Bezpieczeństwo IT w polskich organizacjach

Wiele analiz koncentruje się na ogólnoświatowych trendach, które czasami różnią się w szczegółach od tego, co dzieje się w naszym kraju. Przedstawiamy, co zdaniem ekspertów czeka polskie organizacje w najbliższych latach.

W Polsce notujemy wiele zmian w różnych sferach gospodarki czy życia publicznego korzystających ze zdobyczy nowoczesnej informatyki. Efekty są widoczne we wszystkich sektorach – od przemysłu,handlu i usług, opieki zdrowotnej, aż do instytucji rządowych.

Oblężona sieć uczelni

Prawdziwą rewolucję związaną z bezpieczeństwem obserwujemy w sektorze edukacyjnym, w którym następuje redefinicja metod uczenia.

Zobacz również:

  • Ponad pół miliona kont Roku w niebezpieczeństwie po ataku

W XX wieku wykłady na polskich uczelniach prowadzono za pomocą rzutnika i folii lub projektora, a dziś studenci mają dostęp do nagranych wykładów na najważniejszych uniwersytetach na świecie, takich jak MIT czy Harvard. Obserwujemy niż demograficzny i największe renomowane uczelnie zaczynają zabiegać o studentów. Obecni dwudziestolatkowie mogą skorzystać z nowego modelu dystrybucji treści, innego od tradycyjnej formy wykładu na sali. Wykłady są i będą nagrywane i udostępniane studentom – a zatem uczelniana infrastruktura musi być przygotowana do takich zadań. Oznacza to nie tylko konieczność obrony przez atakami i ochrony praw autorskich, ale przede wszystkim zapewnienie oczekiwanej wydajności centrów danych i dostępności usług, w tym sieciowych.

Mariusz Kochański, dyrektor działu systemów sieciowych i członek zarządu firmy Veracomp, mówi: „Pierwsze symptomy zmiany na uczelniach są już widoczne. Uczelnie wprowadziły elektroniczny Uniwersytecki System Obsługi Studentów, a studenci komunikują się za pomocą smartfonów i sieci bezprzewodowych. W szczytach obciążenia, na przykład w okresie sesji egzaminacyjnych lub wyboru przedmiotów, uczelniana sieć WLAN przeżywa prawdziwe oblężenie. Rolą administratora jest zapewnienie niezawodności i bezpieczeństwa całego systemu. Jeśli aplikacja nie działa, studenci nie mogą zapisać się na zajęcia, a to wpływa na działalność dydaktyczną, czyli de facto jedną z ważniejszych podstaw materialnych uczelni. Sieć komputerowa wielu ośrodków akademickich musi spełniać standardy klasy korporacyjnej już dziś”.

Urząd zawsze połączony

W sektorze publicznym na poziomie administracji centralnej czy samorządowej daje się zauważyć trend, w którym obywatele będą chcieli załatwić sprawy w urzędzie przez sieć, bez wizyty w placówce. W tym celu urzędy publikują aplikacje dostępne przez internet. Tymczasem każde większe naruszenie bezpieczeństwa powoduje utratę reputacji, a tego administracja rządowa stara się unikać. Oznacza to, że organy władzy muszą liczyć się z zapewnieniem bezpieczeństwa nie tylko fizycznego, w siedzibie urzędu, ale także zadbać o ochronę danych i aplikacji w sieci.

Mariusz Kochański wyjaśnia: „Znaczenie systemów ochrony będzie tym większe, im więcej usług będzie świadczonych przez urzędy centralne i samorządowe. Obecność różnych instytucji w internecie niesie ze sobą konsekwencje w postaci możliwych zagrożeń, z którymi musi poradzić sobie dział IT. W odróżnieniu od sektora finansowego jest on skromny, a zatem będzie rosła rola automatycznych narzędzi przeznaczonych do wsparcia działań administratorów”.

Szpital z bezpiecznym IT

Dane medyczne od dawna znajdują się na liście informacji szczególnie chronionych. Tych informacji będzie coraz więcej, gdyż szpitale rozpoczęły proces cyfryzacji danych pacjentów. Proces wdrażania cyfrowej dokumentacji pacjenta nieco się przedłuży, gdyż szpitale nie mogły dotrzymać terminu ustawowego, ale działania w kierunku elektronicznej dokumentacji są już znacznie zaawansowane. Te informacje będą wymagały profesjonalnego zabezpieczenia.

