- Tytuł:
-
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems - Autorzy:
- Różanowski, K.
- Powiązania:
- https://bibliotekanauki.pl/articles/91290.pdf
- Data publikacji:
- 2011
- Wydawca:
- Warszawska Wyższa Szkoła Informatyki
- Tematy:
-
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems - Opis:
-
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane
jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy
widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną
wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności
i podnoszącej jakość życia.
Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm
i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy,
kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych
polityk bezpieczeństwa.
Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia
na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę
elektronicznych nośników danych, które składają się na informacje przechowywane w sieci.
Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie
prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy
dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób
ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji.
Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni.
W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych
i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu
informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko
pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno
rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy.
W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa
w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów
informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono
krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure
Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który
ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych
poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych
organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych
człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT. - Źródło:
-
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349 - Pojawia się w:
- Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
- Dostawca treści:
- Biblioteka Nauki