Securitatea se referă la menținerea sistemului în stare de funcționare în regim continuu și la parametri normali. Securitatea se referă și la protecția împotriva căderilor hardware , a ștergerii accidentale a datelor.
Serviciile și utilitățile dintr-un centru de prelucrare automată a datelor joacă un rol foarte important în configurația sistemelor Proasta funcționare a lor paralizează și cele mai performante echipamente de prelucrare automată a datelor și din această cauză se recomandă luarea unor măsuri suplimentare, dintre care:
1. Lumina. Comutatoarele și tablourile electrice trebuie să fie numai sub controlul personalului sistemului, iar generatoarele proprii de energie trebuie să intervină în cazul căderii sistemului normal de furnizare a ei. Printre măsurile și mai riguroase figurează apelarea la acumulatoare sau baterii, folosite numai pentru iluminat, când toate sursele de curent alternativ nu mai pot fi utilizate.
2. Căldura. Limitele de temperatură trebuie să fie respectate cu strictețe, conform recomandărilor producătorilor, de regulă între 19-23 grade Celsius.
3. Sistemul de aer condiționat. Chiar și sistemele foarte moderne funcționează optim numai în anumite condiții de temperatură și umiditate. Se recomandă un sistem propriu de aer condiționat pentru întreaga zonă de prelucrare automată a datelor.
4. Furnizarea energiei electrice. De regulă, sistemul energetic este destul de sigur, dar se impune utilizarea unor generatoare suplimentare de energie, a UPS-urilor, a filtrelor de tensiune ş.a.
În plus, mai pot fi adăugate următoarele recomandări:
evitarea depozitării hârtiei în sala calculatorului;
păstrarea loturilor mari de hârtie în locuri îndepărtate de sala calculatorului, iar pentru prelucrările zilnice ele să fie cât mai mici;
asigurarea unei curățenii exemplare în sala calculatorului.
Paza împotriva incendiilor trebuie să fie în responsabilitatea unor persoane special desemnate, dar, la fel de bine, se va conta pe sprijinul autorizat al comandamentului pompierilor din localitate. Numai cu acceptul acestora vor fi inițiate toate măsurile de pază împotriva incendiilor, cum sunt:
1. Utilizarea ușilor și pereților rezistenți la incendiu. Ele trebuie să reziste sub foc cel puțin o oră. Ușile trebuie să fie suficiente ca număr pentru a asigura părăsirea cât mai rapidă a clădirii, dispunând de semnale optice luminoase, indicatoare de sens, care să funcționeze pe bază de baterii. Sistemul de aer condiționat, dacă devine un real pericol prin funcționarea sa, trebuie să se blocheze automat, dar să se și deblocheze atunci când este necesară eliminarea fumului.
2. Se va întocmi un plan de intervenție în caz de incendiu, în care se vor cuprinde condițiile de evacuare, de stingere a incendiului și de protejare a valorilor deosebite din sistem. Personalul va fi instruit în acest sens.
3. Asigurarea cu echipamente și materiale speciale pentru intervenție în caz de incendiu, un rol aparte avându-l stingătoarele de incendii electrice și ne-electrice. Personalul trebuie să le cunoască. De regulă, pentru incendiile la instalațiile electrice se recomandă stingătoarele bazate pe bioxid de carbon, iar gazul se stinge cu apă.
4. Instalarea în toată clădirea a detectoarelor de fum și de temperaturi foarte ridicate. Ele au rol de semnalizare și depistare a momentului în care să se declanșeze sistemul de luptă împotriva incendiilor (în sala calculatorului se va folosi sistemul de stingere bazat pe gaz halogen, cu rol de protejare a echipamentelor de prelucrare automată a datelor). Se recomandă și stingătoarele cu apă, dar numai atunci când incendiul ia proporții și nu mai contează dacă echipamentele vor fi afectate mai mult sau mai puțin.
5. Orientarea preocupărilor și spre celelalte zone importante ale centrului, nu numai asupra sălii calculatorului. Uneori sursele de incendii sunt mai numeroase în afara sălii calculatorului.
Softul unui calculator cuprinde instrucțiunile sub care funcționează întregul sistem. Aceste instrucțiuni, sub formă de programe, îi vor spune calculatorului ce trebuie și ce nu trebuie să facă cu datele, cum să le păstreze, ce regim au ieșirile din prelucrările intermediare sau finale.
