• Nie Znaleziono Wyników

Bezpieczeństwo i efektywność systemów informatycznych

N/A
N/A
Protected

Academic year: 2022

Share "Bezpieczeństwo i efektywność systemów informatycznych"

Copied!
470
0
0

Pełen tekst

(1)

Polskie Towarzystwo Informatyczne

Bezpieczeństwo i efektywność systemów informatycznych

Redakcja naukowa:

Kapczyński Adrian

Trawka Janusz

(2)
(3)

B e z p ie c z e ń s tw o i e fe k ty w n o ś ć s y s t e m ó w in fo rm a ty c z n y c h

Redakcja naukowa:

Kapczyński Adrian Trawka Janusz

W ydaw nictw o PTI O ddział G órnośląski Katow ice 2009

(4)

Recenzenci:

Pr oj'. dr hab. inż. Andrzej Grzywak Prof. dr hab. inż. Jerzy Klamka

Redakcja techniczna:

M gr inż. Arkadiusz Banasik M gr inż. Anna Dudek M gr inż. Piotr Jankę dr inż. Adrian Kapczyński

Projekt okładki:

Jacek Uroda

Copyright © 2009 Polskie Towarzystwo Informatyczne - Oddział Górnośląski Utwór w całości ani we fragmentach nie może być powielany ani rozpowszechniany za pomocą urządzeń elektronicznych, mechanicznych, kopiujących, nagrywających i innych, w tym również nie może być umieszczany ani rozpowszechniany w postaci cyfrowej zarówno w Internecie, jak i w sieciach lokalnych bez pisemnej zgody posiadacza praw autorskich.

ISBN: 978-83-60810-28-6

Polskie Towarzystwo Informatyczne Oddział Górnośląski

40-040 Katowice, ul. J. Lompy 2/10 Tel. +48 (32) 253 61 09

www.pti.katowice.pl

e-mail: biuro@pti.katowice.pl

Wydrukowano w Pracowni Komputerowej Jacka Skalmierskiego.

Nakład - 100 egz.

(5)

SPIS TREŚCI

CZĘŚĆ 1. BEZPIECZEŃSTW O INFO RM ACJI

1. Bezpieczeństwo systemów informatycznych - teraźniejszość i przyszłość 11 Katarzyna ORYSZCZAK

2. Prawne aspekty bezpieczeństwa systemów teleinform atycznych i ochrony

infrastruktury krytycznej w służbach żeglugi pow ietrznej...33 Sebastian BURGEM EJSTER

3. W drażanie systemu zarządzania bezpieczeństwem informacji w urzędach

administracji publicznej... 45 Beata HYSA

4. Atakowanie systemów i sieci komputerowych - szkodliwe oprogramowanie z legalnych źró d eł... 53

Teresa MENDYK-KRAJEWSKA, Zygmunt M AZUR

5. Problem archiwizacji kluczy szyfrujących oraz metody dzielenia sekretu... 71 D aniel ARENDT, K rzyszto f LIC H Y

6. Możliwości wykorzystania CAPTCHA do zabezpieczania stron internetowych... 83 Iw ona ISKIERKA

7. Brama VPN jako narzędzie zabezpieczenia danych przesyłanych przez

Internet... 95 Grzegorz WĘGRZYN, M ateusz SZYMCZYK, K rzyszto f MOLENDA

8. Inżynieria wsteczna w analizie logów kom unikatorów

internetowych na przykładzie zm ieniających się wersji G G ... 107 M arek Piotr STOLARSKI, R afał ORLIK, Borys ŁĄC KI

9. Efektywne wyszukiwanie podobieństw w tekstach źródłow ych... 113 M arek Piotr STOLARSKI, Rafał Orlik, M ateusz KO CIELSKI

CZĘŚĆ 2. EFEKTYW NO ŚĆ SYSTEM Ó W IN FO RM A TYCZNYCH

10. R y z y k o w p r z e d s ię w z ię c ia c h in fo rm a ty c z n y c h ... 121 Dariusz DYM EK

11. I n fo rm a ty z a c ja p rz e d s ię b io rs tw - k o sz ty o ra z o c e n a e fe k tó w ... 139 Tomasz LIS, M arek LIS

(6)

12. Analiza i ocena metod drugiej generacji wymiarowania

funkcjonalnego systemów oprogram owania... 153 Beata CZARNACKA-CHROBOT

13. Budowa efektywnie działającej bazy danych dla informatycznych systemów zarządzania przedsiębiorstw em ... 191 Konrad SZTUM SKI

14. Zastosowanie normy PN ISO/IEC 12207 do oceny wdrożenia systemu

inform atycznego... 199 Leszek GROCHOLSKI, Andrzej NIEM IEC

15. Ocena efektywności systemu informatycznego zaprojektowanego

przy aktywnym wsparciu systemu ekspertow ego... 211 Zbigniew BUCHALSKI

16. W ybrane aspekty wdrażania i ewolucji rozległych systemów

automatycznego pomiaru energii elektrycznej AMR/AMM w warunkach

k rajow ych ...223 Paweł PIOTROW SKI

17. Ocena efektywności zastosowania systemu GIS w spółce dystrybucji

energii elektrycznej... 237 Piotr HELT, Sławomir NOSKE

18. Efektywność systemów informatycznych w branży m eblarskiej...251 Dominika BINIASZ

19. Równoległe środowisko obliczeniowe jako narzędzie do tworzenia

efektywnego portfela giełdow ego...251 Agnieszka ULFIK

20. Wykorzystanie narzędzi internetowych w systemie

komunikacji z telew idzam i...279 Roman KM IECIAK

21. Efektywność nauczania informatyki w szkołach ponadgim nazjalnych przez

pryzmat wyników egzaminów państw ow ych...289 Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC

CZĘŚĆ 3. ZASTOSOWANIA SYSTEM Ó W INFO RM A TYCZNYCH

22. Z a sto so w a n ie re g u ł do w sp o m a g a n ia p ro c e su a n a liz y d a n y c h ... 301 A n n a Z Y G M U N T , J a r o s ła w K O Ź L A K , P io tr D O M ID E R , W o jciech W Ó J C IK

(7)

23. Przeprowadzanie oceny skoringowej obiektów za pomocą modeli eksploracji danych Data M in in g ... 315 M irosława LASEK, Marcin PĘCZKO W SKI

24. Harmonogramowani,e realizacji programów w wieloprocesorowym systemie inform atycznym ... 335 Zbigniew BU CHALSKI

25. Zastosowanie narzędzi informatycznych w obliczaniu charakterystyki

energetycznej bud y nkó w ...347 Stefan NO W AK

26. M etody redukcji szumu w obrazie filmowym oraz ich wpływ na

powstawanie zakłóceń pofiltracyjnych... 361 Jakub KO ŚCIELN Y

27. Analiza skuteczności filtrów redukcji szumu w obrazie filmowym działających

w środowisku avisynth... 371 Jakub KO ŚCIELN Y

28. Zastosow anie systemu wspom agania decyzji w zakresie doboru i

parametryzacji urządzeń audio w pojazdach samochodowych... 381 Zbigniew BU CHALSKI

29. Zastosowanie pakietu M icrosoft Expression Studio w dydaktyce

in form aty ki... 391 Iwona ISKIERKA, Sławomir ISKIERKA

30. Systemy informatyczne zarządzania w gospodarce odpadami przedsiębiorstw handlowych w aspekcie realizacji idei rozwoju

zrów now ażonego... 401 T o m a sz L IS, M a re k LIS, K o n r a d S Z T U M S K I

CZĘŚĆ 4. POZOSTAŁE ZAGADNIENIA

31. Analiza pojęć „nowej, innowacyjnej, nowoczesnej” technologii...419 Leszek GROCHOLSKI, Andrzej NIEM IEC

32. Technologia informacyjno-kom unikacyjna jako czynnik ewolucji organizacji gospodarczych w erze informacji i w iedzy... 431 Damian DZIEM BEK

(8)

33. Ewolucja programów nauczania informatyki w polskim

systemie edukacyjnym ...

Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC

(9)

Przedmowa

Niniejsza m onografia prezentuje nowe wyniki prac badawczych z zakresu bezpieczeństwa oraz efektywności system ów informatycznych.

Pierwsza część opracowania jest poświęcona zagadnieniom bezpieczeństwa informacji i składa się z dziewięciu rozdziałów.

W drugiej części opracowania zamieszczono rezultaty rozważań z zakresu efektywności systemów informatycznych i składa się z dwunastu rozdziałów.

