PARTNER PORTALU
  • BGK

Bezpieczny urząd jak bezpieczna firma

  • Tekst dostarczony przez ORANGE    9 października 2015 - 13:53
Bezpieczny urząd jak bezpieczna firma
fot.fotolia

Badania ICAN Research przeprowadzone przez Harvard Business Review Polska w 2015 roku dotyczyły bezpieczeństwa informatycznego w korporacjach oraz małych i średnich firmach. Czy z podobnymi problemami nie zmagają się także placówki publiczne, takie jak urzędy gmin czy marszałkowskie?




Oczywiście, sposób zarządzania, finansowania, a przede wszystkim pełniona funkcja w urzędzie znacząco odbiega od tej w firmie. Jednak nierzadko dane do zabezpieczenia są równie wrażliwe – tak jak odpowiednio dane mieszkańców i klientów.

Ponadto w obu placówkach nierzadko dokonuje się wymiany olbrzymich ilości pieniędzy – powody do odpowiedniego zabezpieczenia sieci lokalnej i przesyłanych danych są zatem równie poważne. W związku z tym jakie wnioski można wyciągnąć? Jakie sposoby ochrony danych urzędy mogą zapożyczyć od firm?

Skąd nadchodzi zagrożenie?

W badaniu HBR wyróżniono różnego rodzaju zagrożenia – podzielono je między innymi na źródło pochodzenia.

Poza najłatwiejszymi do skojarzenia atakami hakerskimi z zewnątrz czasem mogą następować także ataki wewnętrzne – świadome bądź nie działanie na szkodę urzędu. Można do tego zaliczyć nie tylko nieumyślne pobieranie szkodliwych plików i klikanie w niezabezpieczone witryny, lecz także zamierzone wykorzystywanie danych, do których ma się dostęp, aby uzyskać własną korzyść i ze szkodą dla urzędu.

Ataki zewnętrzne są bardziej spodziewane, choć nierzadko okazują się na tyle skuteczne, że doprowadzają do uszkodzenia sprzętu (na przykład za pośrednictwem ataków DDoS), wspomnianego już naruszenia danych osobowych czy kradzieży pieniędzy za pośrednictwem włamania na konta urzędu. O ile własnych pracowników, gdy już się odkryje winę, łatwo zidentyfikować, to w przypadku hakerów jest o wiele trudniej, co czyni ich tym bardziej niebezpiecznymi.

Jak sobie radzić?

Jeśli podejrzanych w atakach wewnętrznych trudno zidentyfikować, ale o wiele trudniej przewidzieć ich atak, to w przypadku ataków zewnętrznych jest na odwrót – można się dobrze przygotować przed ich działaniem, choć gdy okaże się ono skuteczne, to już niewiele można zrobić. Dlatego tak ważna jest prewencja i wcześniejsze przygotowania. Można zaliczyć do nich nie tylko programy antywirusowe, aktualizowane bazy danych malware oraz sposoby jak sobie z nimi radzić, lecz także pracę z samymi urzędnikami – szkolenia wprowadzające nie tylko know-how, lecz także kulturę posługiwania się Internetem.

Wielu dyrektorów IT nie tylko w firmach, lecz także w placówkach publicznych ogranicza szkolenia właśnie tylko do praktycznej wiedzy posługiwania się niezbędnym oprogramowaniem, sądząc, że w ten sposób oszczędza czas i pieniądze. Jednak odpowiednia kultura posługiwania się, a więc nie tylko wiedza na temat tego jak "klikać i pobierać dane", lecz także " co klikać i skąd" pobierać dane, jest tak istotna. Gdy pracownicy czy urzędnicy nie wiedzą jak omijać szkodliwe witryny i pliki, nawet najbardziej wyrafinowane oprogramowanie antywirusowe nie będzie w stanie powstrzymać ataków hakerskich.

Jeśli chodzi o urządzenia, ostatnimi czasy coraz bardziej popularna staje się technologia UTM (Unified Threat Management – ujednolicone zarządzanie zagrożeniami), która na rynku polskim została wprowadzona między innymi przez firmę Fortinet. Router działający w technologii UTM oprócz podstawowych funkcji, jakie do tej pory zapewniały routery, posiada również bardziej wyrafinowaną ochronę danych i zapewnia bieżącą analizę ściąganych i wysyłanych plików. Niektóre firmy oprócz wyspecjalizowanego routera zapewniają także stałą możliwość konsultacji ze specjalistami, połączenie z Internetem oraz oprogramowanie antywirusowe – pełen zakres usług związanych z bezpieczeństwem danych.

Facebook Podobał się artykuł? Podziel się!




REKLAMA




×
KOMENTARZE (0)

Artykuł nie posiada jeszcze żadnych komentarzy.




Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.