- Łączenie funkcji w ochronie informacji niejawnych
- Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych
- Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych
- Szkolenia z informacji niejawnych - kiedy, kogo i przez kogo?
- Informacje niejawne w przetargach publicznych
Metody ochrony systemów teleinformatycznych
Wszechobecność technik informatycznych niesie za sobą szereg pozytywów. Wykorzystanie elektronicznych dróg wymiany informacji poprzez sieć ułatwia wiele kwestii związanych z funkcjonowaniem w dzisiejszym społeczeństwie, lecz z drugiej strony niesie za sobą nowe zagrożenia. Dane składowane i przesyłane elektronicznie obejmują coraz więcej obszarów, których naruszenie przez osoby nieuprawnione niesie za sobą wyjątkowo
negatywne skutki tym bardziej jeśli chodzi o informacje niejawne.
System teleinformatyczny przetwarzający informacje niejawne powinien więc być szczególnie chroniony przed nieuprawnionym dostępem do jego zasobów. Dlatego też zostały wypracowane pewne metody ochrony tychże systemów.
Metody ochrony systemów teleinformatycznych możemy podzielić na 3 grupy:
- fizyczne;
- organizacyjno-proceduralne;
- techniczne.
Do zabezpieczeń fizycznych należy:
- wyznaczenie stref administracyjnych i bezpieczeństwa;
- odpowiednia zabezpieczone i zamykane pomieszczenia;
- sejfy i szafy metalowe;
- systemy kontroli wejść i wyjść (identyfikatory, strażnicy, kamery).
Do zabezpieczeń organizacyjno-proceduralnych należy:
- właściwa struktura organizacyjna;
- opracowanie strategicznych dokumentów (polityka bezpieczeństwa, SWB, PBE, instrukcje, zarządzenia);
- bezpieczeństwo osobowe (poświadczenia bezpieczeństwa, szkolenia);
- ochrona dokumentacji;
- zarządzanie bezpieczeństwem systemu (analiza ryzyka i istniejących zagrożeń, reagowanie na incydenty);
- prowadzenie szkoleń i akcji uświadamiających.
Do zabezpieczeń technicznych należy:
- zabezpieczenia programowe i sprzętowe (np. metody kryptograficzne);
- systemy automatycznej identyfikacji i kontroli dostępu (karty identyfikacyjne, klucze, kody);
- systemy monitoringu;
- systemy alarmowe;
- zabezpieczenia elektromagnetyczne;
- zastosowanie dróg obejściowych w celu zwiększenia zabezpieczenia transmisji.
Musimy wiedzeć, że nie istnieje bezpieczeństwo totalne, całkowite. Tak naprawdę bezpiecznym komputerem jest sprzęt odłączony od sieci (i najlepiej bez zasilania, aby nie emitował promieniowania elektromagnetycznego, które można zmierzyć i analizować). Jednak nawet bardzo wrażliwe dane nie muszą być całkowicie bezpieczne. Wystarczy, gdy koszt ich zdobycia przez napastnika jest wyższy od ich wartości. Wynika stąd, że naszym głównym zadaniem jest maksymalne utrudnienie atakującemu jego działań.
Na koniec pamiętajmy o czynniku ludzkim. Jak mówi Kevin Mitnick (najsłynniejszy haker świata) – „Łamałem ludzi, nie hasła”.
Zajmuje się szeroko pojętym tematem zarządzania bezpieczeństwa informacji.
Jako młoda, aktywna i przedsiębiorcza osoba wciąż poszukuję nowych źródeł wiedzy i możliwości rozwoju.
Poszukuję kontaktów biznesowych, nawiążę również kontakt z osobami zainteresowanymi podobną problematyką w celu współpracy, wymiany spostrzeżeń i doświadczeń.