Trzecia część książki dotyczy zastosowań informatycznych i składa się z dziewięciu rozdziałów.

W ostatniej części, która składa się z trzech rozdziałów przedstawiono pozostałe, interdyscyplinarne zagadnienia.

Redaktorzy składają serdeczne podziękowania wszystkim autorom, których dorobek umożliwił powstanie niniejszej monografii.

Adrian Kopczyński Janusz Trawka

(10)

- ' > . - V. - 7 j«', ■ •,> i ■ r

- a ' J •' -

V s -, ' •, V

(11)

Część 1

Bezpieczeństwo informacj

(12)
(13)

Rozdział 1

Bezpieczeństwo systemów informatycznych - teraźniejszość i przyszłość

Katarzyna Oryszczak

Akadem ia Ekonomiczna im. K. Adam ieckiego w Katowicach badanie, bezpieczeństwo.si@ gm ail.com

Streszczenie

W rozdziale przedstawiono wyniki badań pilotażowych przeprow adzonych w Internecie w śród indywidualnych użytkowników system ów informatycznych, ja k i pracow ników przedsiębiorstw prowadzących działalność w różnych branżach, w tym w branży informatycznej. Celem opracowania je s t analiza i ocena obecnej sytuacji bezpieczeństwa system ów informatycznych w opinii respondentów. A utor podjął próbę odpowiedzi m.in. na pytania: „Z ja kim naruszeniem bezpieczeństwa system ów informatycznych spotykają się użytkownicy w gospodarstwach domowych i przedsiębiorstw ach?”, „ Z ja k im i zagrożeniami bezpieczeństwa system ów informatycznych mają do czynienia użytkow nicy?”, „Jakie sposoby zabezpieczeń wykorzystują użytkownicy w celu popraw y bezpieczeństwa system ów inform atycznych?" Oprócz tego A utor na podstaw ie przeprow adzonych badań dokonał rozpoznania kierunku, w ja kim

będzie się rozwijać bezpieczeństwo system ów informatycznych.

„Jedyną osobą odpowiedzialną za twoje bezpieczeństwo jest ta, którą w idzisz w lustrze”

/B ill Jeans/

1. W p ro w a d zen ie

Ciągły i efektywny dostęp do informacji - danych biznesowych jest kluczowym elementem sprawnego funkcjonowania przedsiębiorstwa na rynku. W ymiana

(14)

12 K. Oryszczak informacji i przetwarzanie danych odbywa się również pomiędzy użytkownikami gospodarstw domowych. Rosnące poczucie bezpieczeństwa przechowywania danych i informacji w systemach, liczba pojawiających się nowych zagrożeń bezpieczeństwa systemów informatycznych, a w związku z tym rozwój środków ochrony bezpieczeństwa, których jest wciąż zbyt mało w stosunku do zagrożeń zrodził potrzebę przeprowadzenia badań wśród dwóch grup docelowych: pracowników przedsiębiorstw i użytkowników indywidualnych w gospodarstwach domowych. Dostępne są na rynku raporty i wyniki badań odnoszące się do sytuacji w przedsiębiorstwach prowadzących działalność głównie w branży inform atycznej1, istnieje jednak luka informacyjna dotycząca stanu bezpieczeństwa systemów informatycznych w przedsiębiorstwach, które funkcjonują także w innych branżach. Brakuje również wyników badań, które przedstawiałyby sytuację bezpieczeństwa systemów informatycznych w gospodarstwach domowych.

2. C h arak terystyk a i p rzeb ieg badań in tern etow ych

Badanie bezpieczeństwa systemów informatycznych zostało zrealizowane za pośrednictwem Internetu i przy użyciu narzędzia, jakim je s t kwestionariusz O n ­

line zamieszczonym w domenie www.webankicta.pl . Został przygotowany kwestionariusz dla przedsiębiorstw oraz na potrzeby gospodarstwa domowego, które korzystają z systemów informatycznych i mają dostęp do Internetu.

Pytania w kwestionariuszach mają charakter pytań zamkniętych i otwartych.

Trzeba podkreślić, iż pytania zawarte w kwestionariuszu on-line mogły sprawić problem respondentom ze względu na poruszane w nim kwestie, które nie należą do najłatwiejszych, co z resztą było zabiegiem zamierzonym. Badanie ma charakter badań pilotażowych.

W badaniu wzięli udział pracownicy przedsiębiorstw prowadzących działalność m. in. w bankowości, administracji (samorządowa, publiczna), w opiece zdrowotnej, w branży motoryzacyjnej, chemicznej, handlowej, informatycznej (w tym sprzedaż internetowa, IT, serwery, rozrywka on-line), ubezpieczeniowej, projektowej (m.in. budownictwo), FMCG, naukowo-edukacyjnej oraz przemysłowej (w tym metalowej). W iększość pracowników reprezentuje przedsiębiorstwa duże zatrudniające powyżej 250 pracowników (57%) oraz średnie - od 50 do 249 pracowników (22%) - rys. 1. 13% stanowią pracownicy mniejszych przedsiębiorstw, które liczą od 10 do 49 pracowników oraz mikroprzedsiębiorstwa - zatrudniające do 9 pracowników (9%).

1 Na przykład raporty opracowane przez firmy Symantec, Oracle

(15)

Bezpieczeństwo system ów inform atycznych. 13 9%

57%

□ 0-9 □ 10-49 □ 50-249 ■ powyżej 250 Rys. 1. Polityka zatrudnienia w przedsiębiorstw ach respondentów (w %)

W przedsiębiorstwach respondentów na ogól stosuje się system operacyjny z rodziny systemów M icrosoft W indows (W indows XP, W indows Professional XP, W indows 2000, W indows Vista, W indows Serwer 2003) - blisko 73%.

Niewiele przedsiębiorstw wykorzystuje w swojej działalności system operacyjny Linux (prawie 15%) i inne (12% )’. Blisko 20% badanych przedsiębiorstw w działalności gospodarczej wykorzystuje zintegrowane systemy informatyczne. Z systemów informacyjnych zarządzania korzysta 15% przedsiębiorstw, systemy ewidencyjno-transakcyjne posiada 13% przedsiębiorstw. W opinii respondentów powyżej 10% przedsiębiorstw używa systemy nowoczesnego biura - rys. 2.

' Respondenci wskazali ja k o „inne” : Solaris, Mac os, Debian, Simik, Novell

(16)

14 K. Otyszczcik

zmteerowan? s\5 te m y iicb n ratv cae i 7

s\5 temy infbrmac\jne a cządzmii I s\sten iy ew idim yjno- transakcyjne I s\5 t?rny n o w o cssn eeo fciun I s\5te m y eksperckie ■ ántejrrow am system y z i n a d a n ia I sy> temy in5)raio\vania kierownic I

5\5 teiny zarządzania prc dukcj ą I s\3tem y á re n m e \jno- decyzyjne I systemy s te ro m nia i zarzadzinta pro dukcj ą I systemy wspomagania d e c y ji I systemy szru catj intefeencji ■

m e * I

0%

*nie wiem, specjalistyczne system y obliczeniowe np. C lusterX

Rys. 2. Systemy inform atyczne wykorzystywane w działalności przedsiębiorstw respondentów (w %)

W większości badanych przedsiębiorstw pracownicy równorzędnie korzystają z technologii informatycznych i systemów informatycznych, takich ja k poczta elektroniczna, edytory tekstów i bazy danych (po 92% wskazań). Prawie 90%

respondentów pracuje przy użyciu arkuszy kalkulacyjnych, a blisko 70%

badanych posługuje się dokumentami HTML - rys. 3. Respondenci deklarują także, że podczas pracy korzystają z komunikatorów (około 60% wskazań), systemów pracy grupowej oraz baz wiedzy (powyżej 50% wskazań). Aż 32%

respondentów wskazuje, iż używa fora dyskusyjne w pracy.

W opinii pracowników badanych przedsiębiorstw 45% użytkowników komputerów nie współdzieli kont. W pozostałych przypadkach konta na komputerze współdzieli dwóch pracowników (23% wskazań), zdaniem 18%

respondentów od trzech do czterech pracowników korzysta ze wspólnego konta.

