Cena informacji

  • Ten tekst jest częścią STREFY PREMIUM WNP.PL
  • Autor: Marcin Pronobis
  • Dodano: 16-02-2001 00:00

"Informacja jest jak pieniądz – leży na ulicy, wystarczy się tylko po nią schylić". Taką maksymę wyraził w opowiadaniu Alberta Rossendorfera, główny bohater – Miro Blaum, który w apokaliptycznej wizji świata przyszłości mieszkał w domu pełnym odbiorników radiowych i zarabiał na życie sprzedając informacje zasłyszane w eterze. Opowiadanie odrobinę zdezaktualizowało się, teraz wyjątkowo cennym źródłem informacji jest każdy firmowy Intranet, który trzeba chronić na wszystkie możliwe sposoby, nawet przed własnymi pracownikami.

Aż 90% zagrożeń informacyjnych powodują pracownicy zatrudnieni w firmie, tylko 10% to ataki z zewnątrz. Te drugie są, co prawda o wiele bardziej spektakularne, np. zamiana konkurencyjnej strony internetowej czy wyczyszczenie bankowego konta światowej korporacji przez dwunastoletniego, domorosłego hakera. Jednak te wewnętrzne mogą powodować poważne zagrożenia, z którymi nie zawsze można sobie poradzić. Problem wycieku strategicznych informacji do konkurencji czy nawet dostęp do ksiąg rachunkowo-księgowych może zagrozić funkcjonowaniu przedsiębiorstwa. – Najbezpieczniej jest już przy projektowaniu wewnętrznej sieci wprowadzać system zabezpieczeń dostępowych, kodowania informacji czy szyfrowania przesyłek – mówił Marian Zel, specjalista ds. systemów sieciowych w katowickiej firmie 2Si SA. – Jednak początkiem stosowania jakichkolwiek zabezpieczeń jest przemyślana polityka bezpieczeństwa, określająca reguły i procedury tego co, kiedy i jak chronić.
Każde przedsiębiorstwo prowadzi swoją, specyficzną działalność, dlatego nie sposób stosować opracowane w firmie informatycznej gotowe rozwiązania. Istotnym elementem działalności każdego bez mała przedsiębiorstwa informatycznego jest jego elastyczność, umiejętność dostosowania się do potrzeb klienta. Praca informatyków rozpoczyna się od przygotowania wspólnie z klientem zlecającym pracę polityki bezpieczeństwa firmy. Później, do niej dostosowywana jest infrastruktura sprzętowa, grupy użytkowników, użytkownicy i hasła dostępu. Dopiero wówczas można budować system bezpieczeństwa, który ochroni dane zleceniodawcy.

 

×

DALSZA CZĘŚĆ ARTYKUŁU JEST DOSTĘPNA DLA SUBSKRYBENTÓW STREFY PREMIUM PORTALU WNP.PL

lub poznaj nasze plany abonamentowe i wybierz odpowiedni dla siebie. Nie masz konta? Kliknij i załóż konto!

KOMENTARZE (0)

Do artykułu: Cena informacji

PISZESZ DO NAS Z ADRESU IP: 3.236.221.156
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum

Logowanie

Dla subskrybentów naszych usług (Strefa Premium, newslettery) oraz uczestników konferencji ogranizowanych przez Grupę PTWP

Nie pamiętasz hasła?

Nie masz jeszcze konta? Kliknij i zarejestruj się teraz!