W dobie digitalizacji procesów cyberbezpieczeństwo jest zagadnieniem niezwykle istotnym. Bazowym elementem cyfryzacji, która zdominowała już codzienność wszystkich organizacji, jest przechowywanie i przetwarzanie danych. Niestety procesy te opierają się na udostępnieniu ich do sieci oraz grożą przejęciem przez nieuprawnione podmioty. I tu rola cyberbezpieczeństwa okazuje się kluczowa – oparta na zapewnieniu ochrony przetwarzanych informacji i interakcji pomiędzy nimi.
Czym jest cyber bezpieczeństwo?
Cyberbezpieczeństwo to proces mający za zadanie ochronę przed atakami, nieautoryzowanym dostępem oraz uszkodzeniem wszelkiego rodzaju danych, sieci informatycznych, programów czy urządzeń. W jego skład wchodzą więc wszystkie działania, i techniki, które mają na celu doprowadzenie do stanu bezpieczeństwa, zapewnienia odporności i integralności technologii informatycznych. Cyberbezpieczeństwo dotyczy bardzo szerokiego zakresu danych – osobowych, plików, kont w portalach czy środków finansowych, a jego głównym celem jest ochrona tych zasobów. Próby jakościowego
definiowania cyberbezpieczeństwa doprowadziły do wypracowania tzw. triady CIA.
Czym jest cyber bezpieczeństwo – triada CIA
● Poufność (Confidentiality) – rozumiana jako pewność, że wyłącznie odpowiednie i
upoważnione osoby mają dostęp do informacji,
● Integralność (Integrity) – tożsama z zapewnieniem, że informacje nie są
modyfikowane, usuwane czy nadpisywane przez nieuprawnionych
● Dostęp (Access) – oznaczający stały dostęp do informacji dla uprawnionych
użytkowników.
Rodzaje cyberbezpieczeństwa, czyli jak zapewnić ochronę informacji
Rola bezpieczeństwa technologii informatycznych jest niezaprzeczalna – żeby jednak zrozumieć zasady zapewnienia go w organizacji, należy poznać jego składowe. Pozwala to na zdiagnozowanie obszarów, na których musimy się skoncentrować.
Jakie są rodzaje cyberbezpieczeństwa?
1. | Bezpieczeństwo chmury | Ochrona danych przechowywanych w ramach systemów cloud, zapewniona odpowiednimi systemami i stałym monitoringiem. |
2. | Bezpieczeństwo sieci | Ochrona infrastruktury IT przed dostępem osób z zewnątrz – przez zapory sieciowe, hasła, szyfrowanie czy programy antywirusowe, którymi zarządza administrator sieci. |
4. | Bezpieczeństwo aplikacji | Ochrona bezpieczeństwa oprogramowania służącego do realizacji codziennych zadań instytucji – poprzez aktualizowanie i testowanie rozwiązań. |
5. | Bezpieczeństwo tożsamości | Ochrona określonych danych przed dostępem nieuprawnionych osób oraz zabezpieczenie internetowej tożsamości. |
6. | Bezpieczeństwo urządzeń mobilnych | Zapewnienie bezpieczeństwa urządzeń, przy pomocy których pracownicy wykonują codzienną pracę. |
7. | Bezpieczeństwo baz danych | Zapewnienie najwyższej ochrony baz danych, służących do codziennego przetwarzania i przechowywania danych firmowych. |
8. | Bezpieczeństwo danych i informacji | Ochrona danych i informacji przetwarzanych w ramach systemów firmowych. |
9. | Ciągłość działania awaryjnego | Zapewnienie instytucji planu postępowania kryzysowego na wypadek ataku cybernetycznego. |
10. | Bezpieczeństwo punktów końcowych | Zapewnienie bezpiecznego, zdalnego dostępu użytkowników do firmowej sieci. |
10. | Edukacja | Edukowanie pracowników i kontrahentów w zakresie best practices w obszarze bezpieczeństwa cybernetycznego. |
1. Kto zajmuje się cyberbezpieczeństwem?
W organizacjach prywatnych funkcjonują osoby oddelegowane do spraw bezpieczeństwa. Za zapewnienie go odpowiadają jednak wszyscy członkowie organizacji, którzy mają za zadanie wypełniać ustalone w jej ramach procedury. Na poziomie krajowym funkcjonuje z kolei Krajowy System Cyberbezpieczeństwa
2. Cyberbezpieczeństwo w powiatach, gminach i miastach – kto za nie odpowiada?
Zgodnie z ustawą z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560), obowiązkiem gmin i miast jest wdrożenie odpowiednich procedur zapewniających bezpieczeństwo danych. Obsługa informatyczna jednostek samorządowych jest więc zobowiązana do tego, by procedurami i systemami działania chronić dane mieszkańców.
3. Najczęstszy rodzaj cyberataków – jakie są zagrożenia?
Najczęściej spotykanym rodzajem cyberataku jest złośliwe oprogramowanie, czyli programy lub aplikacje, które uzyskując dostęp do sieci organizacji i dokonują w niej licznych start. Tym samym powodują utratę danych czy kosztowny przestój w pracy. Programy antywirusowe to za mało, by ustrzec się tego rodzaju problemów – istotne jest edukowanie pracowników i wyczulenie ich pod kątem weryfikacji np. otrzymywanych w mailach linków.
4. Jak chronić się przed cyberatakami?
Kluczowe dla ochrony przed cyberatakami jest wdrożenie odpowiednich procedur – np. wykonywanie kopii zapasowych danych, bieżące aktualizowanie systemów operacyjnych, stosowanie silnych haseł i uwierzytelniania wieloskładnikowego oraz blokowania z ich pomocą urządzeń. Przede wszystkim jednak: edukowanie członków organizacji i wypracowanie dobrych nawyków w zakresie bezpieczeństwa cybernetycznego.
5. Jak zapobiegać cyberprzestępczości?
Istotą zapobiegania cyberprzestępczości jest uświadamianie społeczeństwa w zakresie zagrożeń z nim związanych oraz wdrażanie praktyk, które przeciwdziałają cyberatakom. Należy pamiętać o tym, że formy zagrożeń cybernetycznych ulegają transformacji, dlatego zagrożenie nimi stale się zmienia, a poziom bezpieczeństwa nigdy nie jest wystarczający w dłuższej perspektywie czasu.