CYBERBEZPIECZEŃSTWO – WYTYCZNE DLA ZABEZPIECZEŃ INFORMACJI

W obecnych czasach cyberbezpieczeństwo stało się kluczowym elementem bezpieczeństwa informacji o charakterze globalnym. System powiązań internetowych, jakim jest cyberprzestrzeń,  zagrożony jest formą ataku, w której sprzęt  teleinformatyczny zastępuje sprzęt militarny.

Cyberataki to problem dotyczący zarówno państw, organizacji międzynarodowych, korporacji, przedsiębiorstw, czy pojedynczych osób.

cyberbezpieczeństwo

Działania przestępcze  w cyberprzestrzeni to m.in. kradzieże, włamania, sabotaż, szpiegostwo, inwigilacja, zniszczenie lub modyfikacja danych, czy oszustwa.

Nie można zapominać o zagrożeniach jakimi są cyberterroryzm czy nawet cyberwojna.

Cyberbezpieczeństwo można uznać zatem  za swego rodzaju nowe wyzwanie XXI wieku. Dlatego też coraz częściej pojawiają się głosy o konieczności uszczelnienia systemów bezpieczeństwa, nowe regulacje prawne, dyskusje na poziomie międzynarodowym czy inicjatywy mające na celu edukację społeczeństw w zakresie bezpieczeństwa w cyberprzestrzeni.

Cyberbezpieczeństwo – 20 podstawowych działań zabezpieczających przed atakami cybernetycznymi

cyberbezpieczeństwo-cag

Z inicjatywy administracji USA został wydany dokument Consensus Audit Guidelines (CAG), w którym scharakteryzowano listę 20 zaleceń mających prowadzić do skutecznej obrony przed atakami cybernetycznymi.

Wytyczne CAG1:

1. Inventory of Authorized and Unauthorized Hardware (inwentaryzacja autoryzowanego i nieautoryzowanego sprzętu).
2. Inventory of Authorized and Unauthorized Software (inwentaryzacja autoryzowanego i nieautoryzowanego oprogramowania).
3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers (utwardzająca konfiguracja sprzętu i oprogramowania na laptopach, stacjach roboczych i serwerach).
4. Secure Configurations of Network Devices such as Firewalls and Routers (utwardzająca konfiguracja urządzeń sieciowych takich jak zapory sieciowe  i rutery).
5. Boundary Defense (ochrona brzegowa).
6. Maintenance and Analysis of Complete Security Audit Logs (utrzymywanie  i analiza dzienników bezpieczeństwa).
7. Application Software Security (bezpieczeństwo aplikacji).
8. Controlled Use of Administrative Privileges (kontrola używania uprawnień administracyjnych).
9. Controlled Access Based on Need to Know (kontrola dostępu na podstawie wiedzy koniecznej).
10. Continuous Vulnerability Testing and Remediation (ciągłe testowanie podatności i ich minimalizowanie).
11. Dormant Account Monitoring and Control (monitorowanie i kontrola nieaktywnych kont).
12. Anti-Malware Defenses (ochrona przed programami i kodami złośliwymi).
13. Limitation and Control of Ports, Protocols and Services (ograniczanie  i kontrola portów, protokołów oraz usług).
14. Wireless Device Control (kontrola urządzeń bezprzewodowych).
15. Data Leakage Protection (przeciwdziałanie wyciekowi danych).
16. Secure Network Engineering (bezpieczna architektura sieciowa).
17. Red Team Exercises (ćwiczenia zespołów typu Red Team).
18. Incident Response Capability (reagowanie na incydenty).
19. Data Recovery Capability (odtwarzanie danych po katastrofie).
20. Security Skills Assessment and Training to Fill Gaps (szkolenia z zakresu bezpieczeństwa teleinformatycznego).

1 Za „Normy i standardy z zakresu bezpieczeństwa informacyjnego i teleinformatycznego ” Krzysztof Liderman, Biuletyn Instytutu automatyki i robotyki nr 26, 2009.

Może Was zainteresować artykuł o bezpieczeństwie urządzeń mobilnych.

 

 

 

Może Ci się również spodoba