Bezpieczeństwo instytucji publicznych

Technologie informatyczne, oplatające naszą planetę coraz bardziej gęstą siecią, powodują, że również instytucje rządowe stawiają pytania o bezpieczeństwo struktur ważnych dla funkcjonowania państwa.

Technologie informatyczne, oplatające naszą planetę coraz bardziej gęstą siecią, powodują, że również instytucje rządowe stawiają pytania o bezpieczeństwo struktur ważnych dla funkcjonowania państwa.

Zauroczeni szeroką paletą możliwości, jakie daje Internet, nie pamiętamy, iż idea rozproszonej sieci ma źródło w militarnych potrzebach lat 60. W tym właśnie czasie amerykańscy wojskowi postawili informatycznym ekspertom zadanie, dające się prosto sformułować: "Trzeba stworzyć taką sieć komputerową, która przetrwa radziecki atak nuklearny na USA". Realizacja już była bardziej skomplikowana, ale jej pozytywne skutki można zaobserwować m.in. podczas trzęsienia ziemi w Los Angeles w ostatnich latach: w mieście przestały działać telefony, ale poczta elektroniczna funkcjonowała.

Bity i bunkry

Rozwiązania zaproponowane przez specjalistów pracujących dla Pentagonu zaczęły się stopniowo rozpowszechniać w latach 70. w ośrodkach uniwersyteckich, a po zakończeniu konfliktu Wschód-Zachód, stały się również dostępne rzeszy prywatnych użytkowników z całego świata. Stopniowo coraz więcej komputerów i innych urządzeń elektronicznych zaczęto łączyć ze sobą, a obecnie zasadnicze pytanie brzmi: Jak uchronić własną sieć komputerową, a tym samym i infrastrukturę wojskową, przed informatycznym atakiem z zewnątrz? Przed atakiem, który równie druzgocząco, co bezszelestnie może dotrzeć do najgłębszych, podziemnych bunkrów!

Podobne problemy mają także inne instytucje i przedsiębiorstwa gospodarcze. Firmy prywatne są zainteresowane bezpośrednio swoim informatycznym bezpieczeństwem, a zaniedbania na tym polu mogą odbić się na wynikach ekonomicznych i to w negatywny sposób. W przypadku instytucji publicznych - obowiązki te należą do państwa.

Nie pierwszy raz w najnowszej historii Amerykanie są i w tym zakresie swego rodzaju "królikami doświadczalnymi" techniki. Takie są koszty pionierskich osiągnięć USA w dziedzinie informatyki. To właśnie interesy amerykańskie mogą być najbardziej zagrożone z zewnątrz, gdyż amerykańskie sieci komputerowe stanowią jednocześnie rdzeń światowej "pajęczyny". Zapewne więc warto bliżej przyjrzeć się temu, w jaki sposób radzą sobie z owymi kwestiami Stany Zjednoczone - na polskim podwórku również będzie pojawiać się coraz więcej podobnych wyzwań.

Infoterroryzm

Nie kontrolowane korzystanie z nowoczesnych technologii komunikacyjnych osiągnęło wysoką dynamikę w latach 90. To właśnie koniec zimnej wojny spowodował, iż owe technologie mogły się tak szeroko rozpowszechnić na świecie. Ameryce przybyło sojuszników, ale ma ona także ciągle pokaźną liczbę potencjalnych wrogów. Żaden z tych przeciwników nie wątpi w sprawność amerykańskich struktur państwowych ani w potęgę militarną USA. Rzecz w tym, że najbardziej szczelna granica, z uzbrojonymi po zęby żołnierzami, nie stanowi najmniejszej przeszkody dla hakera z innego kontynentu, który bezkarnie może poruszać się po infoprzestrzeni.

Stany Zjednoczone z północy i południa graniczą z pokojowymi sąsiadami, z pozostałych stron mają oceany. Te atrybuty nie mają jednak żadnego znaczenia w kontekście informatycznym. Żaden bajt, poruszający się po infostradzie, nie zatrzyma się na granicy, aby pokazać swój paszport z ważną wizą. Czy lokalizacja Północnoamerykańskiego Dowództwa Obrony Powietrznej (NORAD) pod górą Cheyenne w Kolorado może być wystarczającą ochroną przed infoterrorystami? Co mogłoby się stać, gdyby dotarli oni do Centrum Ostrzegania Rakietowego MWC? (p. Computerworld nr 40/97 s. 70-71)

Zamachy bombowe, jakie miały miejsce w ostatnich latach w USA, a także terrorystyczne ataki na żołnierzy amerykańskich za granicą, spowodowały, iż rząd amerykański zaczął rozważać możliwość wystąpienia zagrożeń typu infoterrorystycznego. W efekcie powołano specjalną komisję prezydencką do ochrony struktur o szczególnym znaczeniu dla Stanów Zjednoczonych - PCCIP (President's Commision on Critical Infrastructure Protection). Szczegółowe dane dotyczące działalości tego gremium dostępne są na internetowych stronach Białego Domu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200