Nawet pięciu i więcej pracowników współdzieli konta w przedsiębiorstwach - aż 14% wskazań. W spółdzielenie konta jest źródłem zwiększonego ryzyka dla bezpieczeństwa systemów informatycznych. Sytuacja, w której na stanowisku pracuje więcej niż jeden współwłaściciel konta może doprowadzić do braku kontroli przez przełożonych, a także braku odpowiedzialności pracownika za bezpieczeństwo systemów informatycznych oraz spadku efektywności i organizacji pracy. Niestety, jak wynika z przeprowadzonych badań nie wszystkie przedsiębiorstwa, zwłaszcza zatrudniające większą liczbę pracowników mają tego świadomość.

(17)

Bezpieczeństwo system ów informatycznych. 15

pcc2ta efektronćzna B B B D B B B B i edjtotytekstów ■ ■ ■ ■ ■ ■ ■ b ł2ydanvch B H H H B B I a r k u s a k a l k u k c \ j i E

dckuneniyHTM. HHHHHHI

kcnmnikatsrY B H H B n systaiiypracygrupcra^j

bazy w ę d ą 7

b iuk tyrty slektrcnćire H B S H H H H H infbmtttyaaie sy stitn y a tza ia n ia ■ ■ ■ ■ ■ ■ ■ video i audiokonżrencje m S B R T O hurtownie danych ■ ■ ■ ■ ■ ■ ś r a dyskusyjna H H H H B H I systemy zirządzmia treścią

dokumenty X M Hstydyskusyjns czaty7

40%

Rys. 3. Technologie informatyczne i systemy informatyczne stosowane w badanych przedsiębiorstwach (w %)

W badaniu internetowym użytkowników indywidualnych - użytkowników systemów informatycznych gospodarstwach domowych przeważali mężczyźni (53%), pozostałe 47% stanowiły kobiety. Najmłodszy respondent był w wieku 16 lat, a najstarszy miał 54 lata. Najliczniejszą grupą respondentów biorących udział w badaniu była grupa osób w wieku od 26 lat do 35 lat (60%), a o ponad połowę mniej było respondentów w wieku do 25 lat. Aż 74% użytkowników to osoby z wykształceniem wyższym, średnim wykształceniem legitymuje się blisko 25% respondentów. Zaledwie 1% badanych deklaruje ukończenie szkoły podstawowej. Użytkownicy korzystający z systemów informatycznych w gospodarstwach domowych pochodzą głównie z miejscowości województwa śląskiego (Katowice, Gliwice, Bytom, Będzin, Chorzów, Sosnowiec, Ruda Śląska, Rybnik, Dąbrowa Górnicza, Tychy), ale także z miast W arszawa, Szczecin, Płock, Słupsk, W odzisław Śląski, Olsztyn i Kraków. W śród użytkowników indywidualnych w badaniu wzięli udział również mieszkańcy Londynu i Duesseldorfu.

W szyscy respondenci posiadają przynajmniej jed en telefon komórkowy, aż 93%

używa laptopa, a z komputerów stacjonarnych z dostępem do Internetu korzysta 85%. W śród urządzeń teleinformatycznych znajdujących się w gospodarstwach domowych wym ienianych przez indywidualnych użytkowników systemów informatycznych są także drukarki, skanery, telefon stacjonarny oraz kamera.

Blisko 90% użytkowników systemów informatycznych w gospodarstwach domowych łączy się z Internetem za pośrednictwem stałego łącza, to jest telewizji kablowej, sieci osiedlowej, Neostrady. Z sieci bezprzewodowej

(18)

16 K. Oryszczak korzysta 24% respondentów, najmniej osób ma dostęp do Internetu przez modem/dial up (linia telefoniczna TP SA, Dialog, ISDN, SDI).

W gospodarstwach domowych konto na komputerze jest współdzielone najczęściej z dwoma osobami (aż 42% wskazań). Z jedną osobą współdzieli konto 22% respondentów. 20% indywidualnych użytkowników systemów informatycznych w badanych gospodarstwach domowych korzysta z konta bez współudziału innych osób. Ze względu na bezpieczeństwo systemów informatycznych należy podkreślić, że współdzielenie konta na komputerze przez więcej niż 3 osoby nie powinno być praktykowane. Wyniki przeprowadzonych badań w gospodarstwach domowych wskazują jednakże na występowanie tego typu sytuacji - 16% wskazań respondentów. Należałoby zwiększyć świadomość zagrożenia, jakie za sobą niesie współdzielenie konta na komputerze wśród użytkowników indywidualnych.

Systemy operacyjne M icrosoft Windows XP oraz Microsoft W indows Vista są najczęściej wykorzystywanymi systemami przez użytkowników w gospodarstwach domowych. Poczta elektroniczna i edytory tekstów (95%

oraz 91% wskazań) to główne technologie informatyczne, jakim i posługują się w gospodarstwach domowych respondenci. Powyżej 70% użytkowników pracuje na komputerze w domu w arkuszu kalkulacyjnym, a także ma do czynienia z dokumentami HTML - rys. 4.

p c c a a eW ktroiiaia edytory tekstów arkusoe kalkulacyjne dokumenty’HTML Ära dyskusyjne ery komputerowe video i audiokonèrencje t tuk tyny e fektro nic are bazy'datiych komunika tory fcazywietfcy dokumenty X M . Esty dyskusyjne czity inne*

195%

191%

171“

165%

151%

|45%

140%

1 40%

138%

| 3S%

0% 30% 40% 50% 60% 80% 90% 100%

*inne (C++/media odtwarzacze, programy multimedialne do odtwarzania muzyki i

film ó w )

Rys. 4. Technologie i systemy informatyczne w ykorzystywane w gospodarstwach domowych przez respondentów (w %)

(19)

Bezpieczeństwo system ów inform atycznych. 17 Na forach dyskusyjnych za pośrednictwem komputera w gospodarstwie dom owym udziela się 65% użytkowników.

Na podstawie przeprowadzonych badań wynika, iż zarówno pracownicy przedsiębiorstw funkcjonujących na rynku w odmiennych branżach, ja k i użytkownicy indywidualni (w gospodarstwach domowych) korzystają i są w posiadaniu urządzeń teleinform atycznych wspomaganych systemami informatycznymi, których bezpieczeństwo jest narażone na szereg zagrożeń. Ze względu na postęp techniczny i technologiczny oraz rozwój wiedzy nie zawsze istnieje wystarczająca świadomość wśród użytkowników systemów informatycznych, co do ochrony systemów.

3. B ezp ieczeń stw o system ów in fo rm a ty czn y ch w op in ii resp on d en tów

Poczucie bezpieczeństwa towarzyszy człowiekowi od momentu jego poczęcia.

Określenie czym jest bezpieczeństwo systemów informatyczny nie jest proste, a w literaturze można spotykać się z różnym podejściem. Nie zm ienia to faktu, iż trzeba mieć zawsze świadomość, że bezpieczeństwa nie da się osiągnąć w stu procentach, będzie to bowiem obszar podatny na ciągłe zagrożenie.

W dobie cybercywilizacji należałoby odpowiedzieć na pytania „Co oznacza bezpieczeństwo dziś?” i „Czy podejście do bezpieczeństwa jest takie samo jak przed kilku laty, czy zmienia się?” Niewątpliwie problem bezpieczeństwa nasila się wraz z postępem technicznym, naukowym, ale nie tylko. W iąże się przede wszystkim z pojawianiem się nowych zagrożeń, których tempo występowania jest zaskakujące. Potrzeba wzmożonej ochrony systemów informatycznych rodzi

zmiany w podejściu do kwestii bezpieczeństwa.

N a podstawie opinii pracowników przedsiębiorstw oraz użytkowników systemów informatycznych gospodarstw domowych w badaniu podjęto próbę określenia cech charakteryzujących bezpieczeństwo systemów informatycznych.

Zdaniem 53% respondentów - użytkowników indywidualnych, cechą najbardziej charakteryzującą bezpieczeństwo to zabezpieczenie. Podobnie uważają pracow nicy polskich przedsiębiorstw (48%). Niezawodność (42%), poufność (36%) i pewność (31%) są cechami wymienianymi kolejno przez użytkowników gospodarstw domowych. Z kolei w przypadku pracowników przedsiębiorstw cechami charakterystycznymi dla bezpieczeństwa wskazywanymi częściej to stabilność (44%), niezawodność i aktualność (36%) - rys. 5.

