Organizacyjne uzupełnienie zabezpieczeń logicznych

Truizmem jest twierdzenie, że człowiek jest najsłabszym elementem systemu bezpieczeństwa i to praca z człowiekiem – budowanie jego świadomości oraz wypracowywanie dobrych nawyków – jest jednym z największych wyzwań dla administratora bezpieczeństwa informacji.

Ostatnio kolejna lektura załącznika do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych zwróciła moja uwagę na punkt XII w brzmieniu:

„1. System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem.

2. W przypadku zastosowania logicznych zabezpieczeń, o których mowa w ust. 1, obejmują one:

a) kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną;

b) kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych.”

Przepis nie budzi wątpliwości – wskazuje on na konieczność wdrożenia zabezpieczeń fizycznych lub logicznych chroniących przed nieuprawnionym dostępem. Zapewne większości czytelników przychodzi do głowy firewall.

Ja bym jednak dołożył element organizacyjny – szkolmy użytkowników w zakresie rozpoznawania zagrożeń płynących z Internetu. Bowiem popularny dziś ransomware jest najczęściej niczym innym jak nieuprawnionym dostępem.

Dodatkowym argumentem niech będą zmiany, które wprowadzi RODO w zakresie zabezpieczenia danych osobowych i proaktywne podejście do  ich ochrony.

Wobec tego, może warto zastanowić się nad wprowadzeniem i rozpropagowaniem wśród użytkowników zasad bezpieczeństwa IT. Mogą one obejmować: bezpieczny komputer, bezpieczny Internet, bezpieczny e-mail, a nawet bezpieczny profil w portalu społecznościowym, bezpieczne zakupy w sieci i bezpieczne dziecko w Internecie. Im więcej bowiem wskażemy zagrożeń i zasad bezpieczeństwa, tym bardziej świadomy będzie użytkownik naszego systemu informatycznego.

z poważaniem,

Tomasz Cygan

Napisz komentarz/zapytanie

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

seven + thirteen =