060203_2346_KG840824_v03 Ochrona wiedzy organizacji (sieci).
PROBLEM: Jak chronić wiedzę organizacji?
SŁOWA KLUCZE: ochrona danych, sieć, system ochrony danych, dostęp do informacji, użytkownik sieci, grupy użytkowników, administrator systemu
ODBIORCA: ZP ochrona wiedzy_ użytkownicy sieci wewnątrz organizacji
CYTAT: „Specyficznym dla pracy w sieci elementem ochrony danych jest regulowanie dostępu do danych. Celem, stosowanych w sieciach systemów ochrony danych, realizowanych przez regulowanie dostępu do danych jest:
-zabezpieczenie prawidłowego funkcjonowania sieci; użytkownik nie może ingerować np. w system operacyjny;
-zabezpieczenie danych (innych) użytkowników przed przypadkowym lub zamierzonym zniszczeniem; "im mniej widzi – tym mniej może zepsuć";
-uproszczeniu pracy użytkowników; "im mniej widzi – tym szybciej znajdzie";
-zabezpieczeniu danych, do których użytkownik nie powinien mieć dostępu.
Systemy regulowania dostępu do danych (ochrony danych) w sieciach działają według dwu zasadniczych schematów.
Użytkownik może skorzystać z zasobu sieci jeżeli zna hasło dostępu. Brak hasła oznacza dostęp dla wszystkich.
Ten system stosowany jest w Windows 9x. Jego zaletą jest łatwość konfiguracji – zwłaszcza przez użytkownika komputera, do którego podłączone jest urządzenie udostępnianie innym użytkownikom lub katalog z udostępnianymi plikami. Wady to nieszczelność ("Anka! Podaj mi hasło do danych Andrzeja!") oraz duża liczba haseł do zapamiętania. Tożsamość użytkownika nie jest tu sprawdzana.
Nadawanie uprawnień użytkownikom, o którym wspomniałem wcześniej.
Są dwa sposoby podejścia w systemie z uprawnieniami:
każdy kto pracuje na komputerze Nowaka jest Nowakiem; nie potrzeba podawać hasła;
każdy kto zna hasło Nowaka jest Nowakiem; hasło stanowi elektroniczny podpis Nowaka.
Ten drugi system (z hasłem) jest stosowany znacznie częściej. Polega on na tym, że każdemu użytkownikowi, zależnie od wykonywanej pracy i/lub stanowiska w firmie administrator sieci zezwala lub nie (częściej nie!) na to aby w danym katalogu mógł (a częściej – nie mógł) odczytywać, kasować, kopiować lub zmienić nazwy plików w nim się znajdujących. Zależy to od znaczenie danych zawartych w tych plikach. Stąd uprawnienia tego samego użytkownika mogą być różnie dla różnych katalogów.
Oczywiście, nadawanie uprawnień indywidualnie byłoby trudne – administrator łączy użytkowników sieci w grupy użytkowników i tym grupom nadaje uprawnienia. Nazwa grupy z reguły odpowiada miejscu pracy (np. "kasa", "sekretariat", "2_piętro" itp.) i/lub rodzajowi wykonywanych czynności. W ramach grupy można nadać uprawnienia indywidualnie któremuś z użytkowników.
Do zakresu uprawnień należy też udostępnianie użytkownikom katalogów. Z reguły użytkownik "widzi" tylko niektóre z katalogów na dysku, choć może np. przesłać plik do katalogu, którego zawartości nie może obejrzeć (poczta elektroniczna). Uwaga: katalog (folder) udostępniony dla użytkownika sieci może mieć oznaczenie dysku i tak być traktowany!
Zwykle jest dwu użytkowników sieci posiadających najwyższe uprawnienia ("wszystko mogą"). Są to administrator systemu oraz jego zastępca. Mają wspólną nazwę: np. SUPERVISOR (hasła mają jednak różne i są one tajne!). Ta nazwa i towarzyszące jej hasło są używane tylko do wprowadzania zmian w pracy sieci – administrowaniu nią. Jeżeli osoby te pracują w sieci także jako jej normalni użytkownicy – mają dodatkową (inną) nazwę i hasło, których używają gdy wchodzą do sieci jako użytkownicy o ograniczonych jak inni uprawnieniach.
Jest też z reguły użytkownik o szczątkowych możliwościach – GUEST (GOŚĆ). Najczęściej ma on prawo jedynie do czytania zawartości (niektórych) plików – bez innych możliwości.
Stosuje się też dodatkowo inne ograniczenia uprawnień. Niektórzy użytkownicy mogą wchodzić do sieci tylko w określonych godzinach (np. wejście do systemu z sali kasowej banku o godzinie 2355 powinno być niemożliwe) i/lub tylko z określonych komputerów (np. kasjer Nowak wchodzący do systemu z komputera dyrektora banku, jest podejrzany…).
Uprawnienia powinny podlegać częstej i systematycznej kontroli pod kątem ich wykorzystania (nieużywane przez 3 miesiące, czyli niepotrzebne, powinny być odbierane) lub przekraczania (karanie za próby wykonania niedozwolonych operacji).
Sposoby ochrony danych w dużym stopniu zależą od systemu operacyjnego sieci.”
ŹRÓDŁO: http://republika.pl/k_sidorczuk/dane_oso.htm#siec 2006-02-03 14:16
KOMENTARZ do problemu: Ochrona danych wewnątrz sieci, w firmie jest sprawą wielce istotną. Dane, czy inaczej informacje, to tak naprawdę główny kapitał firmy, dlatego tak bardzo ważne jest by były one chronione. W czasach, w których komputery są podstawowym wyposażeniem przedsiębiorstwa, a dostęp do Internetu posiada 86 proc. polskich firm /Źródło: dane GUS na podstawie artykułu „Segregatory w odstawkę” OZON Nr 10/23-29 czerwca 2005/ ochrona danych czyli właściwie kapitału firmy jest konieczna. Istnieje kilka sposobów na zapewnienie bezpieczeństwa informacji w firmie. Należy jednak przede wszystkim pamiętać, by dostęp do informacji w sieci firmy był ograniczony, by nie każdy mógł zmieniać dane według własnych upodobań. Dlatego powinno się wyznaczyć osoby odpowiedzialne za sieć i dostęp do wiadomości w niej się znajdujących.
AUTOR: Kora Godlewska