(20)

18 K. Oiyszczctk

z a b e z p ie c z e n ie n ie z a w o d n o ść p o u fn o ść p e w n o ść aktu aln o ść sta b iln o ść g w a ra n c ja n ie n a ru sz a ln o ść d o stę p n o ść kom pl e k so w o ść p rio ry te to w o ś ć w y d a jn o ś ć ekon o m iczn o ść ró w n o w a g a p rz e tw a rz a ln o ść elasty czn o ść

■ Z"15»

i m

35%

□ 3!%

□ 3 7 % 136%

□22%

3T3%

■ g o sp o d a rstw a d o m o w e

□ przedsiębiorstw a______

0% 10% 20% 30% 40% 50% 60%

Rys.5 Cechy charakteryzujące bezpieczeństwo w opinii respondentów (w %) Zadziwiające jest to, że respondenci przypisując bezpieczeństwu różne cechy dokonali wyboru tych, które z bezpieczeństwem system ów informatycznych nie mają wiele wspólnego, na przykład aktualność, kompleksowość, priorytetowość.

Respondenci reprezentujący przedsiębiorstwa uważają, że bezpieczeństwo systemów i nforma tycznych ma obecnie strategiczne znaczenie dla przedsiębiorstwa. Natomiast użytkownicy indywidualni wyrażają przekonanie, że trzeba zabezpieczać systemy informatyczne, a za główne powody podają ochronę danych, informacji i prywatności - tab. 1.

Tab. 1. Powody zabezpieczania system ów informatycznych w gospodarstwach dom owych w opinii respondentów

zachowanie prywatności

ochrona danych/bezpieczeństwo informacji (przed dostępem innych, obcych użytkowników)

dostęp do Internetu

(korzystanie z usług bankowości elektronicznej) ochrona sprzętu

(przed zniszczeniem, zepsuciem, awarią, atakami z zewnątrz) ochrona przed zagrożeniami

(wirusami, robakami, dialerami)

Respondenci użytkujący systemy informatyczne w gospodarstwach domowych zostali poproszeni o zestawienie plusów i m inusów zabezpieczeń systemów.

(21)

Bezpieczeństwo system ów inform atycznych. 19 Bezpieczeństwo związane z gromadzeniem i przetwarzaniem informacji, jak również kontrola, pewność oraz gwarancja prywatności to najczęściej pojawiające się pozytywne wskazania dla zabezpieczeń systemów informatycznych (rys. 6). Istotnym plusem przy zabezpieczaniu systemów dla użytkowników indywidualnych są odporność na wirusy oraz zwiększony komfort pracy, co nie pozostaje bez wpływu na wolny czas dla rodziny, który zostaje dzięki temu wydłużony. Największym m inusem stosowania zabezpieczeń system ów informatycznych dla respondentów jest cena oprogramowania, czyli poniesione koszty z tego tytułu i utrata czasu. Za mniej pozytywne uznają także użytkowanie, które ich zdaniem jest uciążliwe i skomplikowane.

Zabezpieczenia

system ów inform atycznych w gospodarstwach domowych

„plusy”

- bezpieczeństw o zgrom adzanych i przetwarzanych danych

- kontrola, pewność - gwarancja prywatności - dostęp do komputera

i ograniczona liczba użytkow ników - odporność na wirusy

- niezawodne działanie system ów - większy kom fort użytkowania i więcej czasu dla rodziny - brak możliwości złam ania haseł - m inim alizacja ryzyka

„minusy

- cena

- konieczność zakupu aktualnego oprogram owania

- wysokie koszty i utrata czasu - obciążenie systemu i łącza (spowolnienie pracy) - uciążliwość w użytkowaniu - skom plikowanie

- ograniczenie swobody

- wymagana odpow iednia wiedza z tego zakresu

problem z zapam iętywaniem dużej ilości haseł, P IN ’ów

Rys. 6. Pozytywne i negatywne strony zabezpieczeń system ów inform atycznych stosowanych w gospodarstwach dom owych w opinii respondentów

Zasadność stosowania zabezpieczeń system ów informatycznych w przedsiębiorstwach dostrzegają również pracownicy. Do najważniejszych zaliczają ochronę poufnych danych przedsiębiorstwa przed kradzieżą, skasowaniem, atakiem z zewnątrz (tab. 2.). Korzystne rozwiązanie w zabezpieczaniu systemów informatycznych upatrują między innymi w ograniczeniu dostępu osób trzecich do informacji, podkreślają także aspekty ekonomiczne oraz wpływ na dobro przedsiębiorstwa.

(22)

20 K. Oryszczcik

Tab. 2. Powody zabezpieczania system ów informatycznych w przedsiębiorstwach w opinii respondentów ochrona danych/własności intelektualnej

(przed kradzieżą, utratą danych bieżących, archiwalnych, przed posłuchaniami, szpiegowaniem i przejęciem)

ograniczenie dostępu osób niepowołanych

(zagrożenie integracją osób trzecich, manipulacja z zewnątrz)

_________________________ minim alizacja ryzyka_________________________

aspekty ekonomiczne

(mniejsze koszty, obrót dużymi kwotami i przelewami pieniężnymi, ochrona przed konkurencją na rynku)

dobro i interes przedsiębiorstwa

(zachowanie poufności korespondencji oraz tajemnic przedsiębiorstwa)

Pracownicy polskich przedsiębiorstw oceniają poziom bezpieczeństwa systemów informatycznych jako w pełni wystarczający (52% wskazań). 40%

respondentów jest zdania, iż bezpieczeństwo w przedsiębiorstwach jest utrzymywane na przeciętnym poziomie, podczas gdy zaledwie 8% określa ten poziom jako niewystarczający.Podkreślić należy, iż żadnemu przedsiębiorstwu nie została wystawiona ocena „brak” w tym zakresie.

Pracownicy przedsiębiorstw, biorąc udział w badaniu dokonali oceny mocnych i słabych stron stosowania zabezpieczeń systemów informatycznych w miejscu pracy. Do stron mocnych zaliczyli między innymi ochronę i bezpieczeństwo danych poufnych firmy, kontrolę nad wirusami oraz zwiększenie zaufania (rys.

7). W ocenie mocnych stron uwzględniają nawet szkolenia pracowników.

(23)

Bezpieczeństwo system ów informatycznych. 21

Zabezpieczenia

system ów inform atycznych w przedsiębiorstwach

y

>

„mocne strony”

J L

„słabe strony”

- bezpieczeństwo danych (ochrona dokumentów, plików)

- zwiększenie zaufania - kontrola nad wirusami

- zarządzanie przez adm inistratorów systemu

- brak dostępu niepowołanych osób z zewnątrz

- szkolenia pracow ników w celu zwiększenia świadom ości zagrożeń - stosowanie zm ieniających się haseł dostępu

spowolnienie systemu

operacyjnego (w tym wymagana aktualizacja oprogramowania, skanowanie dysku, obciążenia pamięci RAM)

- błędy pracowników (brak wiedzy, brak doświadczenia)

- kontakty pomiędzy

adm inistratorem a użytkownikami - słaba ochrona anlyspam owa

Rys. 7. M ocne i słabe strony zabezpieczeń system ów inform atycznych stosowanych w przedsiębiorstwach w opinii respondentów

W yliczając słabe strony zabezpieczeń systemów informatycznych stosowanych w przedsiębiorstwach respondenci podkreślają spowolnienia system u/pracy komputerów i podają jego przyczyny. Brak wiedzy oraz brak doświadczenia pracowników w zakresie bezpieczeństwa systemów informatycznych uznawane jest przez badane osoby za słabą stronę. Podobnie jak współpraca użytkowników z administratorem systemu, czy też ochrona antyspamowa. Z całą pewnością ostatnie wymienione przez respondentów słabe strony nie dotyczą stosowania zabezpieczeń systemów informatycznych, gdyż ochrona antyspamowa, jak również odpowiednie oprogram owanie służyć ma właśnie zapewnieniu odpowiedniego poziomu bezpieczeństwa system ów informatycznych. Błędów pracowników wynikających z niewiedzy na tem at bezpieczeństwa także nie można zaliczyć do słabych stron zastosowania zabezpieczeń. Podobnie ma się rzecz, jeśli chodzi o kontakty z administratorem. Na podstawie udzielonych odpowiedzi można sądzić, iż respondenci nie do końca rozum ieją i są świadomi stosowania zabezpieczeń systemów informatycznych w m iejscu pracy.

