Walka polityczna czy terroryzm?
- 07.02.2012, godz. 14:57
Każda jednostka musi policzyć, ile kosztuje bezpieczeństwo, a jakie będą straty w przypadku krachu, po przełamaniu zabezpieczeń. Mówimy tu nie tylko o ludziach. To muszą być rozwiązania systemowe, prawne, organizacyjne i ludzkie. Wszystkie wspomniane elementy muszą się złożyć w całość. Jednym ze składników są służby państwowe oraz czynnik prywatny. Każdy z tych elementów musi być tak dobry, jak to jest tylko możliwe. Najlepiej - doskonały.
Krzysztof Liedel - Biuro Bezpieczeństwa Narodowego
Tymczasem nadal nie wiadomo, jak będzie mógł przebiegać oficjalny protest w sieci. Krzysztof Liedel ma wątpliwości: "Wejście na witrynę organizacji rządowej, nie jest niczym złym, ale jeśli jest to grupa zorganizowana? A jeśli podczas ataku obywatel będzie chciał zobaczyć stronę, to czy uznajemy, że dołączył się do ataku?". Na to pytanie trudno obecnie udzielić jednoznacznej odpowiedzi.
Zobacz również:
Jak bronić witryn i serwisów internetowych?
Podstawowym problemem związanym z obroną są koszty. Obrona wymaga wykorzystania platformy teleinformatycznej, dostarczania treści i rozproszenia serwisu w wielu lokalizacjach. Z takich rozwiązań korzysta wiele instytucji, w tym amerykański Biały Dom, który niejednokrotnie bywał celem ataku. W polskich instytucjach państwowych nie wiadomo, czy można wykorzystać do budowy zabezpieczeń zagraniczne firmy, jakie są oczekiwania i gwarancje, ani możliwości finansowe.
Zaufanie do państwa w dziedzinie ochrony cyberprzestrzeni, jest dzisiaj zerowe. Przykłady hasła admin1 czy naklejki na laptopie premiera pokazują to dobitnie. Internetowe strony rządowe muszą być stale dostępne, bo właśnie tworzą zaufanie do państwa. Ataki się powtórzą, gdy nikt nie zauważy i należycie nie doceni zainteresowania ochroną.
Mirosław Maj - Fundacja Bezpieczna Cyberprzestrzeń
Przy rozważaniu ochrony serwisów internetowych należy uwzględnić potrzeby związane z kompetencjami osób odpowiedzialnych za bezpieczeństwo tych usług. Naturalną odpowiedzią jest wybieranie pracowników o jak najwyższych kompetencjach, ale wiąże się to z kosztami. Każda jednostka musi policzyć, ile kosztuje bezpieczeństwo, a jakie będą straty w przypadku krachu, po przełamaniu zabezpieczeń. Krzysztof Liedel dodaje: "Mówimy tu nie tylko o ludziach. To muszą być rozwiązania systemowe, prawne, organizacyjne i ludzkie. Wszystkie wspomniane elementy muszą się złożyć w całość. Jednym ze składników są służby państwowe oraz czynnik prywatny. Każdy z tych elementów musi być tak dobry, jak to jest tylko możliwe. Najlepiej - doskonały".
Sprawy krytyczne dla kraju
Samo zablokowanie stron nie powoduje tragedii, ale rodzi problem wizerunkowy. Za to bezwzględnie należy chronić infrastrukturę krytyczną państwa. Obecnie 95% infrastruktury krytycznej należy do gestorów prywatnych i należy się zastanowić nad stanem jej ochrony. Paweł Chomentowski z Agencji Bezpieczeństwa Wewnętrznego stwierdza: "Informacje o ochronie infrastruktury krytycznej należą do informacji niejawnych. ABW posiada odpowiednią listę i podejmowane są działania w kierunku ochrony takiej infrastruktury".
Michał Młotek uzupełnia: "Cały czas mówimy o systemach zarządzania bezpieczeństwem. To nie jest jednolity system. Każda organizacja, każdy podmiot powinien mieć własnych ludzi do spraw bezpieczeństwa, w danej jednostce powinien być zespół zarządzany na przykład według norm ISO. W praktyce nie ma odpowiedzialności w rękach pojedynczej osoby, ale jest wielka grupa ludzi współpracujących ze sobą, przy czym występują tu zarówno podmioty publiczne jak i komercyjne. Są opracowane ramy prawne, określone ustawą o infrastrukturze krytycznej".
Rola mediów w kryzysie
Każda organizacja, każdy podmiot powinien mieć własnych ludzi do spraw bezpieczeństwa, w danej jednostce powinien być zespół zarządzany, na przykład, według norm ISO. W praktyce nie ma odpowiedzialności w rękach pojedynczej osoby, ale jest wielka grupa ludzi współpracujących ze sobą, przy czym występują tu zarówno podmioty publiczne jak i komercyjne. Są opracowane ramy prawne, określone ustawą o infrastrukturze krytycznej".
Michał Młotek - Agencja Bezpieczeństwa Wewnętrznego
Piotr Rutkowski z Fundacji Instytut Mikromakro uważa, że "cała dyskusja wokół ACTA rozgrywa się w sferze niezadowolenia społeczeństwa w zakresie komunikacji w procesie legislacyjnym. Musi być stworzona platforma komunikacji, która pozwoli przyglądać się działaniom rządu i współuczestniczyć przy tych pracach. Jeśli ktoś chciał ośmieszyć rząd, to cel osiągnął, bo od dwóch tygodni dwóch ministrów zajmuje się teraz tylko tym, porzuciwszy swoje inne zadania".
Podobnego zdania jest Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń, mówiąc: "Zaufanie do państwa w dziedzinie ochrony cyberprzestrzeni, jest dzisiaj zerowe. Przykłady hasła admin1 czy naklejki na laptopie premiera pokazują to dobitnie. Strony rządowe muszą być stale dostępne, bo właśnie tworzą zaufanie do państwa. Ataki się powtórzą, gdy nikt nie zauważy i należycie nie doceni zainteresowania ochroną".