Informacja niejawna - Zabepieczenia komputerów podłączonych do internetu

tola - Pią 10 Mar, 2006
Temat postu: Zabepieczenia komputerów podłączonych do internetu
Czy słyszeliście o nowym pomyśle naszego dowództwa aby zabezpieczać komputery podłączone do internetu tak jak komputery niejawne. A po jakiego grzyba skoro z drugiej strony nie można na nich przetwarzać żadnych dokumentów służbowych. Przecież to jest tylko terminal użytkowy często jeden w jednostce i co każdemu kto chce skorzystać z internetu konto użytkownika zakładać, a najlepiej to wszystkie komputery pooblepiać jak choinki naklejkami różnego koloru poblombować wszytkie możliwe porty... i po co to wszystko. Ci co wydają rozporządzenia i ustawy chyba nie wiedzą że komputer ma ułatwiać pracę a nie ją utrudniać.
angler - Pią 10 Mar, 2006

Głupota ludzka nie zna granic ... ale z drugiej strony również.
Znam przypadki gdzie gościu tworzy dokumenty zastrzeżone a następnie podłącza komputer do internetu i przegląda np NFOW.

Stevie - Sob 11 Mar, 2006

angler napisał/a:
Znam przypadki gdzie gościu tworzy dokumenty zastrzeżone a następnie podłącza komputer do internetu i przegląda np NFOW

Nie wiem czy zdajesz sobie sprawę, ale to już jest łamanie przepisów :!: Sprawę zgłosić do Pełmnomocnika , a i Inpektora bezpieczeństwa teleinformatycznego - "gość jest ugotowany". To nieodpowiedzialność i takich ludzi należy odsuwać w niebyt. Rozumiem, że każdy może mieć dostęp do netu, bo to już takie samo popularne medium jak TV i radio. Ale to, o czym piszesz to już przegięcie, brak świadomości i odpowiedzialności. Czy są u Was prowadzone szkolenia z tej tematyki :?: Jeśli nie, to i Pełnomocnik nie nadaje się na to stanowisko.
Jestem za jak naszerszym dostępem do netu w pracy, ale granicach przyzwoitości i zdrowego rozsądku.
Jeżli występują takie przypadki jak opisany powyżej, to nie dziwcie się, że są wydawane takie przepisy.
Powtórzę jeszcze raz, lekarstwem jest szkolenie i uświadomienie takim ludziom zagrożeń wynikających z takiego postępowania. Także reakcja inncyh na te incydenty. Niech sobie przegląda strony, ale wykonywać dokumenty niejawne na tym komputerze to już ....

:gent:

Uwe - Sob 11 Mar, 2006
Temat postu: Re: Zabepieczenia komputerów podłączonych do internetu
tola napisał/a:
Czy słyszeliście o nowym pomyśle naszego dowództwa aby zabezpieczać komputery podłączone do internetu tak jak komputery niejawne.

Na czym ma polegać to zabezpieczenie? Zablokowanie portów? Bo cóżby jeszcze innego mógł wymyśleć Twój przełożony?

tola - Nie 12 Mar, 2006

Oj nie chodzi bynajmniej o porty ale o zabezpieczenie komputerów z dostępem do netu tak jak komputerów niejawnych, i mam tu na myśli nic innego jak DBBT 801a i zabezpieczenia komputerów wyposażonych w system WIN2000 lub WIN XP, tak aby każdy kto z nich korzysta miał swoje konto, istniał dziennik logów systemowych i mnóstwo innych zabezpieczeń. Jak tak dalej pójdzie to będziemu opracowywać SWB i PB do internetu. Wg mnie to głupota bo komputer z dostępem do netu to powinien być tylko terminal bez dokumentów służbowych. Jeśli chodzie o komputery niejawne to jeśli skonfigurujemy odpowiedznio zabezpieczenia to nikt oprócz administratora komputera nie bedzie miał możliwości podłączenia się do sieci internet. Jeśli chodzi o komputery służbowe w szczególności niejawne to warto postawić na szkolenia i świadomość ich użytkowników. Ze swoich doświadczeń wiem że większość użytkowników nie wie nawet co to jest np DEWD i jak się prawidłowo wykonuje dokumenty niejawne.
Uwe - Nie 12 Mar, 2006

tola napisał/a:
... mam tu na myśli nic innego jak DBBT 801a i zabezpieczenia komputerów wyposażonych w system WIN2000 lub WIN XP, tak aby każdy kto z nich korzysta miał swoje konto ...