Obie grupy respondentów wskazują na występowanie barier lub przeszkód przy zabezpieczaniu systemów informatycznych. Największymi barierami, z jakim i spotykają się pracownicy w badanych przedsiębiorstwach są zaniedbania ze strony pracownika/użytkownika (48% wskazań) oraz problem y techniczne (44%), Inną dostrzeganą przeszkodą w przedsiębiorstwach jest brak wiedzy pracowników i to zarówno z zakresu bezpieczeństwa systemów

(24)

22 K. O iyszczak informatycznych, ja k i zabezpieczania systemów (24%). Koszty poniesione na rzecz zabezpieczeń oraz brak wiedzy o możliwościach zabezpieczania systemów informatycznych są kolejnymi wymienianymi barierami dla przedsiębiorstw - rys. 8. Wydaje się interesujące, iż 12% respondentów przyznaje, że bariery/przeszkody w zabezpieczaniu systemów informatycznych w przedsiębiorstwie nie występują. W przypadku gospodarstw domowych największymi przeszkodami w opinii respondentów są: brak wiedzy o możliwościach zabezpieczenia systemów informatycznych, wysoki koszt zabezpieczania systemów informatycznych oraz problemy techniczne (po 42%

wskazań). Brak doświadczenia w zabezpieczaniu systemów informatycznych (40%) i brak wiedzy o bezpieczeństwie systemów informatycznych (38%) przez użytkowników indywidualnych są znaczącą barierą. Podobnie jak w przypadku przedsiębiorstw, tak i w gospodarstwach domowych dużą barierą pozostają zaniedbania użytkowników systemów informatycznych (36%).

inne * (właściwie nie ma barier, raczej nie m a takich barier)

** (brak czasu, czasem trzeba zm ienić swoje nawyki)

Rys. 8. Bariery i przeszkody zabezpieczeń system ów inform atycznych występujące w przedsiębiorstwach i gospodarstwach dom owych w opinii respondentów (w%) Podejście do kwestii bezpieczeństwa systemów informatycznych w gospodarstwach domowych i przedsiębiorstwach jest jednoznaczne, wyniki przeprowadzonych badań pokazują, że problem ten jest istotny. Kradzież, utrat danych, dostęp osób niepowołanych, zniszczenie chociażby przez wirusy, zmienia wąskie myślenie o bezpieczeństwie systemów informatycznych. Dzisiaj o bezpieczeństwie mówi się w kontekście teleinformatyki, której postęp i rozwój wywołuje określone skutki dla większości prowadzonej działalności gospodarczej i nie pozostaje bez wpływu na funkcjonowanie gospodarstw domowych. Jednocześnie niewiedza użytkowników odpowiedzialnych za

(25)

Bezpieczeństwo system ów informatycznych. 23 bezpieczeństwo systemów informatycznych nie powinna być powodem utraty danych. Badania wskazują jednak na pewien brak wiedzy wśród respondentów dotyczącej bezpieczeństwa i ochrony systemów informatycznych.

4. Z agrożen ia b ezp ieczeń stw a system ów in form atyczn ych w św ietle przep row ad zon ych badań

Pomimo istniejącej świadomości o tym, ja k ważne jest bezpieczeństwo wśród użytkowników systemów informatycznych w przedsiębiorstwach i gospodarstwach domowych ciągle rośnie problem zagrożenia utraty danych. Na bezpieczeństwo systemów informatycznych obecnie trzeba spojrzeć dwustopniowo - przez pryzmat ochrony coraz większej ilości informacji, które są gromadzone, przechowywane i przetwarzane, co wiąże się ze zwiększającą się liczbą urządzeń, które są wykorzystywane do tego celu. Należy także spojrzeć z punktu widzenia zagrożeń, których tempo powstawania jest coraz szybsze, podobnie jak coraz lepsza ich skuteczność.

W badanych przedsiębiorstwach najczęściej występującym zagrożeniem dla bezpieczeństwa systemów informatycznych są błędy człowieka - aż 92%

wskazań. W ynik badania powinien być alarmem dla polskich przedsiębiorstw by nie lekceważyć tego problemu. Zachowanie podstawowych zasad bezpieczeństwa, reguł i procedur należy do obowiązków pracownika bez względu na zajmowane w hierarchii przedsiębiorstwa stanowisko. Sprzęt komputerowy, czy inne urządzenia teleinformatyczne wspom agane przez systemy informatyczne bywają zawodne, o czym deklarują respondenci - 80%

wskazań dla awarii sprzętu, nie zmienia to jednak faktu, że to użytkownicy posługują się sprzętem i nim zarządzają - rys. 9 Innym dostrzeganym przez pracowników zagrożeniem jest wada oprogram owania (60%). Można przypuszczać, że jest to raczej wynik niezadowolenia z użytkowania oprogramowania a niżeli zagrożenie dla bezpieczeństwa systemów informatycznych. Bardziej zaskakujące jest to, iż respondenci nie postrzegają łatwości tworzenia kopii danych (12% wskazań), braku standardowych zabezpieczeń w przedsiębiorstwie (zaledwie 8% wskazań), czy też przechwycenie i modyfikowanie informacji (8%) jako większe, a nawet potencjalne źródło zagrożenia dla systemów informatycznych, a wskazują na przykład na naturalne czynniki - 32 %. Jest to wynik braku świadomości, co jest większym zagrożeniem dla systemów informatycznych.

A przecież każdy z pracowników posługuje się informacją, korzysta z niej, przetwarza na określone potrzeby, dlaczego więc zapomina, że sposób, w jaki użytkuje dane - zasoby przedsiębiorstwa, jest narażony na zniszczenie, kradzież lub utratę? Co więcej, za pośrednictwem pamięci zewnętrznych (pamięć flash, USB) dane są przenoszone poza obszar przedsiębiorstwa, a pracownicy opuszczający miejsce pracy nie są poddawani kontroli. W szystko to przy braku odpowiednich zabezpieczeń systemów informatycznych stanowi dla nich

(26)

24 K. Oryszczak zagrożenie. Przedsiębiorstwa powinny kierować się nie tylko wygodą w użytkowaniu systemów informatycznych, ale większą uwagę skupić na ochronie zasobów informacyjnych i wdrażać konkretne systemy zabezpieczające.

Rys. 9. Rodzaje zagrożeń bezpieczeństwa systemów informatycznych występujących w przedsiębiorstwach w opinii respondentów (w%)

W gospodarstwach domowych najczęściej spotykanymi zagrożeniami systemów informatycznych zdaniem respondentów są niechciana poczta (85%), awaria sprzętu (76%), wada sprzętu oraz złośliwe oprogramowanie (53%) - rys. 10.

Użytkownicy indywidualni, podobnie jak pracownicy przedsiębiorstw nie zwracają uwagi na istotniejsze źródła zagrożeń systemów informatycznych.

b łą d c z b w iek a

awaria sprzętu ■ w a d y o p rog ram o w an ia H H H H H H B H f l H H f l

w a d a s p r a t u H H H H H H H H H H H w e jśc ie d o sy stem u b e z znajom ości haseł i up ra w n ień ¡ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ i

naruszenie p o u m o ści d anych unieruchom ienie system u po d szyw anie się p o d legalnego użytkow nika system u naturalne czynniki m odyfikacja w elem entach sy stem u prom ieniow anie elektrom agnetyczne n is z c z nie inform acji przecho w y w any ch w system ie oprogram ow anie dosfiw e niechciana p o cz ta wyłączanie n a sen so rze sieci usług ( t ę . p o cz ta elektroniczna, w w w ) po w ierzch o w n a znajo m o ść s p tz ę tu i opro gram ow ania p r a ż u ży tko w nik ów łatw o ść tworzenia k e p i d an ych hm arae h ase ł p rzech w ycenie k r e m a c j i i je j m odyfikacja b ra k stan d ard o w y ch zabezp ieczeń duża g ęsto ść sp ak o w an ia in fb n n ac jin a nośnik ach inform acji B U %

szpiegostw o u ży tk o w n ik ó w 0 %

bez p o śred n i p o d s łu c h 0 % _________________________

1 60®

0% 10% 2 0 % 30®o 40% 50*0 60% 70% S0% 90%

(27)

Bezpieczeństwo system ów inform atycznych. 25

a w a ria s p rz ę tu w a d a s p rz ę tu

o p ro g r a m o w a n ie d o s i w e _ w tU K B B U B M U U m m ■ w a d y c p r c g r a m o w a n i a _ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ b fa d c d o w ie k a _ w m m m m m m m m tm b r a k s ta n d a r d o w y c h z a b i ;p i ? c z ? ti _ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ p o w ie n z c h o w n a a n j o m o s c s p rz ę tu i o p ro g ra m o w a n ia p n s z .

