Systemy Bezpieczeństwa Informatycznego
Systemy Bezpieczeństwa Informatycznego powinny być integralną częścią każdego systemu komputerowego.
Część rozwiązań powinno być stosowanych jako elementy standardowe, natomiast bardziej zaawansowane, a co za tym idzie kosztowne, powinny być instalowane po przeprowadzeniu starannego audytu bezpieczeństwa. digitec oferuje szereg rozwiązań zakresu bezpieczeństwa informatycznego.
Są to m.in:
Pojęcie „ściany ogniowej” jest terminem wziętym z konstrukcji samochodu. W samochodach firewall’e fizycznie oddzielają silnik od pasażerów. Oznacza to, że chronią one pasażerów w przypadku, gdy silnik zapali się. W terminologii komputerowej, firewall jest bezpiecznym i zaufanym urządzeniem umieszczonym pomiędzy różnymi segmentami sieci (np siecią lokalną, a internetem), bądź chronionymi węzłami sieci (np. serwerami, punktami dostępu). Firewall jest skonfigurowany z użyciem reguł określających jaki ruch sieciowy ma być obsługiwany, a jaki blokowany, umożliwia przez to filtrowanie ruchu sieciowego.
Za pomocą wbudowanych sond, system dokonuje weryfikacji potencjalnych zagrożeń w sieci, a następnie blokuje ich działanie. Dzięki funkcji blokowania ataków w czasie rzeczywistym oraz analizy in-line ruchu sieciowego umożliwiaj aktywną ochronę także przed intruzami „nowej generacji”, takimi jak malicious code, phishing, pharming, itd. Ponadto IDS ułatwia administrację systemem bezpieczeństwa poprzez agregację, korelację i analizę rejestrowanych zdarzeń oraz prezentację informacji o wykrywanych naruszeniach bezpieczeństwa w czasie rzeczywistym.
Umożliwia zabezpieczenie informacji i jej poufność poprzez zaszyfrowanie przez nadawcę i deszyfrowanie przez odbiorcę. Przy czym pojęcie wiadomości jest tutaj bardzo szerokie, szyfrowane mogą być pojedyncze pliki, całe systemy plików, połączenia sieciowe, strumienie danych itp. Wykorzystywane są zarówno algorytmy szyfrowania symetrycznego jak i asymetrycznego. Informacje szyfruje się algorytmem symetrycznym, który jest szybszy, natomiast klucz wykorzystywany do szyfrowania szyfrowany jest za pomocą algorytmu asymetrycznego i dołączany do informacji. W takiej postaci wiadomość może zostać wysłana poprzez niechronione kanały komunikacyjne. Ważnym pojęciem tutaj PKI (Public Key Infrastructure) – Infrastruktura Klucza Publicznego, która umożliwia bezpieczne przechowywanie kluczy prywatnych oraz zarządzanie kluczami publicznymi. Centralnym elementem struktury klucza publicznego jest cyfrowy dowód tożsamości – certyfikat. Odgrywa on rolę dowodu osobistego lub paszportu w świecie komunikacji elektronicznej. Zawiera informacje o posiadaczu i wystawcy certyfikatu; służy do przyporządkowania pary kluczy do osoby lub urządzenia.
Umożliwia bezpieczną komunikację pomiędzy zdalnymi elementami systemy informatycznego, zazwyczaj wykorzystywane przy tworzeniu VPN (Virtual Private Network) Wirtualnych Sieci Prywatnych. Dzięki temu możliwa jest organizacja odległych węzłów systemu w jedną logiczną całość. Szyfrowane sieci VPN znajdują zastosowanie przy łączeniu wielooddziałowych firm i umożliwiają korzystanie im ze wspólnych zasobów informatycznych.
Ponad 80% naruszeń systemu bezpieczeństwa wynika z winy pracowników przedsiębiorstwa. Dlatego niezbędnym rozwiązaniem stają się systemy zarządzania tożsamością i uwierzytelniania. Zabezpieczenie dostępu do stacji roboczych czy systemy autentykacji do wybranych aplikacji, dokumentów, zasobów informacyjnych zapobiega kradzieży lub/i utracie danych. Do zabezpieczeń wykorzystuje się m.in. systemy kart stykowych/zbliżeniowych nadające uprawnienia poszczególnym użytkownikom, systemy do zarządzania kartami, tokeny, jak i wspomniane wcześniej rozwiązania PKI (Public Key Infrastructure).
Wirusy komputerowe stanowią bardzo poważne zagrożenie dla bezpieczeństwa informacji przechowywanej w systemie informatycznym. Coraz częściej wirusy są specjalizowanymi programami pisanymi na zamówienie grup przestępczych. Oprogramowanie antywirusowe powinno być zainstalowane na każdej stacji roboczej. Każdy program antywirusowy powinien być regularnie aktualizowany o nowe sygnatury wirusów. W dużych środowiskach, program antywirusowy powinien pracować w architekturze klient-serwer i być centralnie zarządzany. Uzupełnieniem ochrony jest wprowadzenie kontroli systemowej mającej na celu uniemożliwienie instalacji i uruchomienia nieautoryzowanego oprogramowania.
Spam to niechciane wiadomości e-mail. 100% skuteczny system antyspamowy, obecnie nie istnieje, po prostu bardzo trudne jest stworzenie kryteriów, które pozwolą na odsianie spamu od regularnej poczty. Istnieją jednak systemy, które umożliwiają odfiltrowanie najbardziej uciążliwych wiadomości. System antyspamowy stanowi najczęściej jeden z elementów ochrony antywirusowej i jest instalowany na serwerze pocztowym.
Specjaliści digitec potrafią skutecznie zabezpieczyć każdy system informatyczny. Na życzenie Klienta, digitec może prowadzić stałe monitorowanie wdrożonych rozwiązań i odpowiednio reagować w sytuacji zagrożeń.