No to nie rozumiem o co tyle szumu na NFoW. Przecież to nic nowego.

Zgodnie z Instrukcją użytkowania systemu "INTER-MON", będącą załącznikiem do Instrukcji o zasadach pracy biurowej w Resorcie Obrony Narodowej – sygn. Szt. Gen. 1537/20032 „Z przyznanego konta może korzystać tylko użytkownik, któremu zostało ono przydzielone. Nie wolno udostępniać konta i hasła dostępu osobom trzecim”.

Poza tym polecam Decyzję Nr 28/DOW/P-6 Ministra Obrony Narodowej z dnia 2 kwietnia 2001 r. w sprawie wprowadzenia do eksploatacji w jednostkach i komórkach organizacyjnych resortu Obrony Narodowej systemu INTER - MON.

tola - Pon 13 Mar, 2006

INTER-MON a Internet to trochę różnica. INTER MON jest to wydzielona sieć wojskowa w ramach sieci internet. INTERMON bez obrazy w stosunku do internetu jest jak ziarnko piasku w stosunku do kuli ziemskiej.Więc nie mylmy proszę tych dwóch pojęć. W ramach intermonu instnieją owszem konta służące różnym celom takim jak obsługa logis, trezor , poczty czy służb operacyjnych obsługiwanych w większości drogą szyfrowanych połączeń ale internet służy przede wszytkim szukaniu inforamcji i powinien mieć do niego dostęp każdy z kadry. Trudno żeby zakładać osobne konta 500-set żołnierzom, jeśli jest tylko jeden terminal z dostępem do sieci rozległej. Nie wiem jak u was ale u nas są terminale specjalnie przeznaczone to tego celu, tzn. okno na świat dla naszych żołnierzy i droga kontaktu z kolegami na misjach.
Uwe - Wto 14 Mar, 2006

tola napisał/a:
INTERMON bez obrazy w stosunku do internetu jest jak ziarnko piasku w stosunku do kuli ziemskiej.

Bardzo obrazowe porównanie, ale absolutnie się z nim nie zgadzam. Chyba, że mamy różne rodzaje INTER-MON-u. W moim RSZ sieć ta niczym nie różni się od internetu.
A już na pewno jest, jak piszesz "oknem na świat dla naszych żołnierzy i drogą kontaktu z kolegami na misjach".

Henryk Kwinto - Wto 14 Mar, 2006

Może i ja się nie znam na sieciach, ale zawsze myślałem, że LAN przyłączony do Internetu staje się INTER-MON. Tylko jeden terminal przyłączony do Internetu to INTERNET. Poprawcie mnie jeżeli błądzę.
Sądzę, że Tola przyjęła (podobnie jak ja ) chyba taki tok rozumowania i pojmowania tych pojęć.

:czytanie:

tola - Wto 14 Mar, 2006

Uwe napisał/a:

INTER-MON-u. W moim RSZ sieć ta niczym nie różni się od internetu.
[/i]".

INTER MON jest to pojęcie definicyjne. Owszem gdy włączymy terminal z dostępem do sieci internet nie widać żadnej różnicy bo intermon korzysta z zasobów sieci internet i można je bez problemu przeglądać , ale to absolustnie nie to samo. Chociaż internet powstał dzięki wojsku a zapoczątkował go Arpanet jako inicjatywa Departamentu Obrony (Pentagonu) rządu USA. Internet składa się z mnóstwa łącz serwerów, routerów, które są w posiadaniu prywatnych gigantów i zwykłych użytkowników absolugnie nie należą do wojska. W porówaniu do globalnych zasobów sprzętowych i infomacyjnych polskie wojsko jest takie tycie . jak ta kropeczka. Zresztą skąd macie w jednostkach internet?? Z zasobów łącz wojskowych czy dzierżawicie łącza od prywatnych dostawców, nawet jeśli macie internet podciągnięty z jednostki nadrzędnej to ona zapewne płaci TPsa za dzierżawę łącz .... ot stąd ta subtelna aczkolwiek wielka różnica.

