Cyberbezpieczeństwo – najważniejsze informacje

Autor: Malgorzata Cwynar pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 27 stycznia 2024

27

sty
2024

Cyfryzacja (przetwarzanie informacji przy użyciu urządzeń elektronicznych) już od kilkudziesięciu lat rewolucjonizuje świat i jest obecna w życiu niemal każdego człowieka. Wpłynęła znacząco nie tylko na życie prywatne, ale i zawodowe. Dziś wielu profesji nie dałoby się wykonywać bez korzystania z  Internetu lub urządzeń elektronicznych (np. komputerów). Nowoczesny biznes opiera się przede wszystkim na szybkości przesyłanych informacji i podejmowanych działań, co możliwe jest dzięki postępowi technicznemu.

CZYM SĄ CYBERPRZESTRZEŃ I CYBERZAGROŻENIE

Pojęcie cyberprzestrzeni (nazywanej również światem wirtualnym) powstało niemalże wraz z  początkiem rewolucji cyfrowej i oznacza „przestrzeń wirtualną, w której odbywa się komunikacja między komputerami połączonymi siecią internetową”. Znaczący wpływ na rozwój cyberprzestrzeni miało powstanie otwartej sieci teleinformatycznej, czyli Internetu. W cyberprzestrzeni odbywają się różnego rodzaju działania, takie jak komunikacja, handel elektroniczny, działania społecznościowe (np. organizowanie eventów w formie online), ale także przestępczość internetowa, która jest jednym z cyberzagrożeń.

Zgodnie z definicją wypracowaną przez Obserwatorium Językowe Uniwersytetu Warszawskiego cyberzagrożeniem jest „zagrożenie związane z korzystaniem ze środków komunikacji elektronicznej, zwłaszcza Internetu”. Jest to zjawisko stosunkowo nowe, dlatego duża część społeczeństwa nie jest jeszcze świadoma ryzyka wystąpienia tego zagrożenia. Warto pamiętać, że cyberzagrożenia mogą dotknąć niemal każdego. Obecnie większość społeczeństwa korzysta ze smartfonów bądź komputerów. To właśnie za ich pośrednictwem może być przeprowadzony cyberatak (zagadnienie to zostanie przybliżone w jednym z następnych komunikatów).

CZYM JEST CYBERBEZPIECZEŃSTWO

Cyberbezpieczeństwem nazywany jest ogół technik, procesów i praktyk, które wykorzystywane są w  celu ochrony urządzeń, systemów oraz sieci komputerowych przed cyberatakami. Obejmuje ono technologie, procedury, środki zapobiegawcze oraz metody reakcji na cyberzagrożenia. Celem cyberbezpieczeństwa jest utrzymanie tzw. triady bezpieczeństwa „CIA” (o czym więcej informacji można znaleźć poniżej) oraz zapewnienie ochrony użytkowników i organizacji przed wszelkiego rodzaju cyberatakami.

TRIADA BEZPIECZEŃSTWA „CIA”

Określenie CIA powstało od pierwszych liter angielskich słów Confidentiality, Integrity i Availability oznaczających odpowiednio poufność, integralność i dostępność. Według zapisów normy ISO 27001 przy adekwatnej ochronie tych trzech właściwości możliwe jest osiągnięcia właściwego poziomu bezpieczeństwa.

Pierwszym elementem Triady CIA jest poufność. Osiąga się ją przez ochronę przed dostępem do danych osób nieuprawnionych. W celu zapewnienia poufności konieczne jest stosowanie narzędzi, takich jak m.in. szyfrowanie i uwierzytelnianie. Wpływ na poufność w organizacji ma stworzenie i przestrzeganie polityki bezpieczeństwa danych osobowych. Dokument ten określa m.in. kto ma dostęp do jakich danych, w jaki sposób mogą być one przetwarzane i jak zabezpieczane. Istotny wpływ na poufność ma też stosowanie programu antywirusowego, który chroni przed złośliwym oprogramowaniem mogącym m.in. wykradać dane.

Kolejnym elementem Triady CIA jest integralność. Jest to cecha oznaczająca zapewnienie, że treść danych nie zostanie zmieniona w sposób przypadkowy i niezatwierdzony (np. poprzez pomyłkę, celowe działanie, jak również przedwczesne usunięcie). W celu zapewnienia integralności danych należy stosować zabezpieczenia techniczne i organizacyjne, które uniemożliwią nieautoryzowaną zmianę (kontrola dostępu) lub pozwolą na jej wykrycie (sumy kontrolne, podpis elektroniczny). Istotnym elementem dbania o integralność danych jest również tworzenie kopii zapasowych.

Trzeci i ostatni element Triady CIA stanowi dostępność. Cecha ta oznacza, że prawidłowe dane są dostępne uprawnionym użytkownikom zawsze wtedy, gdy oni tego potrzebują. Skutek ograniczenia tej właściwości może być tymczasowy, ale również permanentny, gdy informacje zostaną bezpowrotnie utracone (niedostępność jest często wynikiem naruszenia integralności). W celu zapewnienia dostępności należy stosować rozwiązania mające uchronić systemy informatyczne przed awariami i  cyberatakami. Przykładem może być narzędzie monitorujące ruch sieciowy i blokujące ruch niepożądany oraz wprowadzanie w systemach elementów zapasowych (nadmiarowych).

DLACZEGO CYBERBEZPIECZEŃSTWO DOTYCZY CIEBIE I TWOJEJ ORGANIZACJI

Obecnie standardem jest używanie przez organizacje sieci telekomunikacyjnej, komputerów oraz innych urządzeń elektronicznych. Coraz częściej dokumenty elektroniczne zastępują papierowe, email – pocztę tradycyjną, a spotkania służbowe często odbywają się w formie zdalnej (najczęściej przy wykorzystaniu MS Teams).

Można śmiało stwierdzić, że cyberbezpieczeństwo jest elementem sprawnego biznesu. Organizacje zmagające się z cyberatakiem zazwyczaj narażone są na zakłócenie lub przerwanie procesów działania. Dlatego tak ważna jest świadomość tego, że cyberbezpieczeństwo dotyczy również Ciebie i Twojej organizacji.

Niestety w ostatnich latach można zaobserwować wzrost cyberataków. Z raportu „Barometr cyberbezpieczeństwa 2022” przeprowadzonego na polskich firmach wynika, że co trzecie przedsiębiorstwo w Polsce zaobserwowało wzrost liczby prób cyberataków. Natomiast prawie 60% badanych organizacji odnotowało incydenty polegające na naruszeniu bezpieczeństwa (tj. utracie co najmniej jednej z właściwości Triady CIA – poufności, integralności lub dostępności). Obrazuje to, że w  obecnych czasach żadna z organizacji nie powinna lekceważyć tak istotnej kwestii jaką jest cyberbezpieczeństwo.

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.


1 × 4 =