dodany: 23.10.2012 | tagi: , ,

Autor:

(Nie)bezpieczne aplikacje biznesowe

0

W codziennej działalności biznesowej, aby móc efektywnie obsługiwać klientów organizacja uzależniona jest od posiadania wielu technologii informatycznych. Dzięki nim w znaczny sposób usprawnia swoją działalność oraz zwiększa produktywność. Żadna firma nie jest w stanie w pełni wykorzystać swoich możliwości bez odpowiednich aplikacji biznesowych, bez względu na profil prowadzonej działalności. Aby temu podołać, musi posiadać nowoczesny system informatyczny, który pozwala kontrolować procesy obsługi klienta, koordynować zbieranie informacji o rynku, a także umożliwiać przepływ informacji wewnątrz firmy.

Korzyści ze stosowania aplikacji biznesowych są ogromne

Korzystanie z aplikacji biznesowych oznacza nie tylko ogromne korzyści dla firmy, ale także zagrożenia dla systemu informatycznego przedsiębiorstwa. Dlaczego? Zauważalny jest trend tworzenia aplikacji biznesowych z myślą jedynie o jej funkcjonalności. Zadowolenie klienta stawiane jest na pierwszym miejscu, dlatego aplikacje mają być przyjazne i wygodne w użyciu. Niestety, bardzo często zdarza się, że jest to okupione obniżeniem poziomu bezpieczeństwa i bardzo istotne aspekty bezpieczeństwa traktowane są wybiórczo lub są całkowicie pomijane. W efekcie wdrażane w coraz szybszym tempie aplikacje posiadają szereg podatności rodzących ryzyko dla bezpieczeństwa procesów biznesowych.

Aplikacje mogą przysporzyć firmie problemów

Skutki stosowania mało bezpiecznych aplikacji mogą być katastrofalne. Liczba zagrożeń bezpieczeństwa oraz naruszeń rośnie lawinowo. Rośnie również stopień ich skomplikowania. Najpoważniejsze konsekwencje cyberataków w przypadku firm to zakłócenie ich działalności oraz utrata wrażliwych danych, które mogą wystawić je na niebezpieczeństwo strat i utratę reputacji.

Jak bezpieczna powinna być aplikacja?

Bezpieczna aplikacja powinna zapewniać bezpieczeństwo danym, które są w niej przetwarzane i przechowywane. Aby móc spełnić ten wymóg powinna być wyposażona w mechanizmy, które umożliwiają rozliczenie jej użytkownika, potwierdzania jego tożsamości i uwierzytelnienia. Musi być także być odporna na nieautoryzowaną manipulację oraz niezawodna w działaniu.

Identyfikacja wymagań bezpieczeństwa

Identyfikując wymagania bezpieczeństwa dla aplikacji biznesowych należy mieć na względzie oczekiwany poziom ochrony dla danych przetwarzanych i przechowywanych za pomocą tych aplikacji.

Typowymi przesłankami do określenia poziomu ochrony tych danych będą:

  • potencjalne skutki błędów w ochronie informacji i dostępności usługi
  • cele, które należy osiągnąć dzięki wdrożonym środkom ochronnym

Na etapie identyfikacji wymagań pożądane jest także ustalenie regulacji prawnych dotyczących rodzaju przetwarzanych danych, które definiują wymagania, które muszą zostać spełnione. I tak np. w przypadku przetwarzania danych osobowych istotne będą wymagania bezpieczeństwa określone w rozporządzeniu MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. nr 100, poz. 1024). W rozporządzeniu są wyspecyfikowane obligatoryjne środki ochronne, bez określenia sposobu ich implementacji. Wyróżnia się zróżnicowane poziomy ochrony przetwarzania danych w zależności od kategorii przetwarzanych danych oraz występujących zagrożeń. Na poziomie wysokim wymagane jest stosowanie środków ochrony kryptograficznej nie tylko danych osobowych przesyłanych w publicznej sieci telekomunikacyjnej, ale również danych wykorzystywanych do uwierzytelniania się w systemie.

1 2
avatar
Szef Działu Bezpieczeństwa, Ochrony Informacji i Audytu w Unizeto Technologies S.A.
Quality Manager, IT Security Manager, Audytor bezpieczeństwa informacji/ danych osobowych, ABI, Pełnomocnik Systemów Zarządzania, Menedżer zarządzający pracą grupy podległych mu osób.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *