Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

Arkitektur - Sikkerhed

Lignende præsentationer


Præsentationer af emnet: "Arkitektur - Sikkerhed"— Præsentationens transcript:

1 Arkitektur - Sikkerhed

2 RHS – Informationsteknologi – 2008
Sikkerheds-politik I dag er et stort antal virksom-heder kritisk afhængige af Kontinuert IT-drift Integritet af data En sikkerheds-politik (for IT) definerer politikker for at sikre disse forhold, med hensyn til Uheld Angreb RHS – Informationsteknologi – 2008

3 RHS – Informationsteknologi – 2008
Uheld…? Hvad er et ”uheld”? En utilsigtet hændelse, som forstyrrer IT-driften eller inte-griteten af data Mekanisk/elektronisk nedbrud Strømsvigt Sygdom / strejke / lockout Naturkatastrofe (Force majeure) RHS – Informationsteknologi – 2008

4 RHS – Informationsteknologi – 2008
Kontinuert IT-drift Typisk taktik for at sikre kontinuert drift er redundans – at dublere et eller flere systemer Hardware: Kan være at lade en eller flere computere være ”spejle” af centrale computere – dette vil typisk også give data-redundans Strøm: Kan være UPS eller egentligt nødanlæg Personale: Udbred kompetencer! Force majeure: Stærk sikring af lokation, eller helt alternativ lokation – dyrt!!! RHS – Informationsteknologi – 2008

5 RHS – Informationsteknologi – 2008
Angreb! Nok en større trussel for mange virksomheder end uheld… Mange typer angreb – for virksomheder er de vigtigste Virus – selvkopierende program, som ofte udfører en eller anden skadelig handling Hacking – at skaffe sig uauto-riseret adgang til et IT-system RHS – Informationsteknologi – 2008

6 RHS – Informationsteknologi – 2008
Virus Hvad er en ”virus”? Et program, som er i stand til at kopiere sig selv, og sprede sig til andre computere En virus er ikke pr. definition skadelig, men er det oftest Spredes ofte ved at hægte sig på et harmløst program, som spredes f.eks med RHS – Informationsteknologi – 2008

7 RHS – Informationsteknologi – 2008
Virus En ondsindet virus kan f.eks slette data, eller – mere subtilt – ændre data Sjældent rettet mod specifik virksomhed, men kunne i teorien forekomme Hvorfor laver man en virus? FORDI MAN KAN!!! Afpresning For at give kunder til anti-virus programmer…  RHS – Informationsteknologi – 2008

8 RHS – Informationsteknologi – 2008
Virus Hvordan beskytter en virksomhed sig imod virus? I princippet som private Vær kritisk overfor det du modtager fra andre Anti-virus, firewall, etc DEFINER POLITIKKER! De fleste problemer med virus skyldes menneskelige fejl… RHS – Informationsteknologi – 2008

9 RHS – Informationsteknologi – 2008
Hacking Definition: At en person skaffer sig adgang til et IT-system uden at være autoriseret til det Hvorfor vil man det…? FORDI MAN KAN!!! Industrispionage Hævn…? Ofte er hackerens midler ret lavteknologiske, og igen er ansattes ”sløseri” det største problem… RHS – Informationsteknologi – 2008

10 RHS – Informationsteknologi – 2008
Hacking Sådan gøres livet nemt for en hacker: Brug dårlige passwords, f.eks. ”1234”, dit brugernavn, din fødselsdato eller børns navne som password Skriv dine passwords ned på en seddel, og læg sedlen i din skrivebordsskuffe eller pung Lad være med at låse din PC, når du forlader den Undlad at påtvinge folk at gå med et synligt adgangskort med foto Undlad at slette tidligere ansatte fra systemet Undlad at kryptere dit trådløse netværk RHS – Informationsteknologi – 2008

11 RHS – Informationsteknologi – 2008
Data-backup I langt de fleste virksomheder er data den vigtigste ”værdigenstand” i virksomhedens IT-system Backup af data bør være en naturlig del af IT-driften… Jo nemmere det er at tage backup, jo mere sandsynligt er det, at det rent faktisk bliver gjort… RHS – Informationsteknologi – 2008

12 RHS – Informationsteknologi – 2008
Data-backup Gode regler for data-backup Gør det nemt! Allerhelst helt automatisk Definer klart organisatorisk ansvar for data-backup Hav backup-data et andet sted (anden bygning) Hav backup-data et sikkert sted (bankboks) Brug en fornuftig teknologi/medie Generationsprincippet; ikke kun én backup, gem mange ”generationer af backup-data Kontrollér jævnligt, at data rent faktisk kan reetableres fra back-data RHS – Informationsteknologi – 2008

13 Sikkerheds-håndbogen
Den samlede sikkerheds-politik kan være omfattende – bør skrives ned i en sikkerheds-håndbog Håndbogen bør være ”levende”, og afspejle den aktuelle sikkerheds-situation for virksomheden Naturligvis obligatorisk læsning for alle ansatte Konsekvenser ved overtrædelse…? RHS – Informationsteknologi – 2008


Download ppt "Arkitektur - Sikkerhed"

Lignende præsentationer


Annoncer fra Google