Znowu fora, na jed­nym z nich poja­wił się pro­blem bez­pie­czeń­stwa danych, wyno­sze­nia przez pra­cow­ni­ków tajem­nic i innych ?wraż­li­wych? danych z fir­my i łapa­nie ich na tym, no tak napraw­dę raczej pró­by zła­pa­nia. Jeżeli ktoś stwier­dzi taki pro­blem u sie­bie raczej zna­czy to, że nie ma narzę­dzia do szu­ka­nia spraw­cy, więc lepiej nie psuć atmos­fe­ry w fir­mie ?śledz­twem? a szyb­ko zro­bić dwie rze­czy: doko­nać audy­tu sys­te­mu przez zewnętrz­ną fir­mę oraz spraw­dzić archi­tek­tu­rę sys­te­mu i jego funk­cjo­nal­no­ści tak by zmie­nić ja na moż­li­wie bezpieczna.

Osobiście jestem wła­śnie za taką meto­dą czy zmia­ną funk­cjo­nal­no­ści. Tą meto­dą da się osią­gnąć stan, w któ­rym każ­dy pod­sys­tem ma szcze­gó­ło­wo okre­ślo­ne kto nim zarzą­dza i z czym się łączy (inter­fej­su­je). Robiąc dokład­ny opis całej archi­tek­tu­ry da się (pra­wie zawsze) tak dobrać upraw­nie­nia admi­ni­stra­to­rów, żeby ŻADNEJ ?nie­bez­piecz­nej? ope­ra­cji w sys­te­mie, jako cało­ści nie mogła wyko­nać jed­na osoba.

Może się tak zda­rzyć, że wyma­ga to pew­nych zmian w spo­so­bie zarzą­dza­nia całą sie­cią, ale to koszt utrzy­ma­nia bez­pie­czeń­stwa infor­ma­cji. W dużym uprosz­cze­niu, jeże­li jeden ma pra­wa do opro­gra­mo­wa­nia biz­ne­so­we­go a inny do sprzę­tu to wyma­ga­ne są co naj­mniej dwie oso­by by wypro­wa­dzić dane i zatrzeć śla­dy np. w logach.

Drugi bez­sens, jaki obser­wu­ję w wie­lu miej­scach to moż­li­wość rapor­to­wa­nia ad-hoc bez­po­śred­nio z baz danych… lepiej jed­nak sto­so­wać do tego celu wido­ki zmaterialozwane?

Jak tra­fiam na podob­ne pro­ble­my z bez­pie­czeń­stwem u swo­ich klien­tów to pierw­sze, co spraw­dzam to wła­śnie rapor­ty i naj­czę­ściej widzę, że pra­wie każ­dy może sobie rapor­to­wać po całych rejestrach!

Niestety jest to wynik tego, że na eta­pie ana­li­zy wyma­gań pozwa­la­my pra­cow­ni­kom by spe­cy­fi­ko­wa­li wyma­ga­nia na sys­te­my ERP, wte­dy każ­dy robi wszyst­ko i na wszel­ki wypa­dek ma pra­wa do wszyst­kie­go” i jak taka spe­cy­fi­ka­cja zosta­nie zre­ali­zo­wa­na to sys­tem ma dale­ko do bez­pie­czeń­stwa, dla­te­go jestem wro­giem spe­cy­fi­ko­wa­nia wyma­gań ręka­mi pra­cow­ni­ków, bo zawsze coś ugra­ją dla siebie”…

Dostawca opro­gra­mo­wa­nia z regu­ły świa­do­mie dopusz­cza do takich rze­czy gdyż w tym mode­lu pra­cow­ni­cy odbie­ra­ją opro­gra­mo­wa­nie, więc pil­nie strze­gą swo­ich upraw­nień” wpi­sa­nych pier­wot­nie do spe­cy­fi­ka­cji a jak ich nie odnaj­dą to nie pod­pi­szą pro­to­ko­łu odbio­ru, więc dostaw­ca robi, cze­go sobie tyl­ko zaży­czą… bo wydo­być pod­pis po doku­men­tem odbio­ru sys­te­mu wysta­wić fak­tu­rę. W moich oczach, więc naj­więk­szym zagro­że­niem bez­pie­czeń­stwa jest sytu­acja, w któ­rej pra­cow­ni­cy śred­nie­go i niskie­go szcze­bla są auto­ra­mi wyma­gań na oprogramowanie.

Gdybym miał coś zasu­ge­ro­wać w kwe­stii opi­sa­ne­go na począt­ku pro­ble­mu z wycie­kiem danych to wyko­na­nie ana­li­zy obec­nej funk­cjo­nal­no­ści posia­da­ne­go opro­gra­mo­wa­nia, wska­za­nie wszyst­kich ryzy­kow­nych punk­tów i dopie­ro od tego momen­tu szu­kał roz­wią­za­nia, przy czym nie szu­kał­bym win­ne­go, (bo to będzie teraz trud­no udo­wod­nić i jak już wspo­mnia­no naj­pew­niej popsu­je atmos­fe­rę w fir­mie) a po pro­stu poza­ty­kał­bym jak naj­szyb­ciej wszyst­kie dziury.

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.