nem egyfajta termék, hanem folyamat, mely az alábbi elemekből áll össze:


  előzetes átvilágítás
  biztonsági politika kialakítása
  biztonsági rendszer megtervezése
  biztonsági rendszer megvalósítása
  oktatás, továbbképzés
  visszacsatolás, a rendszer működtetése.



Előzetes átvilágítás


A biztonsági rendszer kialakításának első - és egyben az egyik legfontosabb - része az adott
szervezethez igazodó biztonsági vizsgálat, amely kétféle nézőpontból elemzi a meglévő
infrastruktúrát.   Egyrészt     megfelel    a    hazai   és   a    nemzetközi       biztonsági
követelményrendszereknek (ITB, COBiT, ITSEC, Common Criteria, BS 7799), másrészt pedig
különféle   sérülékenységi    elemzőszoftverek    alkalmazásával    a   biztonság    műszaki
szempontjait is képes kiértékelni.


Biztonsági politika kialakítása


Az előzetes átvilágítás eredményeinek felhasználásával, a feltárt hiányosságok kiküszöbölése
érdekében készíthető el az informatikai biztonsági politika. Ebben rögzítésre kerülnek a
felelősségi viszonyok, az irányelvek, valamint az erőforrások használatának korlátozásai. A
biztonsági politika valójában az adott szervezet kritikus információinak és folyamatainak
védelmére irányuló megelőző intézkedés. Csupán ennek meglétével tudjuk a későbbiekben
az adott folyamat hasznosságát vagy károsságát megítélni.


A biztonsági rendszer megtervezése


A biztonsági rendszer megvalósításának első fázisa egy megvalósíthatósági tanulmány
elkészítése. A biztonsági politikában megfogalmazott követelmények teljesítésére különböző
építőelemek közül választhatunk, melyek közül a legfontosabbak az alábbiak:


  központilag menedzselt vírusvédelem: védelem a vírusokkal, ártó szándékkal létrehozott
Java, ActiveX alkalmazásokkal szemben;
  aktív tartalomszűrés: a vállalati hálózatra belépő, illetve az azt elhagyó dokumentumok
vizsgálata, a veszélyes tartalom kiszűrése (pl. fizetési listák, hitelkártyaszámok kiküldése,
trójai falovak letöltése, pornográf oldalak megtekintése) és különböző válaszlépések
foganatosítása;
  tűzfalak: két vagy több hálózat (általában a saját belső hálózat és az Internet) közötti
kapcsolat ellenőrzése és szűrése;
  biztonsági ellenőrzőprogramok: a vizsgált rendszer sebezhetőségének vizsgálata, válasz a
"mennyire biztonságos a hálózatunk?" kérdésre, avagy egy új rendszerelem beüzemelése
mennyiben befolyásolja a rendszer összbiztonságát?;
  betörés-detektáló rendszerek: a külső, jogosulatlan behatolók támadási kísérleteinek
felderítése és a belső, jogosult felhasználók túlkapásainak leleplezése;
  virtuális magánhálózatok (VPN): bizalmas információk továbbítása nagy távolságokra az
Interneten (nyilvános hálózati infrastruktúra) keresztül;
  hitelesítés - azonosítás: a "jelszavak" okozta biztonsági gyenge pontok kiküszöbölése
többfaktoros hitelesítéssel, token- vagy intelligens memóriakártyák alkalmazásával.



A biztonsági rendszer megvalósítása


A biztonsági rendszer megvalósítása során a rendszertervben leírt funkciókat egy-egy
konkrét termékkel váltjuk ki. Kínálatunk rendkívül széles, a korábban ismertetett
termékcsoportok mindegyikében legalább három gyártó megoldását kínáljuk. Ezáltal
könnyen tudjuk biztosítani az adott problémára összpontosító, gyártósemleges, nyílt
szabványokra épülő, optimális megoldási változatokat.


Oktatás, továbbképzés


Rendkívül sok olyan projekt létezik, ahol csupán a rendszer minél előbbi átadására helyezik
a hangsúlyt, annak folyamatos működtetéséről, a zökkenőmentes használathoz szükséges
speciális ismeretek átadásától pedig eltekintenek. Mivel egy biztonsági rendszernél alapvető
fontosságú az egyenszilárdság biztosítása, ezért az emberi tényezőt igenis figyelembe kell
venni. Az alkalmazottaknak elsősorban azért kell ismerni a veszélyeket, mert ők vannak
közvetlen kapcsolatban az alkalmazásokkal.


Visszacsatolás, a rendszer működtetése


Egy projekt sikerességét az mutatja a legszemléletesebben, hogy a frissen megvalósított
rendszer milyen mértékig felel meg a követelményeknek és mennyire tudott beépülni a
szervezet   életébe.   Rendkívül     fontos   a   biztonsági    felügyeleti   rendszer   és   a
hálózatmenedzsment alkalmazások szoros integrációja. A rendszer bevezetése után, majd
bizonyos időközönként rendszeresen, célszerű az átvilágítást újra elvégezni és a szükséges
módosításokat bevezetni.

				
DOCUMENT INFO
Shared By:
Tags:
Stats:
views:17
posted:10/6/2012
language:Hungarian
pages:2