w y h c z a n łe n a s e r w e r z e siec i usłu g (n p . p c c a a e f e k t r c n c a a . vw w v) _ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ u r a e r u s ł e m e n k s y s te m u j b b b b b b b b b b b b b

ła m a n e h a s e ł%

p rz e c h w y c e n ie in fb im acj i i j ej m o d y u k a cj a >

taszc ze n ie s r b n r a c j i p rz e c h o w y w a n y c h w system ie ła tw o ś ć tw o r z e n a k o p ii d a n y c h natu ra ln e cz y n n ik i d u ż a g ę s to ś ć sp a k o w a n ia in fo rm a cji r a n o ś n ik a c h in form acji s z p ie g o s tw o u ż y tk o w n ik ó w r a ruszenie p o u a io ś c i d a n y c h w e jś c ie d o sy s tem u b e z a i a j c m o ś c i h a s e ł i u p ra w n ie ń p ro m ien io w a n i* e le k tr c m a g re ty c z r e p o d s u w a n i e się p o d leg alnego u ż y tk o w n ik a s y s te m u m c d y ó k a c ja w e l e m e n a c h sy s te m u

b e z p o ś re d n i p o d s łu c h __

31%

0% 1010% % 2020% % 30% 40% 50% 60% 70% 80% 50%

Rys. 10. Rodzaje zagrożeń bezpieczeństwa systemów informatycznych występujących w gospodarstwach domowych w opinii respondentów (w%) Bardzo często w gospodarstwie domowym użytkownicy systemów informatycznych spotykają się ze spamem, wirusami, atakami koni trojańskich i robaków. Sporadycznie mają do czynienia z zagrożeniami dotyczącymi sprzętu i zasilania, jak zaniki i spadki napięcia oraz zakłócenia elektromagnetyczne.

Rzadko występują także zagrożenia związane z atakami na www, skanowaniem firewalla i skanowaniem hosta.

Respondenci reprezentujący świat biznesowy również wskazują na bardzo częste narażenie ze strony ataków wirusów, robaków oraz spamu. W sporadycznych przypadkach zagrożenie występuje po stronie spadków i zaników napięć.

Jak wynika z przeprowadzonych badań na zagrożenia i ataki z zewnątrz narażeni są nie tylko użytkownicy systemów informatycznych w gospodarstwach domowych, ale i przedsiębiorstwa - nie ma tutaj wyjątku od reguły.

r

5. Środki bezp ieczeń stw a system ów in form atyczn ych

Ze względu na ogromne ilości przetwarzanych informacji do skutecznej ochrony zasobów przedsiębiorstwa niezbędnym jest stosowanie odpowiednich środków bezpieczeństwa systemów informatycznych. Rosnące zapotrzebowanie na korzystanie z danych poszerza w szybkim tempie także bazy gromadzonych informacji, a co za tym idzie - rośnie zapotrzebowanie na ochronę i środki bezpieczeństwa.

W badanych przedsiębiorstwach najczęściej stosowanym środkiem bezpieczeństwa systemów informatycznych są identyfikacja i uwierzytelnienie użytkownika (92% wskazań). Na stosowanie w przedsiębiorstwie haseł

(28)

26 K. Oryszczak zabezpieczających systemy informatyczne wskazuje aż 88% respondentów.

Ochrona antywirusowa i zapory ogniowe oraz autoryzacja są wykorzystywane do ochrony systemów informatycznych w przedsiębiorstwie zdaniem 80%

pracowników. Kompresję plików danych stosuje zaledwie 44% badanych przedsiębiorstw. W opinii tylko 8% pracowników w badanych przedsiębiorstwach realizowany jest podpis cyfrowy. Co ciekawe zdaniem 24%

respondentów przedsiębiorstwa wymieniają klucze szyfrujące informacje (rys.

11).

id e n ty ń k a c ja i u \ v i2f z \t i f o e n i e u ż \tk o \v n ik a

\ v \fc ó r i s t o s o w a n e h a s e ł

ochrom antywirusowa izłpotyfognbw5

k o n tro la d o s t ę p u (a u to r y z a c ja )

s \ s te n r ,' k o n tro fi d o s tę p u

z a p e w n ie n ie c ią g ło ś c i zasilania

p r o t c k c ł y u w i ^ t e i n i a r i a k o m p r e s j a p l i k ó w d a n y c h ( w ^ k c r z ^ t a n e p r o g r a m ó w a rc h iw iz a c \jn o -

p a k u ją c y c h )

p c f a c z e n ia m i ę t e siec tani’ L A N c h ro n io n e k r \ p t c g r a x z n e

w y m ia n a k lu c z y s ty tru j a c y : h i i r b m n c j e

sz^fiowade in fo rm a c ji

wymiana leg a liz acji

s y s tern k n p t c g r a a c m y

k o d o w a n e in fo rm a cji

r e a i z a c j a p c d p i s u cyfcowsg o

inre“

192%

I S S s :

180%

180%

156%

|44%

44%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

inne* (brakpraw a administratora na komputerach użytkowników)

Rys. 11. Środki bezpieczeństwa systemów informatycznych najczęściej stosowane

w przedsiębiorstwach w opinii respondentów (w %)

Z kolei w gospodarstwach dom owych użytkownicy indywidualni wykorzystują głównie takie środki bezpieczeństwa systemów informatycznych, jak ochrona antywirusowa i zapory ogniowe (84% wskazań), hasła (80%), identyfikację i uwierzytelnienie użytkownika (71%) - rys. 12. Użytkownicy chroniąc przetwarzane zasoby informacji w komputerach domowych w większym stopniu przywiązują wagę do środka, jakim są programy archiwizująco-pakujące do kompresji plików (31%).

(29)

Bezpieczeństwo system ów inform atycznych.. 27

o c h r o n a a iU \w im x > \v a i z a p o i y o m i o w e

\ v \ b ó r i s t o s o w a n e li a s e !

i d s n M k a c j a i u w e m t e k i e n i e u ż \ tk c n v n ik a

k o n t r o l a d o s t ę p u ( a u t c n a c j a ) k o m p r e s j a p l i k ó w d a n y a h ( w \ k c r z \ s t a n e p r o ą r a m ó w a r c h h v E a c y n o -

p a k u j ą c j d O

p r o t o k o ł y u w i e r z j t s k i B n i a

s ą a o w a t t i e ¡ K b m n c j i

p c h c a t n i a n i e d ą 1 s ie c ia m i LAX c h r o n io n e k r % p t o ? r a i a i e k o d o w a n e i n r ó n n a c ji

z a p e w n i e n ie c i a . ę b ś c i i a s i b i a

w ą m i a n a k b c ą ’ s ą i u j ą c ą c h i n f b n m c j i

s \ 5 t e m k n , p t o | r a a c m y

w a n i l i a fe ę a S a a c ji

s ą s t e i w k o n t r o l i d o s t ę p u

r e a f c a c j a p o d p i s u c \ i o w a | o

0% 1 0 !; 20% 30% 40% 50% 60% 70% S0% 90%

Rys. 12. Środki bezpieczeństwa systemów informatycznych najczęściej stosowane w gospodarstwach domowych w opinii respondentów (w %) Użytkownicy indywidualni dokonują także częściej backupu (tworzenie kopii zapasowej) za pomocą umieszczenia plików danych na nośnikach: płyty CD, pendrive (80%). Innym sposobem jest umieszczanie danych w tak zwanej przestrzeni wirtualnej, czyli serwery ftp i serwisy archiwizujące - tak postępuje 27% respondentów.

Interesujący jest także sposób tworzenia oraz zapisywania haseł dostępu do kont pocztowych systemów innych programów, z których korzystają użytkownicy na komputerach w gospodarstwie domowym. 55% respondentów używa do tworzenia haseł co najmniej ciągu 8 znaków, a cyfr i znaków specjalnych - 33%.

W tworzonych hasłach użytkownicy um ieszczają i duże i małe litery (aż 25%

wskazań). Aż 22% badanych użytkowników tworzy hasła posługując się datami urodzenia, imionami i nazwiskami bliskich osób. Co najciekawsze, respondenci przyznają, że podczas tworzenia haseł do kont pocztowych i innych programów dokonują losowości znaków - tab. 3.

