Tajniacy

Lokalnemu Informatykowi zdaje się, że im więcej mówi się w branży (i nie tylko) na temat poufności, tym gorzej jest ze stosowaniem tych reguł wśród użytkowników. Jakby na przekór wszystkim regułom zachowania bezpieczeństwa, ludzie sobie zwyczajnie z tego bimbają.

Lokalnemu Informatykowi zdaje się, że im więcej mówi się w branży (i nie tylko) na temat poufności, tym gorzej jest ze stosowaniem tych reguł wśród użytkowników. Jakby na przekór wszystkim regułom zachowania bezpieczeństwa, ludzie sobie zwyczajnie z tego bimbają.

Jako przykłady na poparcie tej tezy, można podać wiele karygodnych, z życia codziennego wziętych zachowań użytkowników. Powszechnie znane i wyśmiewane są przywieszki z hasłami umieszczane na biurkach, pod blatami i tak dalej. Niemniej ze szczytem beztroskiej otwartości w tym względzie zetknął się Lokalny niedawno. Otóż, pewna firma o dosyć rozproszonej strukturze umieściła w swym ogólnodostępnym (i jawnym) serwisie internetowym takie oto ogłoszenie:

"W związku z uruchomieniem nowego serwisu dla naszych pracowników wymaga się, aby każdy użytkownik posiadał swój login i hasło. W związku z tym prosimy o zgłoszenie się po nie, wysyłając email na adres […] lub dzwoniąc pod nr telefonu […]. Obecnie nie jest już możliwe realizowanie zadań bez zalogowania się do systemu".

Lokalny Informatyk bardzo żałuje, że ogłoszenie to nie należało do żadnej instytucji finansowej. Wtedy zadzwoniłby, przedstawił się jako Jan Nowak lub jakiś inny Kowalski (w każdej niemal firmie pracuje przecież ktoś o takim nazwisku) i już miałby wrota otwarte ku przejęciu jakiejś okrągłej sumki. Niestety, serwis ten należał do jakiejś instytucji typu non-profit (co zresztą wyraźnie widać po sposobie przekazywania informacji niejawnych). Jakie, więc, Lokalny mógłby mieć profity z wejścia w posiadanie hasła dostępu? Mógłby co najwyżej poczytać jakieś dyrdymały publikowane na stronach lub też zapoznać się z harmonogramem uroczystości organizowanych przez instytucję.

To wszystko zmusiło Lokalnego do zastanowienia się nad sprawami ogólniejszej natury. Czy za rozgłaszanie haseł dostępu ma, w razie czego, być obwiniana strona rozgłaszająca czy ci, którzy jako nieuprawnieni weszli w ich posiadanie dzięki uprzejmości darczyńcy. Tak, właśnie darczyńcy, bo jakże można inaczej nazwać ten sposób ofiarowania? Czy jeśli ktoś dawałby Tobie Czytelniku kluczyki do samochodu, nie pojeździłbyś nim? Oczywiście - wszystko zależy, jaki model byłby oferowany, bo nie każdy znajdzie swego amatora. Niestety, właściciele wartościowszych modeli jakoś niechętnie je udostępniają.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200