Służby specjalne o bezpieczeństwie danych

Przedstawiciele polskich służb specjalnych, a także struktur NATO, spotkali się w Warszawie z przedstawicielami firm IT na konferencji "Bezpieczeństwo IT w służbie kraju".

Obraz
Źródło zdjęć: © Thinkstockphotos

_ - Administratorzy danych mają coraz więcej problemów z właściwym zabezpieczaniem danych. Dawniej mieli pod kontrolą każdy system i aplikację, gdyż były one przyporządkowane do konkretnego komputera czy serwera. Obecnie, w dobie wirtualizacji, cloud computingu i urządzeń przenośnych, dane znajdują się w bardzo różnych miejscach i znacznie trudniej nad nimi zapanować. Dlatego potrzebne są narzędzia, które umożliwiają obserwację tego, co dzieje się w sieci, odpowiednią ochronę dostępu oraz zabezpieczenie systemów IT przed celowymi atakami. Bez takich narzędzi coraz trudniej wygrywać cyberwojny z profesjonalnymi hakerami - _ mówił Piotr Bazylewicz, Project Leader, Comtegra.

Według uczestników spotkania, szczególnym wyzwaniem stała się kwestia wirtualizacji. Zapewnia obniżenie kosztów zarządzania infrastrukturą IT, ale utrudnia kontrolę nad danymi. Przykładowo, problematyczne stało się precyzyjne odcinanie dostępu do wirtualnych maszyn, jak również utrzymanie właściwych poziomów zaufania różnych aplikacji, które pracują w jednym środowisku wirtualnym. Podczas konferencji postawiono tezę, że finansowe korzyści wirtualizacji nie mogą przesłaniać konieczności działań dotyczących kwestii bezpieczeństwa.

Obecnie dane znajdują się w bardzo różnych miejscach i znacznie trudniej nad nimi zapanować

Z tego względu, podczas spotkania omawiano możliwe zastosowania systemu RSA NetWitness, który umożliwia pełną widoczność ruchu sieciowego oraz informuje o pojawiających się zagrożeniach. Narzędzie jest przydatne szczególnie w przypadku zaawansowanych ataków APT (Advanced Persistant Threat), a więc ukierunkowanych na konkretną instytucję. Kolejnym narzędziem wspomagającym administratora w monitorowaniu zagrożeń jest architektura CheckPoint Software Blades. Prezentowane rozwiązanie składa się z ponad 3. tzw. blade’ów, z których każdy pełni nieco inną rolę, w zależności od potrzeb działu IT. Przedstawiciele służb specjalnych mogli zapoznać się także z przenośnymi komputerami Xplore, przeznaczonymi do pracy w trudnych warunkach. Omawiane technologie znajdują się w ofercie RRC Poland, autoryzowanego dystrybutora poszczególnych producentów. Wdrożeniami zajmuje się firma Comtegra, integrator zaawansowanych systemów IT.

To czytają wszyscy
Już w przyszłym roku. AI w ukraińskich rakietach i systemach przeciwdronowych
Już w przyszłym roku. AI w ukraińskich rakietach i systemach przeciwdronowych
TECH
Rozbił się w Dubaju. Katastrofa indyjskiego myśliwca
Rozbił się w Dubaju. Katastrofa indyjskiego myśliwca
TECH
Odmówili Ukrainie. Podali ważny powód
Odmówili Ukrainie. Podali ważny powód
TECH
Nietypowy lot Poseidona. Patrolował Morze Czarne
Nietypowy lot Poseidona. Patrolował Morze Czarne
TECH
TikTok chce, abyś… mniej korzystał z TikToka. Mamy problem z cyberhigieną
TikTok chce, abyś… mniej korzystał z TikToka. Mamy problem z cyberhigieną
TECH
Znaleźli nieznaną linię genetyczną. Ma ok. 8500 lat
Znaleźli nieznaną linię genetyczną. Ma ok. 8500 lat
TECH
Odkryj
Ukraińcy planują kupić nowe myśliwce. Potrzebują dla nich schronów
Ukraińcy planują kupić nowe myśliwce. Potrzebują dla nich schronów
TECH
Trzech chińskich astronautów utknęło w kosmosie. Nie mają kapsuły
Trzech chińskich astronautów utknęło w kosmosie. Nie mają kapsuły
TECH
Historyczna próba. Bezzałogowy myśliwiec trafił F-16
Historyczna próba. Bezzałogowy myśliwiec trafił F-16
TECH
"Niezwykły sukces". Ukraińcy trafili w Kalibra
"Niezwykły sukces". Ukraińcy trafili w Kalibra
TECH
Ultraprzetworzona żywność zalewa rynek. To wpływa na zdrowie
Ultraprzetworzona żywność zalewa rynek. To wpływa na zdrowie
TECH
Austarlia wprowadza zakaz. Dzieci nie skorzystają z Facebooka czy TikToka
Austarlia wprowadza zakaz. Dzieci nie skorzystają z Facebooka czy TikToka
TECH
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