Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Oswoić cyberbezpieczeństwo

Data publikacji: 04-04-2016 Autor: Michał Jaworski

Jakie są skutki pozostawienia spraw bezpieczeństwa w rękach techników? Co jest kluczem do sukcesu w zorganizowaniu ochrony systemów informatycznych w firmie? Jak zmusić użytkowników do zmiany zachowań i jak przekonać kierownictwo firmy do zwiększenia nakładów na systemy bezpieczeństwa? O tym wszystkim opowiadamy w niniejszym artykule.

Postanowiłem, że w poniższym tekście nie będę odnosił się do technologii, choć oczywiście ogromnie kusi, by skoncentrować się na nowych typach ataków czy też sposobach przeciwdziałania wrogim aktom. Jednak zasłanianie się technologią, najnowszymi urządzeniami i nowymi modelami wprowadzania bezpieczeństwa w sieciach, wszystko podlane sosem technologicznego żargonu, jest wprawdzie skuteczną metodą na zapewnienie sobie spokojnego życia w spokojnych czasach, ale niedostatecznym sposobem, żeby osiągać odpowiedni poziom cyberbezpieczeństwa w proporcji do ponoszonych nakładów. Z całą świadomością zatem piszę ten tekst, mając w myślach trawestację stwierdzenia premiera Francji Georges’a Clemenceau, że z cyberbezpieczeństwem w rękach techników jest jak z wojną, a wojna to zbyt poważna sprawa, by pozostawić ją w rękach generałów.

> Szykujemy scenę do przedstawienia

W ubiegłym roku Najwyższa Izba Kontroli przedstawiła raport oceniający stan cyberbezpieczeństwa w polskiej administracji. Powiedzieć, że raport nie pozostawił suchej nitki na służbach odpowiedzialnych za to poletko, to nic nie powiedzieć. To, że się do tej pory udawało przeżyć bez większych wpadek, to kwestia szczęścia, a nie przemyślanej polityki.

Sejm dopiero co uchwalił ustawę o policji, która zmienia zasady dostępu do naszych danych, co zostało literalnie zapisane jako wprowadzenie w niejawnej kontroli operacyjnej działań polegających m.in. na „uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej” oraz „uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych”. Z drugiej strony ustawa nakłada na dostawców obowiązek „zapewnienia na własny koszt warunków technicznych i organizacyjnych umożliwiających prowadzenie przez policję kontroli operacyjnej”. Pomijając wątek ingerowania w prywatność, dochodzimy do oczywistego wniosku, że im częściej policja będzie sięgała po dane w ramach prowadzonych działań, tym wyższe ceny zapłacimy wszyscy za usługi dostawców. Pamiętać musimy także, że nasza infrastruktura może zostać wykorzystana do zatarcia elektronicznych śladów, a ostatnią rzeczą, jakiej chcielibyśmy, to niekończące się dyskusje z policjantami, że nie mamy ze sprawą nic wspólnego.

Raport „Security Trends. Bezpieczeństwo w cyfrowej erze” (trustedcloud.pl/securitytrends2015) przygotowany pod koniec 2015 roku przez EY i Microsoft mówi, że aż 81% CSO i CIO wskazuje na użytkowników, jako osoby nieprzestrzegające zasad bezpieczeństwa. Z drugiej strony jednak 62% ankietowanych mówi wprost o niewystarczającym zaangażowaniu zarządów firm w obszar bezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"