(30)

28 K. Oryszczak

Tab. 3. Sposoby tworzenia haseł do kont pocztowych i innych program ów w opinii respondentów (w%)

W yszczególnienie ciągu co najmniej 8 znaków cyfry i znaki specjalne małych i dużych liter

nazwisk i imion bliskich osób dat urodzenia, innych

losowość znaków ciągu poniżej 6 znaków elementy adresów

ciągu kolejnych znaków z klawiatury nazwy komputera

num erów telefonów, sam ochodu, dowodu osobistego itp.

Użytkownicy w gospodarstwach

domowych 55 33 25 22 22 20 13 5 2 2 2

Pracownicy przedsiębiorstw

57 48 48 13 13 17 17 9 9 4

W przypadku pracowników przedsiębiorstw sytuacja ma się podobnie, tworzenie haseł do kont pocztowych odbywa się przy wykorzystaniu ciągu co najmniej 8 znaków (prawie 60% wskazań; tab. 3) oraz cyfr i znaków specjalnych oraz małych i dużych cyfr (48%).

Hasła dostępu do kont i innych programów pracownicy przedsiębiorstw przechowują w postaci zaszyfrowanej przy użyciu kluczy - 22% wskazań. Nikt nie zadeklarował, iż hasła zapisuje na dysku komputera, natomiast 17%

respondentów zapisuje hasła na kartce i chowa do szuflady lub zapisuje w telefonie komórkowym. Tego typu postępowanie nie jest możliwe do przyjęcia, gdyż ułatwia dostęp osobom nieupoważnionym do informacji, której jedynym

„właścicielem ” powinien być użytkownik, nie wspominając ju ż o zwiększeniu ryzyka zagrożenia. Innym praktykowanym przez pracowników przedsiębiorstw sposobem na zachowanie utworzonego hasła jest zapamiętywanie haseł „we własnej pam ięci”.

Sposób przechowywania haseł wśród użytkowników w gospodarstwach domowych nie jest najlepszym rozwiązaniem, ponieważ respondenci hasła zapisują na kartce i chowają do szuflady lub pod klawiaturę. Skuteczność tego sposobu uzależniona jest oczywiście od sytuacji, czyli od tego czy użytkownik ma dostęp do własnego komputera, z którego korzysta tylko on sam.

W ykorzystanie systemów informatycznych, jakim i posługują się, czy to pracownicy w przedsiębiorstwach, czy też przez indywidualni użytkownicy w gospodarstwie domowym wiąże się z ochroną informacji, która wymaga zastosowania odpowiednich środków zabezpieczających. Ciągły rozwój zagrożeń, z jakim i zmagają się przedsiębiorstwa i użytkownicy indywidualni

(31)

Bezpieczeństwo system ów informatycznych. 29 wymusza stosowanie coraz większej liczby środków, co nie pozostaje bez

wpływu na koszty. Przedsiębiorstwa korzystają

z usług zewnętrznych - wyspecjalizowanych dostawców środków zapewniających bezpieczeństw o, systemów informatycznych (ponad 60%

wskazań) lub kupują gotowe produkty w sklepie komputerowym (30%). W przedsiębiorstwach środkami bezpieczeństwa systemów dysponują administratorzy, którzy konfigurują i m onitorują pracę serwerów, zajm ują się oprogramowaniem i są odpowiedzialni za monitoring stanowiska komputerowego każdego pracownika. Niestety pośród dobrych przykładów sposobów zaopatrywania się przedsiębiorstw w środki ochrony systemów informatycznych znajdują się i takie, które wskazują na zakup programów bezpłatnie dołączanych na płytach do czasopism (4% wskazań).

W śród użytkowników systemów informatycznych w gospodarstwach domowych przeważają sposoby zaopatrywania się w środki za pośrednictwem bezpłatnych programów załączanych do czasopism (20% wskazań). O ile w tym przypadku jest to sposób dopuszczalny ze względu na możliwość poznania i wypróbowania produktu przed podjęciem decyzji o zakupie, tak dla przedsiębiorstw jest to rozwiązanie niekorzystne. Oprócz tego popularnością wśród gospodarstw domowych cieszy się sposób zaopatrywania w darmowe oprogramowanie za pośrednictwem Internetu (pobieranie wersji trial lub całości, skanowanie online). Najczęściej wymienianymi przez użytkowników programami antywirusowymi są programy: Avast, Kaspersky Trial, AVG, Panda i Comodo Internet Security.

Z przeprowadzonych badań wynika, iż poziom stosowania przez przedsiębiorstwa środków w celu ochrony systemów informatycznych znajduje się na dobrym poziomie, a ich liczba i różnorodność także wskazują na wysoką świadomość pracowników, w tym i pracodawców, co do zapewnienia bezpieczeństwa informacji. Przy czym, przy bliższej analizie wyników badań trzeba wziąć pod uwagę, iż stan - obraz przedstawiany przez pracowników przedsiębiorstw nie jest obiektywny. W ynika on zapewne z niewiedzy o możliwościach ochrony systemów informatycznych, jak również zastosowaniu poszczególnych środków bezpieczeństwa.

6. P rzyszłość bezp ieczeń stw a system ów in form atyczn ych - w yn iki badań

Wzrost zagrożenia i ochrony bezpieczeństwa systemów infromatycznych rodzi szereg pytań, między innymi: „Jaka przyszłość czeka systemy informatyczne zarówno w przedsiębiorstwach, ja k i gospodarstwach dom owych?”, „W jakim kierunku bezpieczeństwo systemów informatycznych będzie się rozwijać?”,

„Czy postęp w rozwoju środków zabezpieczających systemy informatyczne zdoła powstrzymać rozwój zagrożeń?”

(32)

30 K. O iyszczak Pracownicy polskich przedsiębiorstw uważają, że w ciągu najbliższych 2-3 lat będzie konieczna ochrona bezpieczeństwa systemów informatycznych. W uzasadnieniu respondenci wskazali potencjalne przyczyny: rozwój systemów szpiegowskich oraz zwiększenie liczby hakerów, rozwój technologii, pojawianie się nowych systemów. W zrost zagrożeń pochodzących z Internetu, ciągły wzrost i zapotrzebowanie na dane informacyjne, wzrost znaczenia systemów informatycznych oraz edukacja i zdobywanie umiejętności - to kolejne przesłanki, które zdaniem pracowników należy mieć na uwadze. Co najistotniejsze dla samych przedsiębiorstw - „nie mogą sobie pozwolić na błędy, ponieważ w przeciwnym wypadku przestaną istnieć na rynku” . W opinii respondentów reprezentujących przedsiębiorstwa w okresie najbliższych 2-3 lat na zwiększenie bezpieczeństwa systemów informatycznych będą miały wpływ elementy otoczenia przedsiębiorstwa. Do elementów tych pracownicy zaliczają między innymi współpracę z kontrahentami z branży informatycznej, pozyskanie lepszej kadry specjalistów z zakresu bezpieczeństwa oraz rozwój oprogramowania antywirusowego.

Użytkownicy korzystający z systemów informatycznych w gospodarstwach domowych są zgodni, iż w przyszłości wzrośnie zapotrzebowanie na zabezpieczanie systemów informatycznych ze względu na postęp techniki, rozwój nowych technologii informatycznych, wzrost zagrożeń. Zdaniem indywidualnych użytkowników zwiększy się liczba stanowisk komputerowych, w gospodarstwach domowych pojawiać się będzie coraz więcej sprzętu teleinformatycznego, a wraz z nim przybędzie więcej osób z niego korzystających. Systemy informatyczne, które obecnie są mniej dostępne staną się bardziej upowszechnione, a informatyzacja obejmie nowe dziedziny życia.

Respondenci zauważają, iż zapotrzebowanie na ochronę bezpieczeństwa będzie dotyczyło także społeczeństwa - zagrożenia będą miały wpływ w większym zakresie na dzieci, na przykład ze względu na zwiększenie liczby stron pornograficznych, czy też pojawienie się coraz bardziej ekspansywnych reklam.

W raz ze wzrostem postępu nauki wzrastać będzie świadomość bezpieczeństwa i zagrożeń wśród użytkowników domowych, co znajdzie przełożenie na zwiększenie zapotrzebowania na wiedzę w tym zakresie oraz na środki ochrony bezpieczeństwa systemów. Przy rozwoju techniki, towarzyszyć będzie rozwój różnych form i odmian wirusów, powstaną nowsze sposoby włamywania - hacking, phishing, snifing. Powstanie także więcej sieci internetowych, wzrośnie zapotrzebowanie na elektroniczną formę komunikacji.