Se recomandă următoarele măsuri de protejare a sistemului de operare și a altor programe de la distrugeri sau acțiuni subversive:
toate activitățile de programare (modificare, scriere, utilizare etc.) trebuie să fie executate sub cele mai riguroase norme de disciplină, consemnate în scris la nivel de unitate și prin contractul de angajare. Controlul activității de programare este foarte important pentru viitorul unității;
programele deosebit de importante și documentația aferentă trebuie să fie supuse acelorași reguli de protecție fizică așa cum au și calculatoarele pe care se rulează;
copiile de siguranță ale programelor și datele corespunzătoare trebuie să fie păstrate în aceleași condiții ca și originalele;
o copie de bază a sistemului de operare trebuie să fie păstrată în condiții sigure de către responsabilul sistemului și cel cu securitatea, sistemul de operare în uz fiind o copie a acesteia, cu care, din când în când, se confruntă pentru a se depista eventualele modificări neautorizate;
se impune utilizarea a cât mai multor teste şi rutine de securitate pentru a verifica integritatea sistemului de operare în folosință;
nu trebuie să se permită crearea copiilor softului sistemului de operare de către personalul care utilizează sistemul, îndeosebi cel ce lucrează la distanță. În acest scop, chiar sistemul de operare trebuie să conțină măsuri de autoprotecţie la intențiile de copiere;
orice „fisură” a sistemului de operare trebuie să fie adusă la cunoștință proiectanților sistemului, producătorilor de echipamente, utilizatorilor, iar gradul de expunere la riscuri trebuie să fie adus la cunoștință conducerii firmei;
normele interne trebuie să prevadă ca mai mult de o persoană să se ocupe de implementarea și testarea sistemului de operare, pentru reducerea riscului realizării unor activități subversive la nivel de persoană;
inițializarea sistemului de operare și oprirea lui, de asemenea, presupun proceduri foarte riguroase de respectat. La fel se va proceda și la reîncărcarea sistemului după o defecțiune;
registrul sistemului trebuie să consemneze absolut toate operațiunile la care acesta este supus în timpul funcționării (defecțiuni, erori, căderi, reluări, pauze, timp lung de răspuns, semnale sonore neobișnuite ş.a.);
nu trebuie lăsat sistemul să funcționeze cu așa-zisele „defecte acceptabile”.
Primele bariere ridicate prin softul calculatorului sunt cele concepute pentru identificarea persoanelor care solicită permisiunea de utilizare a sistemului. Numai persoanelor autorizate trebuie să li se faciliteze accesul în sistem și numai la anumite categorii de date. În acest context, un utilizator poate fi o persoană sau un grup de lucru la un proiect comun sau cu drepturi de exercitare a acelorași funcții, rutine sau programe pe calculator.
Când se proiectează noi aplicații informatice, grija principală a realizatorilor trebuie să o constituie protejarea datelor prelucrate. În orice mediu de lucru, datele trebuie să respecte principiile de confidențialitate, integritate și accesibilitate:
Confidențialitatea se referă la oferirea condițiilor de păstrare a datelor. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat;
Integritatea, ceea ce înseamnă că ele trebuie să fie păstrate în forma originală. Datele nu trebuie să fie modificate prin consultare sau pe căi ilegale, nici accidental. De asemenea, ele nu trebuie să fie expuse pericolului distrugerii involuntare. Integritatea este o măsură a corectitudinii datelor și a asigurării încrederii în ele;
Accesibilitatea se referă la asigurarea accesului la date, pentru cei autorizați, în orice moment.
Sistemul de securitate trebuie să identifice care sunt persoanele autorizate și care sunt vizitatorii și alte categorii neautorizate. Autentificarea poate să o facă corpul de pază, alte persoane care se ocupă de controlarea accesului sau sistemele automate investite cu această funcție.
De regulă, identificarea și autentificarea persoanelor se efectuează prin analiza a patru elemente:
Ceva aflat în posesia persoanei. De regulă, se posedă lucruri cum sunt: chei, cartele magnetice, cartele speciale, echipamente de identificare personală și jetoane. Ele permit un prim pas de accesare a sistemului. Există pericol al pierderii lor sau de dare spre folosință altor persoane.
Ceva care individualizează persoana. Identificările biometrice sunt o altă variantă de condiționare a accesului. Ele pot fi: amprentele degetelor, semnătura, vocea, imaginea retinei, liniile din palmă, imaginea feţei ş.a. Toate aceste tehnici sunt scumpe, în comparație cu cele clasice, și deseori sunt incomode sau neplăcute la utilizare.
Ceva ce persoana știe. O parolă, de exemplu, numai că ea se află la discreția oamenilor și, de modul de păstrare a secretului ei sau de ușurința cu care poate fi aflată, depinde soarta întregului sistem.
Locul geografic unde este înregistrat calculatorul.
Metodele de controlare a accesului trebuie să se bazeze pe cel puțin două dintre cele patru căi enumerate; deseori se apelează la combinațiile cartelă-parolă, cheie-parolă, jeton-parolă. În ultimul timp se recomandă ca în sistemele de protecție să se folosească tot mai mult un al treilea element, cel biometric.