Walka z hakerami to dla informatyków chleb powszedni. Specjaliści z Centralnego Ośrodka Informatyki Górnictwa reagują na każdy komunikat systemów monitorujących dostęp do informacji, stanowiących tajemnicę przedsiębiorstw.
W opinii ekspertów, ograniczenie piractwa internetowego w Polsce, w ciągu czterech kolejnych lat może przyczynić się do powstania blisko dwóch tysięcy nowych, dobrze płatnych miejsc pracy. Budżet państwa zyskałby na tym 2,5 mln zł. Firmy coraz większą wagę przywiązują do dobrego zabezpieczenia swoich danych. Zacieśniają współpracę w walce z hakerami. Tymczasem kopiowanie chronionych prawem autorskim programów komputerowych, nielicencjonowane posługiwanie się nimi oraz nieautoryzowany dostęp do informacji – to trzy najbardziej rozpowszechnione w Polsce formy wirtualnej przestępczości. Wobec tych zagrożeń górnictwo nie może pozostać obojętne.
Dane pilnie strzeżone
– Czuwamy non stop. Na naszych serwerach zostały zgromadzone dane prawie całego polskiego górnictwa. Dwie trzecie z nich ma status danych osobowych. Są pilnie strzeżone. Do tej pory nie odnotowaliśmy żadnych incydentów, które mogłyby skutkować wyciekiem informacji. Zarządzamy bezpieczeństwem zgodnie z najnowszymi rozwiązaniami światowymi – zapewnia Tomasz Krupa, główny specjalista ds. bezpieczeństwa informacji w Centralnym Ośrodku Informatyki Górnictwa.
Centrum Przetwarzania Danych COIG-u zlokalizowane jest na ponad trzystu metrach kwadratowych. To tu właśnie zgromadzona jest technologia, zapewniająca prawidłowe funkcjonowanie aplikacji, wykorzystywanych przez pracowników Kompanii Węglowej, Katowickiego Holdingu Węglowego i wielu innych firm.
Komputer jak broń palna
– Jesteśmy w stanie natychmiast zareagować na każdy komunikat systemu monitoringu. Bywa, że odnotowujemy ślady aktywności hakerów. Za pomocą odpowiedniego oprogramowania możemy ustalić, skąd prowadzone były takie działania. W wirtualnej przestrzeni nikt bowiem nie jest anonimowy. Oprócz typowych prób ataków na serwery, spotykamy się również z niefrasobliwym podejściem użytkowników naszych usług do zagadnień bezpieczeństwa. Ochrona danych klienta to nasz priorytet. Lecz odpowiedzialność za bezpiecznie funkcjonowanie całego systemu zależy też od odpowiedzialności administratorów lokalnych w poszczególnych zakładach. Z komputerami jest podobnie jak z bronią palną. Dla własnego dobra lepiej się nią nie posługiwać bez przeszkolenia – zauważa Krupa.
Istotny jest również fakt, że dane biznesowe polskiego górnictwa odcięte są od Internetu. Zamknięta przestrzeń, dostępna tylko dla wąskiego grona klientów
COIG-u, dodatkowo je zabezpiecza.
Czuwanie nad wykorzystywaniem legalnego oprogramowania to dla informatyków z COIG-u kolejne wyzwanie. Regularnie rozliczane są licencje, zaś nieautoryzowane programy są automatycznie blokowane.
Od września zeszłego roku trwają intensywne działania operacyjne policji, mające na celu wykrywanie procederu rozprowadzania nielegalnego oprogramowania komputerowego, naruszania cudzej własności intelektualnej, a także kradzieży danych. Z informacji Komendy Głównej Policji wynika, że w 2009 r. 8 tys. osób i instytucji padło ofiarą przestępstw w cyberprzestrzeni. Górnictwo pozostaje poza tą statystyką.
Jeżeli chcesz codziennie otrzymywać informacje o aktualnych publikacjach ukazujących się na portalu netTG.pl Gospodarka i Ludzie, zapisz się do newslettera.