AKTUALNOŚCI >> Prawne

cd_security

Bezpieczeństwo danych

Zdaniem Zbigniewa Engiela z firmy Mediarecovery zajmującej się informatyką śledczą, współcześnie najczęściej na rolę kreta, czyli osoby zajmującej się szpiegostwem w firmie np. na rzecz konkurentów, decydują się niedowartościowani pracownicy, którzy w ten sposób chcą się zemścić za rzeczywiste lub wydumane krzywdy ze strony przełożonego lub firmy. Oczywiście motyw finansowy jest równie ważny.

Niestety, kadra zarządzająca w dużej mierze lekceważy problem wycieku danych z własnej firmy, pokładając zbyt duże zaufanie w istniejące zabezpieczenia. Jak zauważył cytowany już przeze mnie Zbigniew Engiel, taka logika jest przyczyną większości zgłaszanych zbyt późno przypadków, gdy firmy poniosą już określone straty, podczas gdy zadaniem firmy jest analiza i zabezpieczenie tzw. elektronicznego odcisku palca sprawcy, czyli śladów jakie zostawił buszując w systemie.


Tymczasem w Stanach Zjednoczonych i krajach Europy Zachodniej informatyka śledcza służy przede wszystkim działaniom prewencyjnym mającym na celu zapobieganie wszelkim nieetycznym działaniom ze strony pracownika. Podkreślić tutaj należy, że na ochronę informacji składają się zarówno rozwiązania organizacyjne, do których zaliczyć trzeba w pierwszym rzędzie politykę bezpieczeństwa, jak i sprzętowo-programowe.


Niezbędne są także procedury wewnętrzne oraz regulacje ograniczające dostęp do aplikacji, udziałów sieciowych, baz danych itp. Jako kolejny element systemu zabezpieczeń wymienić należy uniemożliwienie korzystania z urządzeń peryferyjnych niektórym pracownikom. Nie można tutaj pominąć także monitoringu sieci komputerowej.


Jako przykład może tutaj posłużyć firma Microsoft, która korzysta ze specjalnych, wbudowanych w pakiety biurowe (edytory tekstu, arkusze kalkulacyjne, programy do tworzenia prezentacji), systemów do zarządzania prawami do informacji. System zarządzania prawami do informacji (Information Rights Management) pozwala na pełną kontrolę nad tworzonymi i przechowywanymi w firmie dokumentami i pakietami danych. Dzięki IRM możliwe jest precyzyjne zdefiniowanie opcji korzystania z plików, a także szybki kontakt z autorem dokumentu. Możliwe jest również blokowanie funkcji drukowania lub edycji poszczególnych plików. System uniemożliwia też robienie tzw. zrzutów ekranu przy użyciu klawisza „Print Screen”, co pozwala także na pełną kontrolę nad wysyłanymi e-mailami. Wspomnieć jeszcze trzeba o opcji wyznaczania okresu, po którym dokument wygasa, a użytkownik w celu dalszego z niego korzystania musi skontaktować się z jego autorem. Podkreślić trzeba, że informacja o zabezpieczeniach i ograniczeniach nałożonych na dany dokument jest jego integralną częścią.


Natomiast podstawą ochrony przed zagrożeniami zewnętrznymi, do których w pierwszym rzędzie zaliczyć trzeba atak na sieć komputerową, są legalne, systematycznie aktualizowane oprogramowanie, firewall (z ang. zapora ogniowa) oraz zabezpieczenia sprzętowe. Jednak inwencja hakerów, a ściślej mówiąc krackerów (haker nie wyrządza poważniejszych szkód, podczas gdy kracker kradnie dane) nie zna granic, i bardzo często wymienione zabezpieczenia okazują się niewystarczające. W związku z tym firmy coraz częściej wdrażają kompleksowe rozwiązania, jak np. platformy i systemy reakcji na incydenty.


Obecnie kwestie związane z bezpieczeństwem informacji reguluje Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych, która w art. 7 mówi, iż przetwarzanie danych oznacza wszelkie operacje wykonywane na tych danych, co oznacza zarówno zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, jak i usuwanie danych. Ponadto Ustawa w art. 3 określa administratora danych, a w art. 37 stwierdza, iż do przetwarzania danych mogą zostać dopuszczone wyłącznie osoby przez niego upoważnione. Natomiast w odniesieniu do informacji stanowiących tajemnicę państwową bądź służbową zastosowanie ma Ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych.
Wspomnieć tu trzeba także normy ISO z serii 27001, BS 7799 oraz SOX. Na zakończenie trzeba powiedzieć, iż w dobie powszechnego zastosowania archiwistyki cyfrowej kwestie związane z bezpieczeństwem danych nabierają coraz większego znaczenia.

dodano: 09.03.2008