Securitatea este o ingrijorare constanta cand vine vorba de tehnologia informatiei. Furtul de date, piratarea, programele malware si o serie de alte amenintari sunt suficiente pentru a tine treaz orice profesionist IT noaptea.
Scopul securitatii informatiilor
Securitatea informatiilor urmeaza trei principii generale, adesea cunoscute sub numele de triada CIA (confidentialitate, integritate si disponibilitate).
Asadar, pe baza acestor principii, specialistii in IT au venit cu cele mai bune practici pentru a ajuta organizatiile sa se asigure ca informatiile lor raman in siguranta. Exista multe bune practici in securitatea IT care sunt specifice anumitor industrii sau afaceri, dar unele se aplica pe scara larga:
-
Protectia echilibrului cu utilitate – una dintre cele mai mari provocari in securitatea IT este reprezentata de gasirea unui echilibru intre disponibilitatea resurselor si confidentialitatea si integritatea resurselor.
In loc sa incerce sa protejeze impotriva tuturor tipurilor de amenintari, majoritatea departamentelor IT se concentreaza mai intai pe izolarea celor mai vitale sisteme si apoi pe gasirea unor modalitati acceptabile de a proteja restul fara a le face inutile;
-
Atribuirea unor privilegii minime – un administrator de sistem trebuie sa aloce accesul in functie de tipul de munca al unei persoane. Spre exemplu, directorul financiar va putea accesa mai multe date si resurse decat un contabil junior;
-
Identificarea vulnerabilitatilor – Nu toate resursele sunt la fel de pretioase, unele date fiind mai importante decat altele. Identificarea datelor care sunt mai vulnerabile si/sau mai importante poate ajuta la stabilirea nivelul de securitate pe care trebuie sa il utilizeze pentru a le proteja;
-
Utilizarea apararilor individuale – acesta nu este doar un principiu militar, ci poate fi folosit cu succes si in securitatea IT. Folosirea unei aparari foarte bune, cum ar fi protocoalele de autentificare, este metoda ideala pana cand cineva o incalca. Insa atunci cand sunt folosite mai multe straturi de aparare independente, un atacator trebuie sa foloseasca mai multe strategii diferite pentru a trece peste ele.
-
Backup, Backup, Backup – in mod ideal, un sistem de securitate nu va fi niciodata spart, dar atunci când are loc o incalcare a securitatii, evenimentul ar trebui inregistrat. De fapt, personalul IT inregistreaza adesea cat de mult poate, chiar si atunci cand nu se intampla nimic.