3 zasady bezpieczeństwa informacji
90% danych w Internecie i zasobach wirtualnych organizacji pojawiło się w ciągu ostatnich lat. Takie tempo przyrostu informacji sprawia, że coraz ważniejszą kwestią jest ich skuteczna ochrona.
Potwierdzają to inwestycje firmy międzynarodowe, dla których incydent bezpieczeństwa byłby na tyle dotkliwy finansowo i wizerunkowo, że posiadają własne działy bezpieczeństwa.👩💻🗿💲
Część rodzimych dużych firm również dba o ten obszar, chociaż nie ma w tym momencie w Polsce jeszcze wielu ataków np. na oprogramowanie linii produkcyjnej (tzw. OT). Brakuje też pewnie kapitału, więc – póki nikt się nie włamuje, nie atakuje parku maszynowego, ani skrzynki mailowej głównego księgowego, cyberbezpieczeństwo pozostaje w sferze teorii, niezwiązanej bezpośrednio z planem budżetowym. Pytanie – jak długo w cyberprzestrzeni będzie panował pokój?
Norma ISO27001 określiła trzy najważniejsze cechy bezpieczeństwa informacji, które spróbuję krótko wyjaśnić.
Poufność – dane są poufne wtedy, gdy nie są odkrywane osobom innym niż upoważnione w związku z pełnionym stanowiskiem. Przykład naruszenia: wyciek w obrębie organizacji lub poza nią.
Dostępność – znaczy, że odpowiednie osoby mają wgląd do przypisanego zakresu informacji w godzinach pracy i mogą nimi zarządzać. Przykład naruszenia: utrata zasilania.
Integralność – znaczy, że dane są nienaruszone, możliwe do odczytania, ich modyfikowanie jest efektem świadomego działania, a nie przypadku lub błędu oprogramowania. Przykład naruszenia: zniekształcenie treści podczas zapisu.
📈💾 Rozmiar zasobów niesie nowe wyzwania. Odpowiednie przygotowanie pozwoli stawić im czoła w momencie próby.