Bezpieczeństwo: Strzeżonego polityka strzeże
Jedynie zbiór wypracowanych, często na błędach, reguł może zapewnić bezpieczeństwo danym zgromadzonym w serwerowni. Inaczej się po prostu nie da.
Marcin Złoch
Instytucje z sektora finansowego cieszą się często zainteresowaniem różnych osób postronnych, których celem jest chęć szybkiego (niekoniecznie w uczciwy sposób) wzbogacenia się, wykradzenia danych bądź skompromitowania wizerunku firmy na rynku.
– Dane znajdujące się na serwerach dla jednych są informacjami mało ważnymi, natomiast dla innych mogą mieć wielkie znaczenie, które może przynieść wymierne zyski – twierdzi Wojciech Chojnacki z Banku Pocztowego S.A.
Ochrona danych
Dlatego główną cechą, która powinna charakteryzować systemy bankowe jest dbanie o bezpieczeństwo informacji. Jest ono wypadkową poufności, integralności i dostępności danych. To właśnie od banków wymaga się możliwie największego stopnia poufności informacji przy możliwie dużej dostępności i niezawodności systemów informatycznych. Klienci podróżujący po świecie oczekują, że będą mogli w dowolnym momencie, 24 godziny na dobę, 7 dni w tygodniu zrealizować płatność kartą kredytową, a sama transakcja przebiegnie szybko i bezpiecznie. Serwery bankowe powinny zatem być szczególnie chronione. Aby to zapewnić, należy tak je, jak i bazy danych odpowiednio skonfigurować, zapewnić sprawną infrastrukturę wspomagającą (klimatyzacja, zasilanie itp.) oraz bezpieczeństwa fizyczne i logistyczne podczas dostępu do nich. Zapewnienie prawidłowego funkcjonowania systemów to gwarancja odporności na zagrożenia płynące z różnych kanałów, począwszy od niewłaściwego zabezpieczenia fizycznego, a na atakach hakerów skończywszy. Wszystkie elementy systemu bezpieczeństwa te muszą zapewnić pełną ochronę przed utratą danych, ich kradzieżą lub naruszeniem integralności. Dlatego politykę bezpieczeństwa realizuje się w dwóch sferach – organizacyjnej i technicznej, których współistnienie i integracja dają pełną gwarancję ochrony. Często mówi się, że centra danych powinny być enklawą bezpieczeństwa. Faktycznie tak jest, że profesjonalne centra danych są prawie najbezpieczniejszymi miejscami na ziemi, a to dzięki zastosowanym zabezpieczeniom technicznym i organizacyjnym.
Podstawowym sposobem zabezpieczenia serwerowni jest ochrona fizyczna. Obok pracownika ochrony w jej skład mogą wchodzić: alarm włamaniowy, monitoring, system kontroli dostępu czy urządzenie gaśnicze. Oczywiście powszechnie stosowana jest też ochrona infrastruktury teleinformatycznej, czyli m.in.: firewalle, system uwierzytelniania użytkowników, systemy antywirusowe i antyspamowe. Według Wojciecha Chojnackiego stosuje się takie sposoby ochrony, które gwarantują rozliczalność dostępu do pomieszczeń oraz zabezpieczają serwerownie przed wejściem lub wtargnięciem do nich nieupoważnionych osób.
Nie ma tabu W badaniu „The Insecurity of Privileged Sers”, przeprowadzonym na zlecenie HP przez Ponemon Institute, wzięło udział ponad 5 tys. kierowników ds. funkcjonowania i zabezpieczeń systemów IT.
|
Polityka bezpieczeństwa
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI