Służby specjalne o bezpieczeństwie danych
Przedstawiciele polskich służb specjalnych, a także struktur NATO, spotkali się w Warszawie z przedstawicielami firm IT na konferencji "Bezpieczeństwo IT w służbie kraju".
08.02.2012 | aktual.: 08.02.2012 14:17
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
_ - Administratorzy danych mają coraz więcej problemów z właściwym zabezpieczaniem danych. Dawniej mieli pod kontrolą każdy system i aplikację, gdyż były one przyporządkowane do konkretnego komputera czy serwera. Obecnie, w dobie wirtualizacji, cloud computingu i urządzeń przenośnych, dane znajdują się w bardzo różnych miejscach i znacznie trudniej nad nimi zapanować. Dlatego potrzebne są narzędzia, które umożliwiają obserwację tego, co dzieje się w sieci, odpowiednią ochronę dostępu oraz zabezpieczenie systemów IT przed celowymi atakami. Bez takich narzędzi coraz trudniej wygrywać cyberwojny z profesjonalnymi hakerami - _ mówił Piotr Bazylewicz, Project Leader, Comtegra.
Według uczestników spotkania, szczególnym wyzwaniem stała się kwestia wirtualizacji. Zapewnia obniżenie kosztów zarządzania infrastrukturą IT, ale utrudnia kontrolę nad danymi. Przykładowo, problematyczne stało się precyzyjne odcinanie dostępu do wirtualnych maszyn, jak również utrzymanie właściwych poziomów zaufania różnych aplikacji, które pracują w jednym środowisku wirtualnym. Podczas konferencji postawiono tezę, że finansowe korzyści wirtualizacji nie mogą przesłaniać konieczności działań dotyczących kwestii bezpieczeństwa.
Obecnie dane znajdują się w bardzo różnych miejscach i znacznie trudniej nad nimi zapanować
Z tego względu, podczas spotkania omawiano możliwe zastosowania systemu RSA NetWitness, który umożliwia pełną widoczność ruchu sieciowego oraz informuje o pojawiających się zagrożeniach. Narzędzie jest przydatne szczególnie w przypadku zaawansowanych ataków APT (Advanced Persistant Threat), a więc ukierunkowanych na konkretną instytucję. Kolejnym narzędziem wspomagającym administratora w monitorowaniu zagrożeń jest architektura CheckPoint Software Blades. Prezentowane rozwiązanie składa się z ponad 3. tzw. blade’ów, z których każdy pełni nieco inną rolę, w zależności od potrzeb działu IT. Przedstawiciele służb specjalnych mogli zapoznać się także z przenośnymi komputerami Xplore, przeznaczonymi do pracy w trudnych warunkach. Omawiane technologie znajdują się w ofercie RRC Poland, autoryzowanego dystrybutora poszczególnych producentów. Wdrożeniami zajmuje się firma Comtegra, integrator zaawansowanych systemów IT.