Ochrona wiedzy organizacji

060203_2346_KG840824_v03 Ochrona wiedzy organizacji (sieci).
PROBLEM
: Jak chronić wiedzę organizacji?
SŁOWA KLUCZE: ochrona danych, sieć, system ochrony danych, dostęp do informacji, użytkownik sieci,  grupy użytkowników, administrator systemu

ODBIORCA: ZP ochrona wiedzy_ użytkownicy sieci wewnątrz organizacji
CYTAT:Specyficznym dla pracy w sieci elementem ochrony danych jest regulowanie dostępu do danych. Celem, stosowanych w sieciach systemów ochrony danych, realizowanych przez regulowanie dostępu do danych jest:

-zabezpieczenie prawidłowego funkcjonowania sieci; użytkownik nie może ingerować np. w system operacyjny;
-zabezpieczenie danych (innych) użytkowników przed przypadkowym lub zamierzonym zniszczeniem; "im mniej widzi – tym mniej może zepsuć";
-uproszczeniu pracy użytkowników; "im mniej widzi – tym szybciej znajdzie";
-zabezpieczeniu danych, do których użytkownik nie powinien mieć dostępu.
Systemy regulowania dostępu do danych (ochrony danych) w sieciach działają według dwu zasadniczych schematów.

Użytkownik może skorzystać z zasobu sieci jeżeli zna hasło dostępu. Brak hasła oznacza dostęp dla wszystkich.
Ten system stosowany jest w Windows 9x. Jego zaletą jest łatwość konfiguracji – zwłaszcza przez użytkownika komputera, do którego podłączone jest urządzenie udostępnianie innym użytkownikom lub katalog z udostępnianymi plikami. Wady to nieszczelność ("Anka! Podaj mi hasło do danych Andrzeja!") oraz duża liczba haseł do zapamiętania. Tożsamość użytkownika nie jest tu sprawdzana.
Nadawanie uprawnień użytkownikom, o którym wspomniałem wcześniej.
Są dwa sposoby podejścia w systemie z uprawnieniami:
każdy kto pracuje na komputerze Nowaka jest Nowakiem; nie potrzeba podawać hasła;
każdy kto zna hasło Nowaka jest Nowakiem; hasło stanowi elektroniczny podpis Nowaka.
Ten drugi system (z hasłem) jest stosowany znacznie częściej. Polega on na tym, że każdemu użytkownikowi, zależnie od wykonywanej pracy i/lub stanowiska w firmie administrator sieci zezwala lub nie (częściej nie!) na to aby w danym katalogu mógł (a częściej – nie mógł) odczytywać, kasować, kopiować lub zmienić nazwy plików w nim się znajdujących. Zależy to od znaczenie danych zawartych w tych plikach. Stąd uprawnienia tego samego użytkownika mogą być różnie dla różnych katalogów.
Oczywiście, nadawanie uprawnień indywidualnie byłoby trudne – administrator łączy użytkowników sieci w grupy użytkowników i tym grupom nadaje uprawnienia. Nazwa grupy z reguły odpowiada miejscu pracy (np. "kasa", "sekretariat", "2_piętro" itp.) i/lub rodzajowi wykonywanych czynności. W ramach grupy można nadać uprawnienia indywidualnie któremuś z użytkowników.
Do zakresu uprawnień należy też udostępnianie użytkownikom katalogów. Z reguły użytkownik "widzi" tylko niektóre z katalogów na dysku, choć może np. przesłać plik do katalogu, którego zawartości nie może obejrzeć (poczta elektroniczna). Uwaga: katalog (folder) udostępniony dla użytkownika sieci może mieć oznaczenie dysku i tak być traktowany!
Zwykle jest dwu użytkowników sieci posiadających najwyższe uprawnienia ("wszystko mogą"). Są to administrator systemu oraz jego zastępca. Mają wspólną nazwę: np. SUPERVISOR (hasła mają jednak różne i są one tajne!). Ta nazwa i towarzyszące jej hasło są używane tylko do wprowadzania zmian w pracy sieci – administrowaniu nią. Jeżeli osoby te pracują w sieci także jako jej normalni użytkownicy – mają dodatkową (inną) nazwę i hasło, których używają gdy wchodzą do sieci jako użytkownicy o ograniczonych jak inni uprawnieniach.
Jest też z reguły użytkownik o szczątkowych możliwościach – GUEST (GOŚĆ). Najczęściej ma on prawo jedynie do czytania zawartości (niektórych) plików – bez innych możliwości.
Stosuje się też dodatkowo inne ograniczenia uprawnień. Niektórzy użytkownicy mogą wchodzić do sieci tylko w określonych godzinach (np. wejście do systemu z sali kasowej banku o godzinie 2355 powinno być niemożliwe) i/lub tylko z określonych komputerów (np. kasjer Nowak wchodzący do systemu z komputera dyrektora banku, jest podejrzany…).
Uprawnienia powinny podlegać częstej i systematycznej kontroli pod kątem ich wykorzystania (nieużywane przez 3 miesiące, czyli niepotrzebne, powinny być odbierane) lub przekraczania (karanie za próby wykonania niedozwolonych operacji).
Sposoby ochrony danych w dużym stopniu zależą od systemu operacyjnego sieci.”

