Czy polskie sieci są bezpieczne

Typowe sieci lokalne narażone są na wiele niebezpieczeństw - nie tylko ze strony intruzów z zewnątrz, ale także niezadowolonych pracowników.

Typowe sieci lokalne narażone są na wiele niebezpieczeństw - nie tylko ze strony intruzów z zewnątrz, ale także niezadowolonych pracowników.

Od roku 2000 dzieli nas już tylko trzynaście miesięcy. Schyłek wieku przynosi eksplozję problemów związanych z bezpieczeństwem sieci komputerowych - począwszy od problemu zapisu daty w systemach informatycznych, kończąc na rosnącej liczbie włamań do zasobów komputerowych. Te ostatnie coraz częściej mają znamiona poważnych przestępstw, a nie zabawowy charakter jak to zdarzało się jeszcze przed kilkoma laty. Dodatkowym utrudnieniem dla administratorów jest coraz większy profesjonalizm sprawców poważnych włamań, którzy chcą uzyskać konkretne korzyści materialne.

Wraz ze wzrostem komercjalizacji Internetu i stopnia uzależnienia gospodarki od infrastruktury informatycznej, będzie zwiększać się również liczba włamań i nadużyć popełnianych z wykorzystaniem komputerów - począwszy od przestępstw finansowych, aż po prawdziwe wojny informatyczne, prowadzone między rywalizującymi ze sobą krajami czy grupami kapitałowymi.

Utrudnieniem jest niedostosowanie przepisów prawa do szybko rozwijających się technik informatycznych. Istnieje duży problem z klasyfikacją, czy dany czyn jest już przestępstwem, czy też nie. W przeciwieństwie do Stanów Zjednoczonych, gdzie bezpieczeństwo sieci komputerowych stało się praktycznie podstawową sprawą dla bezpieczeństwa narodowego, w Polsce raczej rzadko traktuje się poważnie problematykę zabezpieczania zasobów sieci informatycznych.

Poważne prace związane z zabezpieczaniem zasobów informatycznych prowadzone są w polskich firmach zazwyczaj dopiero wtedy, gdy zostaną one do tego zmuszone przez zagranicznego kontrahenta. Podobnie jest w przypadku firm, które stają się bądź są oddziałami światowych koncernów. Zagraniczne firmy i urzędy przenoszą na polski grunt swoje rozwiązania, zapewniające im odpowiedni poziom bezpieczeństwa zasobów sieciowych.

Nieważne dane

Bardzo często kadra zarządzająca przedsiębiorstwem i informatycy nie przywiązują zbytniej wagi do zabezpieczenia sieci komputerowej, sądząc, iż przechowywane w niej dane nie są na tyle ważne, by stanowiły powód do włamania czy nadużyć wewnątrzfirmowych. Zazwyczaj nie jest to prawdą - dane są znacznie cenniejsze niż to się wydaje. Podstawowym kryterium oceny ich ważności jest odpowiedź na pytanie, czy firma mogłaby funkcjonować bez ich posiadania, tzn. zakładając ich całkowitą utratę.

Z tego punktu widzenia krytyczne są nie tylko informacje przechowywane na serwerach, ale także informacje o pracownikach, dane na bieżąco wymieniane między nimi (np. poczta elektroniczna), konfiguracja systemów operacyjnych, aplikacji i urządzeń pośredniczących i nadzorujących pracę w sieci. W zasadzie na funkcjonowanie sieci komputerowej mają również wpływ: organizacja pracy firmy, przepisy bhp, straż przemysłowa itp., chociaż wydawać by się mogło, że nie są one bezpośrednio związane z siecią.

W typowej firmie panuje opinia, że dane podlegające ochronie to lista płac, wszystkie dane działu finansowego i związane bezpośrednio z przedmiotem funkcjonowania przedsiębiorstwa. Dla biura architektonicznego będą to aktualnie wykonywane projekty, dla urzędu patentowego - ważne patenty, dla urzędu miejskiego - projekty zagospodarowania przestrzennego itd. I chociaż dokumenty takie zabezpieczane są w różnym stopniu, np. za pomocą haseł, to w większości przypadków dane takie można niewielkim kosztem zdobyć lub zniszczyć. Nie wystarczy bowiem zabezpieczenie np. za pomocą firewallu, gdy do firmy może wejść każda osoba. Każdy system informacyjny firmy jest tak bezpieczny, jak bezpieczny jest jego najsłabszy element.

Bardzo łatwo jest to wykazać przeprowadzając tzw. kontrolowane włamanie z pomocą Tiger Teamu - zespołu zewnętrznych specjalistów, który dowolnymi, powszechnie dostępnymi środkami przeprowadza próbę włamania do sieci komputerowej i kradzieży danych (z oczywistych powodów tego typu prób nie powinni przeprowadzać specjaliści zatrudnieni na stałe przez firmę).

Ograniczeni informatycy

Utarło się, iż bezpieczeństwem danych w sieciach komputerowych zajmują się informatycy. Natomiast tak naprawdę to nie oni powinni przejąć całość zagadnień związanych z zabezpieczaniem informacji, lecz osoba ściśle związana organizacyjnie z zarządem firmy i nie będąca zawodowo informatykiem. Informatycy mają to do siebie, że mając dużą wiedzę w zakresie merytorycznym, rzadko znajdują czas i chęci, by zajmować się tym, co wychodzi poza ten zakres.

Właśnie przed takim problemem stają wszystkie zarządy firm. Zabezpieczaniem systemu informatycznego kierować powinien specjalista od organizacji pracy i zarządzania, jednocześnie orientujący się w prawie pracy, nowych regulacjach prawnych (włącznie z rozporządzeniami do ustawy o ochronie danych osobowych), a także technicznych aspektach zabezpieczania budynków. Problemy, jakie napotyka na swojej drodze osoba zajmująca się bezpieczeństwem danych firmy, są tak rozległe, że do ich rozwiązania powinien być powołany zespół specjalistów od polityki bezpieczeństwa. Ich praca nie kończy się na wdrożeniu takiej polityki - nowe zagrożenia powstają bowiem w sposób dynamiczny, wraz z rozwojem firmy. W związku z tym proces zabezpieczania informacji nigdy się nie kończy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200