7. P od su m ow an ie

Podejście do bezpieczeństwa systemów informatycznych wśród pracowników przedsiębiorstw i użytkowników gospodarstw dom owych jest podobne, a mianowicie istnieje przekonanie o ważności tego problemu. Co prawda respondenci nie do końca wykazali się wiedzą czym jest bezpieczeństwo

(33)

Bezpieczeństwo system ów informatycznych. 31 systemów informatycznych, ale w gruncie rzeczy nie zawsze chodzi o to by wiedzieć „czym to jest”, ale ,ja k to chronić”. W obu przypadkach świadomość zagrożeń bezpieczeństwa systemów informatycznych nie różni się znacząco.

Pracownicy przedsiębiorstw w mniejszym stopniu dostrzegają większe źródła zagrożeń, jakie występują w ich środowisku pracy. Nie mają wątpliwości, że znaczenie ochrony bezpieczeństwa jest strategicznym punktem w działalności przedsiębiorstwa i wyrażają w większości przekonanie, że za bezpieczeństwo systemów informatycznych odpowiedzialni są wszyscy pracownicy firmy (68%

wskazań). Nie mniej jednak uważają także, że za bezpieczeństwo systemów odpowiedzialni są tylko informatycy i administratorzy systemów - 26%

wskazań.

Z przeprowadzonych badań wynika, iż wiedza respondentów o bezpieczeństwie systemów informatycznych ciągle jest jeszcze niewystarczająca. Z jednej strony stosują środki bezpieczeństwa systemów informatycznych, potrafią nazwać zagrożenia, z jakim i spotykają się na co dzień, mają też świadomość skutków, jakie wywołują, lecz nie do końca wiedzą na czym polega zastosowanie środków ochrony bezpieczeństwa systemów informatycznych. Co więcej, brak wiedzy z zakresu bezpieczeństwa respondenci podkreślają i wykazują jako przyczynę zagrożenia dla systemów informatycznych. Polskie przedsiębiorstwa mają pozytywny stosunek do ochrony bezpieczeństwa systemów informatycznych, ale sytuacja, jaką przedstawiają pracownicy trzeba uznać za subiektywną. Z przeprowadzonych badań wynika, iż większą wagę do bezpieczeństwa informacji przywiązują użytkownicy indywidualni w gospodarstwach domowych, niż pracownicy przedsiębiorstw. Być może jest to efekt podejścia do odpowiedzialności za dane infonnacyjne i jednocześnie sprzęt, jakim dysponuje użytkownik, mając na względzie swoje dobro.

Przyszłość bezpieczeństwa systemów informatycznych respondenci upatrują głównie w rozwoju techniki i technologii informatycznych, są zgodni, iż wraz ze wzrostem zagrożeń będzie rosło zapotrzebowanie na środki ochrony bezpieczeństwa. Tym samym nie jest możliwe by całkowicie wyeliminować zagrożenia, jakie się pojawiają. Znaczenie bezpieczeństwa systemów informatycznych będzie rosło, a za jego ochronę będzie zawsze odpowiedzialny człowiek.

LITERATURA

R o zd zia ł p o w s ta ł w y łą c zn ie w o p a rc iu o w ła sn e o p r a c o w a n ia A u to rk i.

(34)

-■ in iłę ^ ^ H ,-* X ■" ’*•’, ' i | ' > & s & '■■

r* ■ 'V'* t s ÿt f' -. I 'f / i S « / ^ î i *|| «¡¡¡m^

V * ?ÿ % t *- c- ' • t ■> t%. ■ ’ rsiipè*s. w * ł *ï p1 ^

' ' /.-■'•■•V 'K ':\ '■■>/'- - • ■'■"'■■ ■ / ; ■ '-■.■■'-'V ' ■' ^ - " ''■■■■■' i - ’v .-':v:;'^v y;;.1- .":->:i/

I , ' m Ê Ê Ê * • î / f i - ’ ä h H I p ¡ - #< . ' ' :

;■ : J ■ ¿-Ar :. ;"';M V ; v " ¡^■■-■■ï^yy^: :.---^:r.,.:>■■■•■-.'■■ '

V-%< & P ^ i « 4W î''î'''' v‘ ' ¿-lv'ł ' i ' XpÏÏlfV ';0ík, <V ï t 'A

- , V è ÿ % *$f?v *Ky%*í¡ij|l§ « s ÿ n - “ - ', Í.Í ' >,i% .I f - ' ^ Ä ||> ' 4 r •.'- -V-A‘ - > - i | ’ \ *:'lK

%*f f r - v ^ ^ » łs .$ |$ 14 ^ *' ** / ' •

- ? ^ 4 , ^ v- sj ^ 4 % ,f ^ *itA’ ,y ^ ' S

t f f • ■. S * i ft- ~ ^ ’í \ „

*• f ï “

(35)

Rozdział 2

Prawne aspekty bezpieczeństwa systemów teleinformatycznych i ochrony infrastruktury

krytycznej w służbach żeglugi powietrznej

Sebastian Burgemejster CISA, CGAP, CCSA

P o ls k a A g e n c ja Ż e g lu g i P o w ie tr z n e j

Streszczenie

W p r a c y sc h a r a k te r y z o w a n o w p ły w d z ia ła ln o ś c i s łu ż b ż e g lu g i p o w ie tr z n e j n a b e zp ie c ze ń stw o w r u c h u lo tn ic zy m o ra z d o k o n a n o o p isu s to s o w a n y c h r o zw ią za ń p r a w n y c h w z a p e w n ie n iu b e zp ie c ze ń stw a s y s te m ó w te le in fo rm a ty c zn y c h i o c h r o n y in fra stru k tu ry k r y ty c z n e j w słu ż b a c h ż e g lu g i p o w ie trzn e j.

1. W stęp

Transport lotniczy stanowi jedno z najważniejszych ogniw krajowego i międzynarodowego transportu. Jest to zarówno najszybszy, ja k i najbezpieczniejszy sposób na przemieszczenie ludzi oraz towarów w dowolne miejsce na Ziemi. Pomimo zajm owania pierwszego miejsca w zakresie bezpieczeństwa, to właśnie katastrofy lotnicze poprzez nieuchronność śmierci, olbrzymie straty materialne oraz finansowe pojawiają się zawsze w czołówkach mediów. Dlatego też branża lotnicza podlega stałej kontroli pod względem zapewnienia odpowiednich środków zabezpieczeń przeciwko aktom terroru, jak i awariami urządzeń lub błędem człowieka.

Dla przeciętnego obywatela ruch lotniczy składa się z przewoźników lotniczych oraz portów lotniczych. Jedynie wprawny obserwator dostrzega rolę, jak ą w bezpieczeństwie, ciągłości oraz płynności komunikacji lotniczej spełniają służby ruchu lotniczego (Air Navigation Service Provider - ANSP). Służby żeglugi powietrznej składają się z kilku podstawowych obszarów działania, którymi m.in. są: kontrola ruchu lotniczego, służba informacji powietrznej, służba

Cytaty

Powiązane dokumenty

Częścię stałę (na ogół modułami bibliotecznymi} programu interpretujęcego sę procedury: przeględania stablicowanej pozycji warunków, wywoływania

 rejestracja operacji na danych (auditing) - niezbędna dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu na rejestr zdarzeń systemowych

Prawa połowa bloku danych jest rozszerzona do 48 bitów za pomocą permutacji z rozszerzeniem, łączona za pomocą poelementowej sumy modulo 2 z 48 bitami przesuniętego

Przypadek użycia umożliwia Studentowi zapisanie się na wykłady oferowane w bieżącym semestrze. Student może także zamienić albo usunąć swoje wybory, o ile te zmiany

• Por.: Proc.. Opis Dziedziny Problemu/ Obszaru Modelowania – proc. Gmina – wydanie pozwolenia na budowę) - to jest opis procedur biznesowych.. Opis Dziedziny Problemu/ Obszaru

‰ W serwerze znajduje się plik zawierający dla każdego użytkownika jednorazowe hasło z poprzedniego pomyślnego logowania. ‰ Serwer jednokrotnie przepuszcza odebrane hasło

Publikacja sfinansowana ze środków Katedry Informatyki Ekonomicznej Wydziału Zarządzania Uniwersytetu Gdańskiego. © Copyright by Uniwersytet Gdański Wydawnictwo

W naukach spo- łecznych utożsamiane jest jako stan pewności, spokoju, zabezpieczenia oraz jego poczucia, jak również brak zagrożenia oraz ochrona przed niebezpie-