Synergon: átfogó információbiztonsági megoldások

, 2001. június 21. 12:39
A Synergon Informatika Rt. a mai napon tartja „Információ-biztonság 360º-os nézetben” című szakmai szemináriumát, melyen a teljes körű biztonság kérdéskörében a megoldások olyan átfogó spektrumát mutatja be, melyek alkalmazása a folyamatosan biztonságos és megbízható üzletmenet megalapozásához járul hozzá.
A jelentős informatikai támogatással működő vállalkozások, szervezetek nagy mértékben függnek kritikus rendszereikben tárolt és kezelt adataik sértetlenségétől, bizalmasságától és rendelkezésre állásától. Az ezeket fenyegető veszélyekkel mindenkinek számolnia kell, ezért a megfelelő védelemről való gondoskodást kiemelt célként kell kezelni.

Az előadássorozattal a Synergon bemutatja a komplex, minden szemszögből értelmezett információ-biztonsági megoldásait. A konferencia előadói rávilágítanak arra, hogy IT-rendszerek védelme nem csupán hardver és szoftver kérdése, hanem sok más tényező együttesen adja. A Synergon komplex biztonsági megoldás-portfóliójának lényege, hogy a nemzetközi minősítéssel és referenciákkal rendelkező tanácsadói a biztonsági kérdéseket több oldalról vizsgálják meg, majd technológiai szakemberei alakítják ki a testre szabott biztonsági rendszert. Feltárja a rendszerben rejlő kockázatokat és elkészíti az iránymutató informatikai biztonsági szabályzatokat. Implementálja az informatikai biztonsági megoldásokat. Biztosítja az elkészített rendszer biztonságos és folyamatos üzemeltetését. Elkészíti a vállalkozás üzletmenet-folytonossági tervét.

Czakó Ferenc, megbízott vezérigazgató megnyitóbeszédében kiemelte: „Az informatikai szakértelem önmagában ma már nem elég a sikerhez, egy átfogó információbiztonsági projektben nélkülözhetetlen az az üzleti látásmód és tanácsadási tevékenység, melyet tanácsadói csapatunk képvisel.”

Az informatikai biztonság alapelveinek – az adatok sértetlensége, bizalmassága és rendelkezésre állása – sérülésével keletkező, sokszor nehezen számszerűsíthető esetleges károk tekintetében akár külső személy, akár megfelelő jogosultságokkal bíró belső felhasználó felőli fenyegetettséggel kell számolni. A jogosulatlan hozzáférés (adatok törlése, módosítása, bizalmasság megsértése), álcázás (valótlan adatok megjelenítése), vagy a rendszerek megbénításának elkerülésére számos módszer ismert, ezek megfelelő kombinációjával alakíthatók ki a testre szabott, lehetőségnek és kockázati szinteknek megfelelő biztonsági megoldások.

Tanácsadási megoldások:

Biztonsági audit: egy biztonsági rendszer kialakításának alapvető része. Az audit során feltárt kockázatok elemzésével meghatározhatók a megfelelő védelmi intézkedések.

Üzletmenet folytonossági terv (BCP, Business Continuity Planning): felkészíti a szervezetet a folyamatos működést akadályozó események hatékony kezelésére, illetve csökkenti ezek bekövetkezési valószínűségét és hatását.

Technológiai védelmi intézkedések:

Tűzfalak: a különböző hálózatok közötti kommunikáció kontrollját megvalósító, dedikált hardveren működő szoftvereszköz – amely a külső (Internet-) kapcsolattal rendelkező hálózatok biztonságossá tételének alapvető, ám korántsem kizárólagos kelléke. A tűzfalak ezen kívül további szolgáltatásokat is nyújtanak, mint a titkosítás, a virtuális magánhálózat (VPN – Virtual Private Network) kialakítása, a felhasználó-azonosítás, a tartalomszűrés támogatása, vagy a sávszélesség-szabályozás.

Autentikációs rendszerek: a hozzáférés-védelem egyik alappillére. A felhasználó egyértelmű és hiteles azonosítására.

Komplex PKI rendszerek: A titkosítás, digitális hitelesítés és azonosítás meghatározó architektúrája a PKI (Public Key Infrastructure – nyilvános kulcsú infrastruktúra).

Behatolás-érzékelés: Míg a tűzfalak a védelem passzív eszközeinek tekinthetők, addig az ún. behatolás-érzékelő rendszerek (Intrusion Detection Sysem – IDS) aktív védelmet kínálnak.

Biztonsági teszt: Egy rendszer védelmének kiépítése előtt és után a biztonsági tesztek révén megismerhetők a rendszer védelmi hiányosságai, a meglévő intézkedések és eszközök hatékonysága.

Tartalomszűrés: az adatkommunikációs forgalom tartalom alapján történő ellenőrzése (Content Filtering), melynek segítségével mind a káros, mind az inproduktív internetes és levelezési tartalom kívül marad a védett rendszeren.