18.1 C
Belgrade

Sveobuhvatne Mere Bezbednosti U Informaciono-Komunikacionim Sistemima

Preporuka

Najvrednija valuta u našem modernom digitalnom dobu su validne informacije. Pogodna, efikasna i iznad svega – sigurna komunikacija i deljenje informacija je suštinski aspekt funkcionisanja većine preduzeća, malih preduzeća, kao i pojedinaca. Bio sam član nekoliko timova ICT inženjera u poslednjih nekoliko godina, održavajući složene korporativne mreže i sisteme unificirane interne komunikacije, a dva glavna trenda su mi postala očigledna.

IKT sistemi idu ka širokoj implementaciji komunikacije zasnovane na IP-u unutar preduzeća koja će pružiti bezbroj zgodnih usluga, kao što su trenutne poruke i e-pošta, glas i video, deljenje desktopa i konferencije.

Drugi trend je usredsređen na opsežne mere bezbednosti koje će zaštititi sve vredne podatke, kako lične tako i korporativne. Pretnja od zlonamernog softvera koji potencijalno može da ošteti složene IKT sisteme je stalno prisutna, pa sam odlučio da napišem recenziju i savet stručnjaka o tome kako da zaštitite svoje informacije uskladištene na različitim digitalnim uređajima.

Prevencija i zaštita od suštinskog zlonamernog softvera

SonicVall Sa preko 300 miliona novog malvera, virusa i raznih drugih zlonamernih softvera koji napadaju tokom jedne godine i oštećuju uglavnom baze ličnih podataka ili baze podataka malih preduzeća, snažno vam predlažem da ne potcenjujete važnost osnovnog antivirusnog i anti-spam-a zaštite. Mnogi renomirani proizvođači pružaju moćne antivirusne aplikacije, kao što su Microsoft, SonicVall, Vebroot i druge, pa se pobrinite da kupite anti-malver i antivirusnu zaštitu za čitav sistem 24/7 i redovno je održavajte. Imajte na umu da je aktivno praćenje i filtriranje ulaznih podataka od suštinskog značaja za zaštitu. Takođe, više volim da nametnem stroga ograničenja zaposlenima u vezi sa blokiranjem veb stranica i surfovanjem. Moje iskustvo je pokazalo da je zaštita e-pošte zasnovana na oblaku najpouzdaniji metod.

Zaštita korisničkih naloga

Kada se traži da se obezbedi visokokvalitetna zaštita ličnih korisničkih naloga, predlažem dvofaktorski sistem autentifikacije. Dvofaktorski sistem autentifikacije uključuje dodatni sigurnosni sloj pored tradicionalnog prijavljivanja sa korisničkim imenom i lozinkom. Različiti kodovi dizajnirani za jednokratnu upotrebu šalju se na drugi lični uređaj povezan sa nalogom (obično mobilni telefon), a korisnik je obavezan da unese ovaj kod da biste dovršili autentifikaciju.

Zaštita korisničkih naloga

Šifrovanje protiv neovlašćenog pristupa

Popularne bezbednosne metode često pružaju prosečnu zaštitu, ali u ovom slučaju se slažem sa standardnom opcijom. Šifrovanje predstavlja podatke koji su dostupni samo odobrenim korisnicima korišćenjem ključa za dešifrovanje i koda koji su uskladišteni na bezbednoj lokaciji. U početku sam implementirao sistem na računare svojih klijenata i sam ga održavao, ali se pokazalo da su podučavanje i podučavanje efikasniji. Odlučio sam da pojednostavim proceduru svim svojim klijentima i obučim ih da sami primenjuju šifrovanje. Do sada mi nije prijavljen nijedan neovlašćeni pristup.

Filtriranje aplikacija

Kao iskusni softverski inženjer, posvećen sam stalnoj borbi protiv softvera dizajniranog da šteti pohranjenim podacima na računaru. Činjenica je da većina pretnji internim informacijama i komunikaciji dolazi od korisnika koji pokušavaju da pristupe rizičnim ili neprikladnim veb lokacijama. Drugi izvor pretnje je instaliranje i pokretanje zlonamernih aplikacija, zanemarujući antivirusna upozorenja. U svim ovim slučajevima problem rešavam implementacijom sistema bele liste aplikacija. Unapred formirana lista dozvoljenih aplikacija je inkapsulirana ovom aplikacijom i sve druge aplikacije koje pokušavaju da pristupe računaru su blokirane.

Bezbednosne mere koje sam pomenuo su neki od konvencionalnih pristupa koje težim da primenjujem u održavanju ličnih i korporativnih informacionih i komunikacionih sistema na dnevnoj bazi. U zavisnosti od složenosti interne mreže, snage servera, broja klijenata koji komuniciraju i protoka podataka, postoji širok spektar drugih efikasnih bezbednosnih metoda o kojima ću raspravljati u svom drugom članku.

Posetite nas

- Advertisement -spot_img