Bezpieczeństwo informacji w urzędach

W okresie od września do listopada firma UpGreat bierze udział w trzech konwentach informatyków (wielkopolskim, mazowieckim oraz śląskim) – cyklicznych imprezach organizowanych z myślą o pracownikach urzędów i instytucji publicznych. Podczas tych spotkań omawiane są zagadnienia związane z dostosowywaniem placówek samorządowych do wymogów regulacji prawnych dotyczących m.in. informatyzacji, ochrony danych osobowych czy Krajowych Ram Interoperacyjności. W spotkaniach biorą również udział eksperci firmy UpGreat z zakresu bezpieczeństwa teleinformatycznego, ochrony danych osobowych, audytów i polityk bezpieczeństwa. Nasi konsultanci doradzają informatykom z placówek publicznych w jaki sposób dostosować swoje systemy do wymogów rozporządzenia KRI związanych m.in. z wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji. Omawiamy kwestie dotyczących wdrażania polityk bezpieczeństwa informacji oraz szacowania i analizy ryzyka. Odpowiadamy też na pytania dotyczące znowelizowanej Ustawy o Ochronie Danych Osobowych i obowiązków Administratora Bezpieczeństwa Informacji.
Szczególną uwagę poświęcamy audytom bezpieczeństwa i testom penetracyjnym, które stanowią nieodzowny element zarządzania bezpieczeństwem w każdej organizacji.

 

Strefa bez komórek – CD-100 Cellular Activity Detection Adapter

W ofercie AirTight Networks znajduje się interesujące rozwiązanie przeznaczone do monitorowania obszaru biura, magazynu, sali konferencyjnej pod kątem użycia telefonów komórkowych. W niektórych sytuacjach konieczne jest wykrywanie telefonów i połączeń komórkowych. Proponowane przez AirTight zastosowania to:

  • wojsko i policja,
  • więziennictwo,
  • instytucje, w których obowiązuje zakaz używania telefonów komórkowych np. w pobliżu urządzeń i budynków objętych klauzulą tajności,
  • wykrywanie urządzeń podsłuchowych, nasłuchujących sieci i systemy drukowania w celu przechwycenia poufnych informacji oraz dalszej transmisji danych za pośrednictwem modemu GSM.

Continue…

Cyberprzestępca puka do Twoich drzwi?

Telewizje, portale oraz eksperci ostrzegają nas wszystkich przed różnego rodzaju cyberzagrożeniami. Temat jest atrakcyjny medialnie i często poruszany. Jednak w natłoku informacji ostrzeżenia te odsuwane są na dalszy plan jako dotyczące innych osób a nie nas samych. Zakładamy, że ponieważ jesteśmy ostrożni, nikt ukradnie nam danych dostępowych i nie opróżni naszego konta bankowego. Zresztą, aby uatrakcyjnić swoją ofertę banki oferują różnego rodzaju ubezpieczenia zapewniające zwrot utraconych pieniędzy w przypadku nieautoryzowanego pobrania z konta.

Istnieją jednak zagrożenia dotyczące nie tylko pojedynczych osób lecz również większych społeczności. W ostatnich miesiącach kilkukrotnie mieliśmy do czynienia u naszych Klientów z atakami polegającymi na szyfrowaniu danych należących do przedsiębiorstwa. Przestępca zobowiązywał się do odszyfrowania danych po wpłaceniu okupu. W tym przypadku zagrożenie dotyczyło całej firmy/organizacji.

Continue…

Qcentral – problematyczne uruchomienie?

We wcześniejszym moim wpisie omawiałem macierze QSAN. Każda z nich ma swój wbudowany panel zarządzania, jednak pojawia się pytanie czy można zarządzać kilkoma macierzami z jednego miejsca. Odpowiedz brzmi – TAK. Wystarczy oprogramowanie QCentral. Nie będę rozpisywał się teraz na temat możliwości tego oprogramowania, chciałbym podzielić się jedynie doświadczeniem nabytym przy uruchomieniu tej aplikacji.

