Działajmy razem

Z Kenem Watsonem, prezesem organizacji Partnership for Critical Infrastructure Security oraz dyrektorem Critical Infrastructure Assurance Group w Cisco, rozmawia Przemysław Gamdzyk.

Z Kenem Watsonem, prezesem organizacji Partnership for Critical Infrastructure Security oraz dyrektorem Critical Infrastructure Assurance Group w Cisco, rozmawia Przemysław Gamdzyk.

Dlaczego po 11 września 2001 r. tak bardzo wzrosły obawy przed cyberterrorem?

Oczywiście nie mieliśmy jeszcze spektakularnego cyberataku, a same zagrożenia w cyberprzestrzeni mają inny charakter niż spektakularna eksplozja bomby. Nie oznacza to jednak, że nie możemy mieć tutaj do czynienia z jak najbardziej fizycznym, namacalnym rezultatem takiego ataku. To chociażby atak na sieć te-lekomunikacyjną prowadzący do zablokowania numeru systemu ratunkowego 911. Tego typu atak pośrednio mógłby prowadzić do dużych strat materialnych. Taki wymiar mogą mieć też wszelkiego rodzaju formy wprowadzania fałszywych informacji czy blokowania ich przepływu. Ataki te są prawdopodobne, stąd poczucie zagrożenia.

W jaki sposób udało się zbudować fundamenty tak szerokiej i powszechnej współpracy nad stworzeniem strategii ochrony teleinformatycznej infrastruktury krytycznej w USA?

Niezakłócone działanie sieci teleinformatycznych staje się kluczową kwestią dla funkcjonowania biznesu. Pod tym hasłem zwołano pierwsze spotkanie, na którym obecni byli przedstawiciele największych firm i organizacji branżowych czy izb gospodarczych.

Stworzenie wspólnej plat- formy współpracy nie było łatwym zadaniem. Wystarczy powiedzieć, że wydawałoby się w banalnej sprawie taksono- mii potrzebne było opracowanie słownika i tezaurusa słów oraz pojęć używanych przez ekspertów od bezpieczeństwa, aby uniknąć nieporozumień. Każde z tych pojęć czy słów bywa bowiem ina-czej interpretowane w zależności od instytucji czy nawet eksperta. I okazało się, że słownik ten zawiera ponad 6 tys. haseł!

Przy tworzeniu strategii rząd był motorem napędowym i organizatorem całego przedsięwzięcia, aczkolwiek większość pracy merytorycznej wykonali przedstawiciele biznesu. Podzielono ją pomiędzy poszczególne sektory, które reprezentowali wybrani koordynatorzy. W przypadku teleinformatyki byli to reprezentanci najważniejszych organizacji tego rynku: Information Technology Association of America, US Telecom Association, Telecommunication Industry Association oraz Cellular Telecommunication Association. Przyjęto zasadę pełnej otwartości - każda organizacja czy firma mogła przyłączyć się do prowadzonych prac.

Nie ma potrzeby korzystania z funduszy federalnych na zabezpieczenie infrastruktury krytycznej, bo udało się przekonać biznes, że działa tutaj we własnym interesie i sam powinien zapewnić odpowiednie środki.

Jaka jest w tym rola rządu?

Oczywiście rząd sam sobie nie poradzi, skoro 90 % infrastruktury krytycznej jest w rękach prywatnych, ale powinien pełnić przede wszystkim rolę stymulującą. Na przykład organizować spotkania ekspertów, wykorzystywać swoją rolę nadrzędną w stosunku do poszczególnych urzędów i instytucji państwowych, by te zwiększały wydatki na bezpieczeństwo systemów teleinformatycznych, przeznaczać pewne środki na badania naukowe nad cyberbezpieczeństwem, finansować odpowiednie programy edukacyjne.

Kiedy można powiedzieć, że to już wystarczy, że nie ma sensu zwiększać inwestycji na rozwiązania mające zapewnić bezpieczeństwo?

To zadanie dziedziny zwanej analizą ryzyka. Trzeba zloka- lizować własne krytyczne zasoby, prawdopodobne zagrożenia i działać tam, gdzie mamy do czynienia z zasobami krytycznymi, które są najbardziej zagrożone. Agendy rządowe nie mierzą potencjalnych strat w dolarach, lecz posługują się pojęciem krytyczności. W dużej mierze wynika to z wpływu urzędów czy podawanych przez nich informacji na podmioty zewnętrzne. Czasem ten związek wcale nie jest oczywisty, np. na sytuację na giełdzie mają wpływ informacje urzędu statystycznego o poziomie bezrobocia i dlatego włamanie się na strony WWW takiego urzędu może mieć poważne konsekwencje gospodarcze.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200