ŹRÓDŁOhttp://republika.pl/k_sidorczuk/dane_oso.htm#siec 2006-02-03 14:16
KOMENTARZ do problemu
: Ochrona danych wewnątrz sieci, w firmie jest sprawą wielce istotną. Dane, czy inaczej informacje, to tak naprawdę główny kapitał firmy, dlatego tak bardzo ważne jest by były one chronione. W czasach, w których komputery są podstawowym wyposażeniem przedsiębiorstwa, a dostęp do Internetu posiada 86 proc. polskich firm /Źródło: dane GUS na podstawie artykułu „Segregatory w odstawkę” OZON Nr 10/23-29 czerwca 2005/ ochrona danych czyli właściwie kapitału firmy jest konieczna. Istnieje kilka sposobów na zapewnienie bezpieczeństwa informacji w firmie. Należy jednak przede wszystkim pamiętać, by dostęp do informacji w sieci firmy był ograniczony, by nie każdy mógł zmieniać dane według własnych upodobań. Dlatego powinno się wyznaczyć osoby odpowiedzialne za sieć i dostęp do wiadomości w niej się znajdujących.
AUTOR: Kora Godlewska

Comments

comments

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Ta strona używa cookies. Pozostając na niej wyrażasz zgodę na ich używanie. Więcej Informacji

Polityka dotycząca cookies i podobnych technologii Dla Państwa wygody używmy plików cookies i podobnych technologii m.in. po to, by dostosować serwis do potrzeb użytkowników, i w celach statystycznych. Cookies to niewielkie pliki tekstowe wysyłane przez serwis internetowy, który odwiedza internauta, do urządzenia internauty Cookies używają też serwisy, do których się odwołujemy pokazując np. multimedia. W przeglądarce internetowej można zmienić ustawienia dotyczące cookies. Brak zmiany tych ustawień oznacza akceptację dla stosowanych tu cookies. Serwis nasz stosuje cookies wydajnościowe, czyli służące do zbierania informacji o sposobie korzystania ze strony, by lepiej działała, oraz funkcjonalne, czyli pozwalające „pamiętać” o ustawieniach użytkownika (np. język, rozmiar czcionki). To m.in.: - cookies google-analytics.com – statystyki dla naszej witryny - cookie powiązane z wtyczką „AddThis Social Bookmarking Widget”, która służy ona do łatwego dzielenia się treścią przez serwisy społecznościowe. Polityka prywatności serwisu Addthis opisana jest tu:http://www.addthis.com/privacy/privacy-policy#publisher-visitors (po wybraniu przez użytkownika serwisu, poprzez który będzie się dzielił treścią z witryny mac.gov.pl ,w przeglądarce użytkownika pojawią się cookies z tamtej witryny) - cokies sesyjne (wygasają po zakończeniu sesji) Pozostałe nasze serwisy używają także: - cookies na oznaczenie, że wypełniona została ankieta/sonda (jeśli takie ankiety/sondy są stosowane w witrynie) - cookies generowanych podczas przełączania się do innej wersji serwisu cms, tj. wersji mobilnej oraz wersji dla słabo widzących (wai) - cookies sesyjnych (wygasają po zamknięciu sesji) – używane podczas logowanie użytkownika do panelu strony - cookies utworzonych w momencie zmiany szerokości strony (jeśli witryny posiadają włączoną tą funkcjonalność) - cookies na oznaczenie, że zaakceptowano politykę prywatności Serwisy obce, z których materiały przedstawiamy, mogą także używać cookies, które umożliwiają logowanie się, oraz służą dostarczaniu reklam odpowiadających upodobaniom i zachowaniom użytkownika. W szczególności takie cookies to: W serwisie youtube.com – zawierające preferencje użytkownika, oraz liczydło kliknięć (opisane są w polityce prywatności http://www.google.pl/intl/pl/policies/privacy/) W serswisie player.vimeo.com i av.vimeo.com – pozwalające się zalogować, a także cookies umieszczane przez reklamodawców pozwalające uzależniać wyświetlane reklamy od zachowania użytkownika (polityka w sprawie plików cookies dostępna jest pod adresem http://vimeo.com/cookie_policy)

Zamknij