Oprogramowanie to jest napisane w języku java. Plik ma rozszerzenie .jar. Stąd mogą pojawić się problemy z uruchomieniem Qcentral. W przypadku gdy nie można uruchomić programu, należy sprawdzić czy w systemie zainstalowana jest wirtualna maszyna  Java – JRE (Java runtime enviroment). Jeśli nadal nie możemy uruchomić Qcentral należy dodać zmienne środowiskowe. Poniżej przykład dla Javy w wersji 7 na systemie 64 – bitowym. Należy odnaleźć lokalizację pliku java.exe w własnym systemie.

Continue…

W pogoni za EPS. Czy opłaca się być innowacyjnym?

 

 

ChRL-HP-Aruba

W poniedziałek, 2 marca otrzymałem informację o przejęciu przez HP firmy Aruba Networks. Transakcja opiewa na kwotę 2,7 miliarda dolarów, a jej celem jest wzmocnienie pozycji HP na rynku rozwiązań sieci bezprzewodowych. W ten sposób HP stanie się graczem nr 2 po Cisco Systems, która jest niekwestionowanym leaderem na globalnym rynku. Obecnie Cisco posiada 52% udziału w sprzedaży sieci WLAN, Aruba 13% a HP nieco ponad 4%.

Powstaje pytanie czy HP zdoła wykorzystać szanse wynikające z transakcji skoro nie potrafiło tego osiągnąć w przypadku poprzednich akwizycji w zakresie rozwiązań WLAN – Colubris w roku 2008 i 3Com w roku 2010. Kolejną wątpliwość budzi fakt, że Aruba jest dostawcą dla takich konkurentów HP jak Dell, Brocade czy Juniper. Czy te firmy w dalszym ciągu będą kupować sieci WLAN od Aruby, gdy ta jest własnością HP? Tym niemniej możemy z pewnością stwierdzić, że za plecami Cisco pojawił się nowy silny konkurent HP-Aruba a według oczekiwań, przy szacowanym 40% wzroście rynku rozwiązań WLAN do roku 2019, udział Cisco w sprzedaży będzie w najbliższych latach spadał.

Continue…

Social engineering, czyli o naukach społecznych w świecie technologii.

Technologia to nie wszystko.

Mówiąc o bezpieczeństwie i zabezpieczeniach na myśl przychodzą nam w pierwszej kolejności zaawansowane technologie i drogie urządzenia: systemy wykrywania intruzów, systemy aktywnej prewencji, ochrony danych przed wyciekiem, bezpiecznego uwierzytelniania, autoryzowania i udostępniania zasobów. Chcąc czuć się bezpiecznymi wydajemy więc niemałe pieniądze i otaczamy się zaporami, skanerami, sondami, tokenami, czytnikami linii papilarnych czy tęczówki oka. Instalujemy systemy skanujące i filtrujące ruch pod kątem wirusów, robaków, trojanów, sygnatur ataku lub innych anomalii. Aby przetwarzać dane z tak wielu systemów uruchamiamy kolejne, służące do logowania zdarzeń, ich korelowania, analizowania i ostrzegania nas o zagrożeniach. Wydawać by się zatem mogło, że robiąc tak wiele, tak dużym nakładem środków mamy prawo czuć się spokojnymi o bezpieczeństwo naszych systemów i przetwarzanych za ich pomocą danych. Rzeczywistość jest niestety bardzo brutalna. Robiąc tak wiele zapomnieliśmy o rzeczy zasadniczej – poziom bezpieczeństwa, podobnie jak wytrzymałość łańcucha nie jest wyznaczany przez sumę wszystkich jego ogniw, ale przez moc najsłabszego z nich. Pytanie „co jest tym ogniwem?” nie doprowadzi nas do odpowiedzi. Powinniśmy bowiem zapytać nie „co”, a „kto” nim jest.
Continue…

QSAN – wysoka jakość za rozsądną cenę.

