Archiwa tagu: spam

Bezpieczeństwo systemów IT

O ile 20 lat temu komputery były przede wszystkim narzędziem pomocnym przy wsparciu pojedynczych funkcji w firmie (np. gospodarka materiałowa), tak dzisiaj systemy informatyczne są w stanie wspierać praktycznie wszystkie procesy i funkcje wewnętrzne w firmie.

Jest wiele korzyści wynikających z zastosowania informatycznych systemów komputerowych które sprawiają, że stale pojawiają się nowe obszary ich rozwoju. Jednocześnie dzisiaj mało który przedsiębiorca jest w stanie wyobrazić sobie prowadzenie działalności biznesowej bez możliwości wykorzystania komunikacji mailowej (jest jednym z potencjalnych zagrożeń zewnętrznych).

Wśród czynników mogących mieć niebezpieczny wpływ na systemy informatyczne w firmie można wymienić:
– Systemy IT w firmie stają się coraz bardziej kompleksowe i obejmują coraz większą liczbę obszarów funkcjonalnych. Większość z elementów tych systemów jest ze sobą zintegrowana i tym samym wymagania odnośnie ich bezpieczeństwa stają się coraz wyższe i jednocześnie coraz bardziej złożone,
Duża dynamika procesów wewnętrznych i zależność od systemów informatycznych w firmie są czynnikami, które nie ułatwiają procesu utrzymania bezpieczeństwa wszystkich elementów organizacji,
Rosnąca otwartość organizacji na zewnątrz, przejawiająca się w wielu obszarach funkcjonowania firmy (np. elektroniczna wymiana danych (EDI) między dwoma systemami informatycznymi dwóch firm, integracja firmy z systemami i platformami sprzedażowymi takimi jak Allegro, Ebay, Amazon, elektroniczne płatności realizowane między firmą i bankiem lub instytucją finansową systemy np. PayPal, PayU),
Wzrost liczby hakerów, spamerów oraz innych użytkowników internetu, którzy stale zadają sobie pytanie „jak mogę wykorzystać systemy informatyczne firm i innych użytkowników internetu do moich własnych celów?”.

Biorąc pod uwagę powyższe kwestie, nie ma się co dziwić, że stale rośnie znaczenie bezpieczeństwa systemów informatycznych.

Hakerzy, oszuści i sabotażyści nieustannie szukają nowych sposobów, aby systemy informatyczne wystawione na zewnątrz wykorzystać do swoich celów. Każdego dnia pojawiają się nowe wirusy, robaki, fałszywe maile oraz programy szpiegowskie (Trojany). W praktyce każdy przedsiębiorca codziennie musi usuwać dziesiątki lub nawet setki maili, które niepożądane docierają do jego skrzynki pocztowej i wiele z nich kryje za sobą różne potencjalne zagrożenia.

Firmy zajmujące się bezpieczeństwem internetu każdego dnia notują tysiące złośliwych ataków na komputery wystawione w sieci internetowej i niestety liczba ta stale rośnie.

Planując koncepcję bezpiecznego systemu informatycznego warto podzielić wszystkie występujące w firmie informacje wg poziomu ich ważności i poufności, w szczególności:
ściśle tajne – dostęp do informacji mogą mieć tylko wybrane osoby, pracownicy kierownictwa/zarządu firmy,
poufne – dostęp do informacji może mieć wybrany krąg osób, pracowników kierownictwa i specjalistów firmy,
wewnętrzne – dostęp do informacji mogą mieć tylko pracownicy firmy,
publiczne – dostęp do informacji może mieć każdy potencjalny jej użytkownik (zarówno będący pracownikiem firmy, jak również potencjalnym klientem, urzędnikiem czy inna osoba zainteresowana firmą i jej produktami).

W temacie bezpieczeństwa informatycznego można również skorzystać z auditu bezpieczeństwa IT, którego celem jest stwierdzenie w których obszarach stan bezpieczeństwa IT w firmie odbiega od stanu pożądanego (gwarantującego bezpieczeństwo systemu IT). Audit bezpieczeństwa IT jest szczególnie polecany w małych firmach, które nie mają rozbudowanych struktur zarządzania IT.

Bezpieczeństwo systemów IT