Zadanie dla każdego

Obrona przed atakami na systemy informatyczne nie może być dzisiaj taka sama jak kilka lat temu - twierdzi Edward Yourdon, autor książki Wojny na bity.

Obrona przed atakami na systemy informatyczne nie może być dzisiaj taka sama jak kilka lat temu - twierdzi Edward Yourdon, autor książki Wojny na bity.

Wpływ wydarzeń z 11 września na technikę informacyjną. Można się sprzeczać, czy powoływanie się akurat w tym przypadku na wydarzenia z 11 września ma sens. Warto jednak zwrócić uwagę na wiele opisywanych zjawisk (np. szybkość zmian, miniaturyzacja sprzętu, podatność nowoczesnej techniki na ataki prostymi środkami, powstanie struktur bezpaństwowych), które w istotny sposób wpłynęły w ostatnich latach na zmianę paradygmatu bezpieczeństwa.

Nowe podejście jest potrzebne, dlatego że systemy teleinformatyczne stały się już integralną częścią krytycznej infrastruktury państwa i społeczeństwa. Jeszcze 10 lat temu wdrożenia programów komputerowych stanowiły oderwane, indywidualne inicjatywy i działania. Dzisiaj technika komputerowa decyduje w coraz większym zakresie o sprawnym funkcjonowaniu coraz większej liczby dziedzin ludzkiego życia. Ochrona systemów IT musi być więc coraz bardziej staranna i dokładna.

Z drugiej strony coraz mniej skuteczne okazuje się poleganie tylko na scentralizowanych, sformalizowanych, hierarchicznych systemach bezpieczeństwa. Sprawdzają się one tylko tam, gdzie mamy do czynienia ze stabilną, przewidywalną, zmieniającą się wg znanych reguł sytuacją. Coraz więcej jednak wydarzeń we współczesnym świecie ma charakter zaskoczenia (tak jak atak na World Trade Center). W takich sytuacjach ważniejsze stają się umiejętność samoorganizowania się ludzi, możliwość bezpośredniej komunikacji, dostęp do alternatywnych, tworzonych ad hoc grup pomocy.

Zadanie dla każdego
Zasady bezpieczeństwa powinny być dostosowane do charakteru istniejącego zagrożenia - pisze Edward Yourdon. Musimy się przyzwyczaić do życia w rzeczywistości, której nie jesteśmy w stanie przewidywać. W zakresie technik informacyjnych nowym, utrudniającym kontrolę zdarzeń w sieci zjawiskiem będzie np. rozwój i coraz większa powszechność technologii typu peer-to-peer. Idealnie gdyby udało się połączyć funkcjonowanie hierarchicznych systemów bezpieczeństwa z oddolnymi, doraźnymi działaniami wynikającymi z przebiegu wydarzeń. Między tymi sferami bezpieczeństwa musi być zachowana synergia.

Przyzwyczailiśmy się, że są służby, instytucje, narzędzia, programy, które w każdej sytuacji nas obronią i zapewnią nam bezpieczeństwo. Rozwój wydarzeń pokazuje jednak, że nie zawsze jest to możliwe i w niektórych sytuacjach powinniśmy wziąć sprawy w swoje ręce, a rząd czy zarząd firmy powinni nam to ułatwić, np. poprzez stworzenie sprawnych mechanizmów wczesnego, indywidualnego zgłaszania zagrożeń.

Książkę powinni przeczytać właściwie wszyscy - od polityków, przez menedżerów i informatyków, po zwykłych obywateli. Autor analizuje bowiem rolę poszczególnych grup społecznych i zawodowych w procesie tworzenia nowej, zintegrowanej polityki bezpieczeństwa. Każdy ma swoją rolę do spełnienia i dobrze by było, gdyby się do niej właściwie przygotował.

Edward Yourdon, "Wojny na bity. Wpływ wydarzeń z 11 września na technikę informacyjną". Wydawnictwa Naukowo-Techniczne, Warszawa 2004, seria: Tajemnica-Atak-Obrona

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200