W związku z przyznaniem firmie Upgreat statusu Autoryzowanego Subdystrybutora QSAN w Polsce postanowiliśmy podzielić się wrażeniami dotyczącymi produktów oferowanych przez tego producenta.

Ale zacznę może od ogólnych informacji dotyczących pamięci masowych.

Obecne są one niemal w każdym większym przedsiębiorstwie, instytucji czy też wykorzystywane do prywatnych celów. Większość zasobów sieci Internet składowane jest na pamięci masowej. Stąd ważną rzeczą jest by te urządzenia były niezawodne i wydajne. Nasze doświadczenia z takimi urządzeniami opierają się głównie o takich vendorów jak HP, IBM, NetApp. Ze względu na przyznanie statusu Autoryzowanego Subdystrybutora QSAN w nasze ręce trafiły dwa modele macierzy tego producenta. Jest to tajwański producent, którego działalność rozpoczęła się w 2004 roku. Qsan Technology (tak brzmi pełna nazwa firmy) specjalizuje się w produkcji kompletnej linii produktów sieciowych pamięci masowych SAN, iSCSI, Fibre Channel SAN dla globalnych przedsiębiorstw, średnich i małych firm.

Continue…

Czy dyski 15K są wydajniejsze od 10K ?

W toku dyskusji z Klientem na temat konfiguracji i rozmiaru pamięci masowej zszedłem na dość niski poziom szczegółowości. Ku mojemu zaskoczeniu okazało się, że dyski z prędkością obrotową 15 000 obrotów na minutę wcale nie muszą być szybsze niż dyski 10K !!!

HDD-Seagate

Przyjmuje się, że wydajność różnych typów napędów dyskowych powinno się szacować jak poniżej:

Continue…

HP Storage – spotkanie inżynierów MASE

W dniach 10-11 grudnia w hotelu Remes w Opalenicy odbyło się spotkanie inżynierów HP MASE poświęcone nowościom produktowym na rok 2015. W szkoleniu udział wzięli również inżynierowie firmy UpGreat. Z zapowiadanych na najbliższe miesiące premier macierzy 3PAR oraz MSA na uwagę zasługuje m.in. wprowadzenie takich funkcjonalności jak:

  • File Persona Software w macierzach 3PAR, pozwalający na implementację m.in. protokołów udostępniania plików NFS i SMB
  • Wirtualne pule w macierzach MSA, pozwalające na „rozciąganie” volumenów na różnych raid grupach
  • Read Cache drugiego poziomu oparty na dyskach SSD w macierzach MSA
  • Nowy, ładniejszy i bardziej intuicyjny webowy interfejs GUI w macierzach MSA
  • Automatyczny tiering w macierzach MSA

 

Proste, szybkie i bezpieczne przesyłanie poufnych treści.

Przesyłanie treści o charakterze poufnym drogą mailową jest dosyć często spotykaną praktyką. Niestety nie zawsze osoby wymieniające pomiędzy sobą informacje są w stanie skorzystać z takich udogodnień jak szyfrowana komunikacja mailowa, klucze szyfrujące czy certyfikaty. Jeżeli wysłanie poufnych danych ma charakter incydentalny i nie jest systemowo rozwiązane przez dział IT, to użytkownicy uciekają się często do najprostszych zabiegów w postaci plików pakietu biurowego zabezpieczonych hasłem lub skompresowanych za pomocą zabezpieczonego hasłem programu typu winzip czy winrar. Rozwiązania takie choć wydają się bezpieczne, cechują się dużym poziomem ryzyka. Najpopularniejsze formaty dokumentów w celu zachowania kompatybilności są zapisywane przy użyciu algorytmów o niskim poziomie bezpieczeństwa. Dostępna jest cała gama narzędzi ułatwiających łamanie haseł do plików w formatach .doc, .docx, .xls, .xlsx czy .zip.

Jak zatem poradzić sobie w sytuacji gdy dane, które chcemy przesłać muszą być w szybki i bezpieczny sposób dostarczone do odbiorcy? Continue…