- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Víceúrovňová bezpečnost


Spolu s tím, jak se nástroje hackerů stávají stále sofistikovanějšími, vyskytují se případy narušení bezpečnosti sítě stále častěji, a každý podnik musí posilovat svá bezpečnostní opatření. Ačkoliv žádný bezpečnostní systém nemůže zajistit 100% odolnost proti penetraci, víceúrovňový bezpečnostní systém, podporovaný konzistentní informační bezpečnostní politikou, může podstatně snížit riziko útoku tím, že zásadně zvýší náklady a zdroje, jež by útočník musel použít k prolomení bezpečnosti.
Rizika informačních konfliktů
Informační konflikty sestávají ze zacílení na informace a informační funkce, a to za účelem degradace schopnosti cíle tomuto útoku vzdorovat. Ať už je záměrem získat ekonomický, politický, vojenský nebo osobní prospěch, stále platí, že narušitelé se nepřetržitě poohlížejí po cestách, jimiž by mohli kompromitovat a využít data, jež jsou v držení jiných organizací.
I když váš podnik ještě nebyl cílem tohoto typu útoku, musíte předpokládat, že existují a jsou stále přítomné hrozby, mířící proti vašim informacím. Po celou dobu je nezbytná nepřerušená a usilovná ochrana vašich informací a nejlepším způsobem, jak jí lze dosáhnout, je nasazení víceúrovňových bezpečnostních opatření.
Jedna úroveň: systém IDS
Instalace systému pro detekci narušení bezpečnosti (IDS - Instrusion Detection System), stále běžnějšího a obecnějšího prvku víceúrovňové bezpečnosti, značně zvýší překážky a to zvláště v rovině determinace, které musí dosáhnout útočník, aby mohl aktivně proniknout do vaší sítě. IDS bude:
. Rozšiřovat stávající kontrolu přístupu k systémům - jako jsou například firewally - tím, že bude varovat administrátory před reálnými útoky či pokusy o narušení.
. Rozpoznávat útoky proti síti, které firewally většinou nemohou "vidět" - to je ty, které přicházejí zevnitř organizace.
. Poskytovat informace, které vám pomohou kontrolovat poškození a zmírňovat následky po případných pokusech o narušení vaší bezpečnosti.
|
"Stick" demonstruje slabinu IDS
Současně s tím, jak se IDS stává stále šířeji známým efektivním nástrojem pro dosahování bezpečnosti, je důležité si připomínat, že IDS by neměl pracovat pouze sám o sobě. Stick, nástroj pro "namáhání" IDS, dobře demonstruje nebezpečí bezpečnosti, která je založena jedině a pouze na IDS. Narušitelé používají Stick k tomu, aby zahltili síťový IDS tak, že simulují velký počet falešných útoků. IDS se pak pokusí vypořádat s novou záplavou incidentů, což sníží jeho výkonnost a může ho to učinit neúčinným proti skutečným útokům, které nemohou být odlišeny od přívalu klamných útoků.
Ostatní prvky víceúrovňové bezpečnosti
I když by došlo k výpadku IDS, stále zůstanou účinné firewally, nástroje pro vyhodnocování zranitelnosti a antivirový software. Správně konfigurovaný firewall umí blokovat většinu nesofistikovaných útoků ještě předtím, než je IDS uvidí. Nástroje pro vyhodnocování zranitelnosti mohou eliminovat slabiny a napomoci vám v jejich odstranění. Pokud váš systém zranitelný není, pak reálné útoky zkrachují dokonce i tehdy, když nejsou detekovány. I když IDS nedetekoval doručení známých virů, když jejich dodávku nezablokoval firewall a systém vyhodnocování zranitelnosti neodstranil prostředky nákazy, stále mohou být známé viry detekovány antivirovým software.
Bezpečnosti je nezbytné se pečlivě věnovat
Udržet váš podnik v bezpečí vyžaduje neustávající péči. Hrozby se budou měnit, zranitelnosti se budou měnit a budou se měnit také vaše obchodní požadavky. Proto musí být bezpečnostní politika a bezpečnostní mechanismy periodicky a rutinně přezkoumávány a přehodnocovány, aby vám poskytovaly ucelenou ochranu.
|
Současné "špičkové" případy narušení bezpečnosti demonstrovaly principiální nerovnost v informačních konfliktech a ukázaly, že i útočník s omezenou odborností, malým časovým prostorem a volným dial-up připojením k Internetu může organizaci stát velké finanční prostředky, poškození její reputace a schopnosti řídit své obchodní aktivity. Jestliže má hacker záměr poškodit váš obchod, pravděpodobně to udělá. Budete-li však mít nasazen víceúrovňový systém bezpečnosti, stane se penetrace vaší sítě značně nákladnější, a bude vyžadovat více zdrojů, než jsou potenciální útočníci ochotni (nebo schopni) nasadit. Víceúrovňová bezpečnost zvyšuje šance, že narušitel se zaměří někam jinam a poohlédne se po méně chráněném systému, který by mohl kompromitovat.
Nástroje pro dosažení víceúrovňové bezpečnosti
Víceúrovňová bezpečnost by měla zahrnovat tyto hlavní komponenty:
. účinný firewall, nejlépe založený na technologii aplikačních proxy,
. centrálně řízený antivirový software s ochranou firewallů a poštovních gatewayí,
. systém pro detekci narušení bezpečnosti na straně sítě,
. systém pro detekci narušení bezpečnosti na straně pracovních stanic a serverů,
. systém pro komplexní hodnocení zranitelnosti vaší informační infrastruktury.
Na závěr je nutné zdůraznit, že všechny tyto komponenty mezi sebou musí dostatečně dobře spolupracovat a mělo by být možné je centrálně spravovat.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |