Służby specjalne o bezpieczeństwie danych

Przedstawiciele polskich służb specjalnych, a także struktur NATO, spotkali się w Warszawie z przedstawicielami firm IT na konferencji "Bezpieczeństwo IT w służbie kraju".

Służby specjalne o bezpieczeństwie danych
Źródło zdjęć: © Thinkstockphotos
SKOMENTUJ

_ - Administratorzy danych mają coraz więcej problemów z właściwym zabezpieczaniem danych. Dawniej mieli pod kontrolą każdy system i aplikację, gdyż były one przyporządkowane do konkretnego komputera czy serwera. Obecnie, w dobie wirtualizacji, cloud computingu i urządzeń przenośnych, dane znajdują się w bardzo różnych miejscach i znacznie trudniej nad nimi zapanować. Dlatego potrzebne są narzędzia, które umożliwiają obserwację tego, co dzieje się w sieci, odpowiednią ochronę dostępu oraz zabezpieczenie systemów IT przed celowymi atakami. Bez takich narzędzi coraz trudniej wygrywać cyberwojny z profesjonalnymi hakerami - _ mówił Piotr Bazylewicz, Project Leader, Comtegra.

Według uczestników spotkania, szczególnym wyzwaniem stała się kwestia wirtualizacji. Zapewnia obniżenie kosztów zarządzania infrastrukturą IT, ale utrudnia kontrolę nad danymi. Przykładowo, problematyczne stało się precyzyjne odcinanie dostępu do wirtualnych maszyn, jak również utrzymanie właściwych poziomów zaufania różnych aplikacji, które pracują w jednym środowisku wirtualnym. Podczas konferencji postawiono tezę, że finansowe korzyści wirtualizacji nie mogą przesłaniać konieczności działań dotyczących kwestii bezpieczeństwa.

Obecnie dane znajdują się w bardzo różnych miejscach i znacznie trudniej nad nimi zapanować

Z tego względu, podczas spotkania omawiano możliwe zastosowania systemu RSA NetWitness, który umożliwia pełną widoczność ruchu sieciowego oraz informuje o pojawiających się zagrożeniach. Narzędzie jest przydatne szczególnie w przypadku zaawansowanych ataków APT (Advanced Persistant Threat), a więc ukierunkowanych na konkretną instytucję. Kolejnym narzędziem wspomagającym administratora w monitorowaniu zagrożeń jest architektura CheckPoint Software Blades. Prezentowane rozwiązanie składa się z ponad 3. tzw. blade’ów, z których każdy pełni nieco inną rolę, w zależności od potrzeb działu IT. Przedstawiciele służb specjalnych mogli zapoznać się także z przenośnymi komputerami Xplore, przeznaczonymi do pracy w trudnych warunkach. Omawiane technologie znajdują się w ofercie RRC Poland, autoryzowanego dystrybutora poszczególnych producentów. Wdrożeniami zajmuje się firma Comtegra, integrator zaawansowanych systemów IT.

Wybrane dla Ciebie

Widać to z kosmosu. Europejskie góry tracą różnorodność genetyczną
Widać to z kosmosu. Europejskie góry tracą różnorodność genetyczną
Belgia kupuje polską broń. Bruksela zainteresowana rakietami Piorun
Belgia kupuje polską broń. Bruksela zainteresowana rakietami Piorun
Ukraińskie drony-wampiry. Nocne koszmary rosyjskich wojsk
Ukraińskie drony-wampiry. Nocne koszmary rosyjskich wojsk
Teleportacja przez internet. Naukowcy dokonali przełomu
Teleportacja przez internet. Naukowcy dokonali przełomu
Zbudowali basen dla wojska. Jest wielki jak boisko piłkarskie
Zbudowali basen dla wojska. Jest wielki jak boisko piłkarskie
Pasmo górskie ukryte pod lodem Antarktydy. Zostało zamrożone w czasie
Pasmo górskie ukryte pod lodem Antarktydy. Zostało zamrożone w czasie
Pokaz siły NATO. Sojusz pokazał zdjęcia
Pokaz siły NATO. Sojusz pokazał zdjęcia
Tajemniczy lot z Chin. Samolot lądował w Pakistanie
Tajemniczy lot z Chin. Samolot lądował w Pakistanie
Myśliwiec F-47 pod specjalnym nadzorem. Pentagon obawia się hakerów z Chin
Myśliwiec F-47 pod specjalnym nadzorem. Pentagon obawia się hakerów z Chin
"Preludium do większych ataków". Ekspert o uderzeniach na Krym
"Preludium do większych ataków". Ekspert o uderzeniach na Krym
Latający pałac Trumpa: Boeing 747-8 Jumbo Jet. W środku jest jakby luksusowo
Latający pałac Trumpa: Boeing 747-8 Jumbo Jet. W środku jest jakby luksusowo
"Wyjątkowe, ale też ryzykowne". Ukraińcy o użyciu S-200
"Wyjątkowe, ale też ryzykowne". Ukraińcy o użyciu S-200