Nowe usługi - nowe wyzwania

Mariusz Kochański informuje: „Przeciwności, z którymi borykają się specjaliści IT w sektorze publicznym, można przedstawić na przykładzie systemu Krakowskiej Karty Miejskiej. Osiem lat temu zaprojektowano go jako rozwiązanie zamknięte, całe oprogramowanie było ładowane z notebooka, a połączenia były odseparowane. Obecnie, po wybudowaniu w mieście sieci światłowodów dla systemu ITS, okazało się, że można oferować na bazie nowych terminali nowe terminale KKM różne usługi dodane online, czy dołączyć do sieci urządzenia typu hot spot. Jednak taki model pracy całego rozwiązania będzie wymagał zmian w polityce bezpieczeństwa”.

Usługą, która zaczyna się pojawiać w wielu szpitalach, jest bezprzewodowy dostęp do internetu – korzystają z niego pacjenci oraz goście szpitala. Do sieci bezprzewodowej dołączane są różne urządzenia,dlatego szpital musi zapewnić jej bezpieczeństwo i ciągłość działania.

Kolejnym zjawiskiem w sektorze opieki zdrowotnej jest wzrost znaczenia systemów zarządczych. Ponieważ postępuje komercjalizacja szpitali, dyrektor jednostki chce wiedzieć, w jakim stanie jest obecnie placówka, którą zarządza, a jednocześnie musi optymalizować koszty zatrudnienia. Receptą jest telemedycyna, ale rozwiązania te wymagają wprowadzenia zabezpieczeń, także technicznych, na bardzo wysokim poziomie.

Mariusz Kochański wyjaśnia: „Telemedycyna umożliwia usprawnienie pracy radiologów i równocześnie przyczynia się do redukcji kosztów szpitala. Wyzwaniem przy takim projekcie będzie dostępność usługi, odporność na sabotaż, a także zabezpieczenie danych przed wyciekiem. W systemach IT szpitali już znajdują się informacje określane jako wrażliwe. Prognozy wskazują, że tych danych będzie coraz więcej, a zagrożenia będą poważniejsze i bardziej zróżnicowane”.

BYOD w biznesie

W sektorze biznesowym można zauważyć dwa istotne trendy: powszechność urządzeń, które nie są własnością przedsiębiorstwa, oraz wysoki udział sektora usług. W obu przypadkach trendy te niosą ze sobą ryzyko utraty danych i problemów z ciągłością działania. Proces związany z łańcuchem dostawców powoduje, że dzisiejszy administrator, który zarządza infrastrukturą, coraz częściej zmaga się z tym, że w firmach nie ma już zamkniętej sfery bezpiecznej wyposażonej w ochronę perymetryczną, a terminale są niezaufane. Firmowe systemy stają się federacją różnych, połączonych ze sobą rozwiązań.

Mariusz Kochański informuje: „Nadal jeszcze można sobie wyobrazić system, w którym zaufanym terminalem jest notebook udostępniany zatrudnionemu, ale coraz częściej występuje tu prywatny smartfon. Pojawiają się także obce urządzenia, które są przynoszone przez osobę samozatrudnioną. Kontrola tych urządzeń nie jest tak ścisła, jakby sobie tego życzył administrator. Ten trend jest całkiem realny w Polsce, a dział IT w wielu firmach nie jest jeszcze na to przygotowany”.

Przemysł, który wszystko mierzy

Polskie zakłady przemysłowe są poddane silnej presji spowodowanej porównywaniem efektów z innymi przedsiębiorstwami z regionu; obserwujemy zaawansowane przygotowywanie do czasów zmienności. W przemyśle ciężkim występuje silna presja kosztowa (np. obecna w kopalniach, gdzie

notuje się wpływ tańszego importowanego węgla), co sprawia, że niezbędny staje się ciągły i sprawny monitoring działania całej infrastruktury krytycznej.

Mariusz Kochański mówi: „Dzisiejsze zakłady przemysłowe są o wiele dokładniej opomiarowane niż były jeszcze 20 lat temu. Cała branża wykorzystuje rozwiązania SCADAi PLC oparte na zaawansowanych systemach pomiarowych połączone za pomocą protokołów właściwych dla IT. Przejście z odseparowanych systemów analogowych na cyfrowe oraz cyfryzacja przetwarzania sygnałów wymaga nowego podejścia do zapewnienia bezpieczeństwa pracy tych przedsiębiorstw. Ataki APT oraz podatności systemów automatyki przemysłowej są solą w oku specjalistów do spraw bezpieczeństwa w takich przedsiębiorstwach”.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200