Bezpieczeństwo teleinformatyczne to dziś bardzo ważne zagadnienie, a specjaliści od niego zarabiają często ogromne sumy w międzynarodowych firmach i najważniejszych instytucjach. Ma to przede wszystkim związek z faktem, że dziś praktycznie wszystkie ważne informacje przechowywane są na komputerach, do których, za sprawą internetu dostęp może mieć potencjalnie każdy. Dostępu tego bronią jednak odpowiednie systemy zabezpieczeń.

Bezpieczeństwo na poziomie systemów komputerowych

Bezpieczeństwo sieci teleinformatycznych to skomplikowana dziedzina wiedzy, nad którą pracują dziś całe zastępy wyspecjalizowanych i zdolnych programistów. Nic dziwnego. W dzisiejszych czasach zdecydowana większość, nawet najcenniejszych i najbardziej wrażliwych informacji przechowywana jest w formie elektronicznej. Aby zatem informacje te były bezpieczne, należy zadbać o odpowiednie zabezpieczenia. Właśnie projektowaniem tych zabezpieczeń, z uwzględnieniem wszelkich możliwych problemów i trudności zajmuje się szeroko rozumiane bezpieczeństwo informatyczne. Jest to więc z jednej strony bardzo konkretna, a z drugiej dość szeroka dziedzina wiedzy. Tym bardziej że dzisiejsze sieci to znacznie więcej niż jeszcze niedawno. Łączą one urządzenia różnego typu, działające na różnych systemach i chronione różnymi zabezpieczeniami. To również coraz bardziej popularne aplikacje działające w sieci, które wymagają własnych zabezpieczeń. Jednym ze stosowanych tu narzędzi jest test penetracyjny – właśnie tu. Istnieje kilka rodzajów takich testów, ale wszystkie opierają się na przeprowadzeniu symulowanego ataku na daną sieć.

Bezpieczeństwo na poziomie personelu

W projektowaniu systemów zabezpieczeń nie należy zapominać o czynniku ludzkim. Nawet najlepsze zabezpieczenia mogą okazać się niewystarczające, jeżeli zawiedzie człowiek znający do nich hasło. Dobrze zaprojektowane systemy bezpieczeństwa powinny więc koncentrować się nie tylko na kwestiach technologicznych, ale również na systemie praktyk, które pozwalają na zabezpieczenie sieci z uwzględnieniem czynnika ludzkiego i jego słabości.

Kategorie: IT