2 Basisbeveiligingsbenaderingen voor informatietechnologiesystemen

Fundamentele beveiligingsbenaderingen voor informatietechnologiesystemen!

Een van de hoofdverantwoordelijkheden van een manager is om de resources effectief in te zetten om de gemeenschappelijke doelen van de organisatie te bereiken en tegelijkertijd de beveiliging ervan te waarborgen. Tegenwoordig zijn IT-infrastructuurbronnen misschien kwetsbaarder voor de veiligheidsrisico's dan andere bronnen.

Afbeelding Courtesy: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4×3.jpg

Er zijn serieuze bedreigingen voor de meest bruikbare IT-infrastructuurbronnen dan voor de minder bruikbare. De gevolgen van schade aan deze bronnen zijn veel groter dan de aanschafkosten van deze bronnen en de meeste van hen kunnen niet in hun oorspronkelijke vorm worden hersteld.

In veel gevallen legt onherstelbaar verlies van de IT-infrastructuur andere bronnen bloot aan het risico van verlies, aangezien andere bedrijfsmiddelen worden beheerd via de IT-infrastructuur. Een groot deel van de IT-infrastructuurbron is immaterieel en dus zijn de fysieke beveiligingsmaatregelen niet voldoende om ze te beveiligen.

Sommige informatiesystemen zijn van cruciaal belang in de dagelijkse bedrijfsvoering van een onderneming en elk letsel aan hen brengt de hele onderneming tot stilstand. Daarom kan het beveiligingsaspect van informatiesystemen niet genoeg benadrukt worden.

De beveiliging van elk systeem houdt in dat de veiligheid ervan wordt gegarandeerd tegen de gevaren van 'onopzettelijk falen' of 'opzettelijke aanval' erop. Er zijn twee basisbenaderingen voor de beveiliging van elk systeem:

a) Zorgen voor een perfecte beveiliging van middelen en systemen en

b) Erken dat een perfecte beveiliging niet haalbaar is, aangezien systemen en middelen niet binnen stevige muren kunnen worden geplaatst als ze de doelen dienen waarvoor ze zijn verworven en worden beschermd.

De tweede benadering heeft meer acceptatie gevonden bij informatiemanagers. Deze aanpak vereist inzicht in de kwetsbaarheid van het systeem en het beveiligingsplan is opgesteld met het oog op de volgende begrippen:

a) Over het algemeen hebben verschillende delen van het systeem verschillende graden van kwetsbaarheid.

b) Verschillende componenten van de IT-infrastructuur worden blootgesteld aan verschillende soorten bedreigingen.

c) De aard van bedreigingen verschilt van de verschillende soorten aanvallen. De beveiligingsmaatregelen moeten dus verschillend zijn voor verschillende componenten van een informatiesysteem.

d) De beveiligingsbedreigingen veranderen de overuren. Daarom moeten de beveiligingspercepties van elk systeem periodiek worden beoordeeld.

e) De gouden regel van veiligheid is dat de kracht van een beveiligingssysteem wordt bepaald door het zwakste element in de beveiligingsketen.

f) Het risico op inbreuk op de beveiliging is verschillend voor verschillende componenten van de IT-infrastructuur en elke beveiligingsmaatregel heeft kosten. Het is daarom noodzakelijk het risico te meten en af ​​te wegen tegen de kosten van de voorgestelde beveiligingsmaatregel.