Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
26
1.Wprowadzeniedoochronyinformacji
rzeczywistościzlikwidowanozagrożenie(coniejestprawdą),więcjesteśmybezpieczni
(atojestzłudnepoczuciebezpieczeństwa,spowodowanegłoszeniemfałszywychinfor-
macjipodflagąspecjalistówodbezpieczeństwa).
Należymiećnauwadze,żewramachprzedstawionejogólnejklasyfikacjizagrożeń
przedstawionejnapoczątkutegopodrozdziałubędąsiępojawiały,wrazzrozwojem
techniki,żneproblemy,któremożnaroboczopotraktowaćjakozagrożeniaelemen-
tarnewramachpodanychklas.Przykładytakichwspółczesnychproblemówto:
1)
przetwarzaniewchmurze
26
(ang.cloudcomputing)iwykorzystaniemaszyn
wirtualnychpowodujetrudnościzprawidłowąlokalizacjąiinwentaryzacją
zasobówinformacyjnychorazwymuszaniemrealizacjizasadpolitykibezpie-
czeństwaorganizacjiprzydostępiedozasobówumieszczonychwchmurze27;
2)
łączeniesieciprzemysłowychzklasycznymiinformatycznymi
28
orazłączenie
sieciżnychtypówpowodujewzrostpoziomuzagrożeniadlatzw.infrastruk-
turykrytycznej;
3)
pozwoleniepracownikom(przezpracodawców)korzystania,wcelachsłużbo-
wych,zprywatnegosprzętukomputerowego,wtymosadzanianaprywatnym
sprzęciesłużbowychzasobówinformacyjnych(ang.BringYourOwnDevice,
BYOD)powodujekłopotyzrozdzieleniemsłużbowegoodprywatnego,trud-
nościznadzoremitrudnościnaturyprawnejwprzypadkusporuzpracowni-
kiem;
4)
Internetrzeczy(ang.InternetofThings,IoT)
29
szybkorosnącaliczbaobiektów
włączonychwglobalnąsiećpowodujetrudnościzinwentaryzacjąinadzorem
orazzwiązaneztymmożliwościnadużyć(np.wykorzystanieelementówIoTdo
budowybotnetów);
26DefinicjaprzyjętawUE(za[23]):(ł)przechowywanie,przetwarzanieiwykorzystywaniedanych,do
którychdostępuzyskujesięprzezInternet,naznajdującychsięwinnejlokalizacjikomputerach.Oznaczato,
żeużytkownicymogąnażyczeniedysponowaćniemalnieograniczonymimocamiobliczeniowymi,niemuszą
dokonywaćznacznychinwestycjikapitałowychwceluzrealizowaniaswoichpotrzeborazmogąuzyskiwaćdo-
stępdoswoichdanychzkażdegomiejsca,wktórymmająpołączeniezInternetem.Przykładywykorzystania
chmuryto:opracowywaniedokumentówzapomocąGoogleDocs,udostępnianieplikówprzezDropboksa,
przechowywanieplikówmultimedialnychnaiCloudApple,uruchomienieserweranaAmazonClouditp.
27
PrzytejokazjipowstałnowymodelbiznesowyCASB(ang.CloudAccessSecurityBroker)ozna-
czającyelementwłączonymiędzyużytkownikausługichmurowejachmurę,mającyzazadaniewymuszenie
stosowaniazasadpolitykibezpieczeństwaorganizacjiprzydostępiedozasobówumieszczonychwchmurze.
WpraktycemożetobyćpołączenieCloudSOCzzaawansowanymimechanizmamibezpieczeństwazzakre-
suDLP
,kryptografiiczyzarządzaniatożsamościąidostępemdozasobówoferowanejakokolejnausługa
użytkownikomchmuryprzezdostawcówrozwiązańzzakresubezpieczeństwa.
28
ProblematykadobrzeopisanawNISTSP800-82:GuidetoIndustrialControlSystems(ICS)Secu-
rity[33].Patrzteżrozdz.3w[6].
29Terminużywanyodok.1999r.Internetrzeczytokoncepcja,wgktórejjednoznacznieidentyfikowalne
przedmiotymogąpośrednioalbobezpośredniogromadzić,przetwarzaćlubwymieniaćdanezapośrednic-
twemsiecikomputerowej.Dotegotypuprzedmiotówzaliczasięm.in.urządzeniagospodarstwadomowego,
artykułyoświetlenioweigrzewcze,pojazdy,technologie(urządzenia)ubieralne(ang.wearables).