Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Oswoić cyberbezpieczeństwo

Data publikacji: 04-04-2016 Autor: Michał Jaworski

Jakie są skutki pozostawienia spraw bezpieczeństwa w rękach techników? Co jest kluczem do sukcesu w zorganizowaniu ochrony systemów informatycznych w firmie? Jak zmusić użytkowników do zmiany zachowań i jak przekonać kierownictwo firmy do zwiększenia nakładów na systemy bezpieczeństwa? O tym wszystkim opowiadamy w niniejszym artykule.

Postanowiłem, że w poniższym tekście nie będę odnosił się do technologii, choć oczywiście ogromnie kusi, by skoncentrować się na nowych typach ataków czy też sposobach przeciwdziałania wrogim aktom. Jednak zasłanianie się technologią, najnowszymi urządzeniami i nowymi modelami wprowadzania bezpieczeństwa w sieciach, wszystko podlane sosem technologicznego żargonu, jest wprawdzie skuteczną metodą na zapewnienie sobie spokojnego życia w spokojnych czasach, ale niedostatecznym sposobem, żeby osiągać odpowiedni poziom cyberbezpieczeństwa w proporcji do ponoszonych nakładów. Z całą świadomością zatem piszę ten tekst, mając w myślach trawestację stwierdzenia premiera Francji Georges’a Clemenceau, że z cyberbezpieczeństwem w rękach techników jest jak z wojną, a wojna to zbyt poważna sprawa, by pozostawić ją w rękach generałów.

> Szykujemy scenę do przedstawienia

W ubiegłym roku Najwyższa Izba Kontroli przedstawiła raport oceniający stan cyberbezpieczeństwa w polskiej administracji. Powiedzieć, że raport nie pozostawił suchej nitki na służbach odpowiedzialnych za to poletko, to nic nie powiedzieć. To, że się do tej pory udawało przeżyć bez większych wpadek, to kwestia szczęścia, a nie przemyślanej polityki.

Sejm dopiero co uchwalił ustawę o policji, która zmienia zasady dostępu do naszych danych, co zostało literalnie zapisane jako wprowadzenie w niejawnej kontroli operacyjnej działań polegających m.in. na „uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej” oraz „uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych”. Z drugiej strony ustawa nakłada na dostawców obowiązek „zapewnienia na własny koszt warunków technicznych i organizacyjnych umożliwiających prowadzenie przez policję kontroli operacyjnej”. Pomijając wątek ingerowania w prywatność, dochodzimy do oczywistego wniosku, że im częściej policja będzie sięgała po dane w ramach prowadzonych działań, tym wyższe ceny zapłacimy wszyscy za usługi dostawców. Pamiętać musimy także, że nasza infrastruktura może zostać wykorzystana do zatarcia elektronicznych śladów, a ostatnią rzeczą, jakiej chcielibyśmy, to niekończące się dyskusje z policjantami, że nie mamy ze sprawą nic wspólnego.

Raport „Security Trends. Bezpieczeństwo w cyfrowej erze” (trustedcloud.pl/securitytrends2015) przygotowany pod koniec 2015 roku przez EY i Microsoft mówi, że aż 81% CSO i CIO wskazuje na użytkowników, jako osoby nieprzestrzegające zasad bezpieczeństwa. Z drugiej strony jednak 62% ankietowanych mówi wprost o niewystarczającym zaangażowaniu zarządów firm w obszar bezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"