2 Grundlegende Sicherheitsansätze für informationstechnische Systeme

Grundlegende Sicherheitsansätze gegenüber informationstechnischen Systemen!

Eine der Hauptaufgaben eines Managers besteht darin, die Ressourcen effektiv zu nutzen, um die gemeinsamen Ziele der Organisation zu erreichen und gleichzeitig deren Sicherheit zu gewährleisten. IT-Infrastrukturressourcen sind heute möglicherweise anfälliger für Sicherheitsrisiken als jede andere Ressource.

Bild mit freundlicher Genehmigung: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4x3.jpg

Es gibt ernsthafte Bedrohungen für die nützlichsten IT-Infrastrukturressourcen als für die weniger nützlichen. Die Auswirkungen einer Schädigung dieser Ressourcen sind weitaus größer als die Anschaffungskosten dieser Ressourcen, und die meisten von ihnen können nicht in ihre ursprüngliche Form zurückversetzt werden.

In vielen Fällen setzen irreparable Verluste an der IT-Infrastruktur andere Ressourcen dem Verlustrisiko aus, da andere Unternehmensressourcen durch die IT-Infrastruktur gesteuert werden. Ein Großteil der IT-Infrastrukturressourcen ist nicht greifbar. Daher reichen die physischen Sicherheitsmaßnahmen nicht aus, um sie zu sichern.

Einige der Informationssysteme sind im täglichen Betrieb eines Unternehmens von entscheidender Bedeutung, und jede Verletzung führt zum Stillstand des gesamten Unternehmens. Daher kann der Sicherheitsaspekt von Informationssystemen nicht überbetont werden.

Die Sicherheit eines Systems bedeutet, dass es vor Bedrohungen durch versehentliches Versagen oder vorsätzlichen Angriff geschützt wird. Es gibt zwei grundlegende Ansätze für die Sicherheit eines Systems:

a) Gewährleistung der perfekten Sicherheit von Ressourcen und Systemen und

b) Erkennen Sie, dass vollkommene Sicherheit nicht erreichbar ist, da Systeme und Ressourcen nicht in hohen festen Wänden platziert werden können, wenn sie den Zielen dienen, für die sie erworben wurden, und die geschützt werden.

Der zweite Ansatz hat unter den Informationsmanagern mehr Akzeptanz gefunden. Dieser Ansatz gewährleistet das Verständnis der Sicherheitsanfälligkeit des Systems. Der Sicherheitsplan wird unter Berücksichtigung der folgenden Begriffe erstellt:

a) Im Allgemeinen weisen verschiedene Teile des Systems unterschiedliche Verwundbarkeitsgrade auf.

b) Verschiedene Komponenten der IT-Infrastruktur sind verschiedenen Arten von Bedrohungen ausgesetzt.

c) Die Art der Bedrohungen unterscheidet sich von den verschiedenen Arten von Angriffen. Daher müssen die Sicherheitsmaßnahmen für verschiedene Komponenten eines Informationssystems unterschiedlich sein.

d) Die Sicherheitsbedrohungen ändern sich über die Zeit hinaus. Daher sollte die Sicherheitswahrnehmung jedes Systems regelmäßig überprüft werden.

e) Die goldene Sicherheitsregel lautet, dass die Stärke eines Sicherheitssystems vom schwächsten Element der Sicherheitskette bestimmt wird.

f) Das Risiko einer Sicherheitsverletzung ist für verschiedene Komponenten der IT-Infrastruktur unterschiedlich, und jede Sicherheitsmaßnahme hat Kosten. Es ist daher notwendig, das Risiko zu messen und gegen die Kosten der vorgeschlagenen Sicherheitsmaßnahme abzuwägen.