Bezpečnostní rizika IS zjistíme při Analýze rizik IS. V plánu bezpečnosti stanovíme ke každému bezpečnostnímu opatření harmonogram, který definuje prioritu, náklady a časovou náročnost implementace bezpečnostního opatření. Bezpečnostní opatření se týkají nejen zavedení technických bezpečnostních opatření, ale i organizačních a personálních opatření.
V oblasti bezpečnosti neustále vyvíjíme bezpečnostní standard vůči následujícím akcím.
- Masové rozšíření internetu, elektronické pošty a napojení většiny lokálních systémů do této sítě výrazně zvyšují možnost napadení systémů z vnějšího prostředí, k tomu přispívá i vzrůstající objem digitálního zpracování informací v organizacích a tím i jejich rostoucí závislost na informačních a komunikačních technologiích
- Nasazování mobilních zařízení (mobilní telefony, notebooky, PDA, digitální kamery, velkokapacitní USB disky apod.) a rostoucí požadavky na vzdálená připojení usnadňují možnost úniku informací. Dříve uzavřené lokální systémy se otvírají a rozšiřuje se perimetr sítě
- Útoky vedené cíleně
- Bránit infrastrukturu proti vnitřnímu zneužití
- Cílem útoku je za pomocí kombinovaných technik nepozorovaně pronikat do systému a tuto možnost průniku udržet neodhalenou co nejdéle. To umožní dlouhodobé monitorování organizace, vytěžování citlivých dat, případně infiltrování rozsáhlých systémů, které pak mohou být vyřazeny ve velmi krátké době bez možnosti efektivní obrany
- Napadené systémy se nyní stávají i předmětem lukrativního obchodu. Vzniká tak nové „odvětví“ šedé ekonomiky, cíle útoků jsou dnes převážně ekonomické a politické. Nelze proto vyloučit ani teroristický útok kybernetickými prostředky.
Účinná obrana proti těmto novým hrozbám vyžaduje, kromě nasazení standardních bezpečnostních technologií i systematický přístup a kontinuální monitorování a vyhodnocování provozních charakteristik.
Bezpečnost v sobě zahrnuje širokou škálu prvků, které budou pravidelně prověřovány bezpečnostní analýzou.
S ohledem na aktuální bezpečnostní trendy ICT řešíme zejména tyto oblasti bezpečnosti:
- Identifikace a autentizace - spolehlivé zjištění totožnosti iniciátora určité akce. Iniciátor akce se nějak identifikuje tj. učiní prohlášení o svojí identitě. Úkolem autentizace je potvrdit nebo vyvrátit toto prohlášení
- Autorizace - poskytnutí nebo odmítnutí oprávnění k provedení určité akce nebo přístupu ke chráněnému zdroji/prostředku. Cílem je realizovat určitou přístupovou politiku, v rámci které mají různí uživatelé různá oprávnění v závislosti na předchozí autentizaci
- Integrita dat - požadavek na zachování dat v jejich původní podobě. Potřeba zjistit zda data byla modifikována třetí osobou např. při přenosu
- Důvěrnost dat - požadavek na znepřístupnění dat v čitelné podobě neautorizovaným osobám. Potřebu důvěrnosti dat můžeme rozdělit na „důvěrnost dat při přenosu“ a „důvěrnost dat uložených v zařízení“
- Neodmítnutelnost - potřeba věrohodně prokázat, že iniciátor akce akci skutečně provedl a nese za ni odpovědnost (včetně právní)
- Dostupnost - nutnost zpřístupnit data, služby, aplikace, atd. (obecně zdroje nebo prostředky), kdykoliv jsou třeba
- Žurnálování - zaznamenávání akcí. Slouží pro řešení bezpečnostních incidentů. Vědomí o zaznamenávání akcí může přispět ke zvýšení korektnosti chování uživatelů
Celé řešení bude pak zohledňovat požadavky na organizaci a nakládání s informacemi, řešení elektronického a fyzického přístupu k informacím a ICT prostředkům, případně další související požadavky na bezpečnost.
Máte-li zájem o bližší informace, rádi Vám je poskytneme elektronickou formou nebo v rámci osobního setkání viz. záložka s kontaktními údaji.