robson36 - Wto 14 Mar, 2006

Jestem za zabezpieczeniami i to różnego rodzaju. Mozna to wszystko zorganizować na wysokim poziomie i stworzyć naprawdę bezpieczeństwo dla informacji niejawnych w ASK jak i w komputerach pracujących w róznego rodzaju sieciach. Przepisy, wymagania oraz uwarunkowania można stworzyć wspaniałe (papier wszystko przyjmie) tylko na Boga kto to ma wszystko robić? Nieetatowy informatyk (etatowy za te pieniądze nie przyjdzie) nieetatowy Administrator Systemu (człowiek z łapanki, który coś tam kojarzy z informatyki) Inspektor Bezpieczeństwa Teleinformatycznego ( człowiek z POIN najczęściej pełnomocnik bo innej osoby w pionie nie ma) Organizator Systemu (Szef Słuzby Łączności lub Logistyk) wszystkie te osoby mają swoich zadań tyle że już nie należy ich dociążać. Stwarzając wymagania najpierw należało by sobie zadać pytanie czy w jednostkach ma kto to zrobić. W dobie armii nieetatowców i 40 godzinnym :) tygodniu pracy (żeby to wszystko połapać) trzeba się nieźle na gimnastykować. Zyczę wszystkim parajacym się tą problematyką dużo wytrwałości w swym działaniu. :gent: :viktoria:
tola - Wto 14 Mar, 2006

Zgadzam się z moim poprzednikiem. Faktycznie aby to wszytko opanować i wprowadzać zgodnie z przepisami i logiką są potrzebne specjalne etaty. Funkcje administratorów mają zazwyczaj zupełnie przypadkowe osoby nie mające zupełnie pojęcia o komputerach, a kto ma o nich pojęcie to nie ma to czasu bo wypełnia etatowe obowiązki. Pamietajmy że ryba psuje się od głowy, wiec zanim nasi decydenci tak fantastycznie wpadli na pomysł aby stworzyć milwan i intermon to może pomyśleliby najpierw o sprzęcie i o etatach, chociaż i tak się dziwię jak to wszytko funkcjonuje chyba tylko dzięki ciężkiej pracy ludzi w to zaangażowanych niektórych z łapanki niektórych z pasji ale chwała wam za to, niestety rybę skrobie się od ogona, no cóż ci wyżej pewnie już złożyli meldunki o wykonaniu zadania, zrobili jakieś śmieszne szkolenie a dalej radźcie sobie sami ... bez sprzętu bez przeszkolenia bez czasu
robson36 - Wto 14 Mar, 2006

Na odpowiednich szczeblach jest to wszystko poukładane. Jest wydział do planowania systemów informatycznych, następnie wydział wdrazania informatyki, który zaplanowane systemy wykonuje i wdraża do eksploatacji. Administratorów wyznacza się z wydziału informatycznego. POIN - składający się z kilku a nawet kilkunastu osób - wyznacza osoby, które wykonują tylko obowiązki IBT. Napewno w takich instytucjach jest więcej sprzetu i ludzi ale dokumentację i czynności zwiazane z nadzorem wykonuje się te same. Przypomina się tu stare porzekadło (szkoda, ze nie wszyscy go znają) stawiając zadanie zabezpiecz siły i srodki.
Uwe - Sro 15 Mar, 2006

robson36 napisał/a:
POIN - składający się z kilku a nawet kilkunastu osób - wyznacza osoby, które wykonują tylko obowiązki IBT.

Co miałeś na myśli pisząc "tylko"?

Przecież obowiązki IBT są dodatkową fuchą, narzuconą na POIN zapisem ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych.

Proponuję Tobie zapoznać się z obowiązkami i zadaniami POIN wyszczególnionymi wyłącznie hasłowo w rozporządzeniu ministra Obrony Narodowej z dnia 19 października 2005 r. w sprawie szczegółowych zadań pełnomocników ochrony oraz szczególnych wymagań w zakresie ochrony fizycznej informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych (nie piszę już o kilkunastu aktach wykonawczych do ustawy o OIN) i wtedy pisać TYLKO.

robson36 - Sro 15 Mar, 2006

Pisząc tylko miałem na mysli nieetatową funkcję IBT, którą obciąża się osobę z POIN i napewno pełnomocnik mając do dyspozycji kilka osób nie wyznacza siebie. W JW pełnomocnik musi wyznaczyć siebie, no bo niby kogo miałby tym obarczyć skoro jest sam. Mam wrażenie, że panowie decydenci nie chcą wiedzieć o problemach, z którymi pełnomocnik musi borykać się na codzień. Z przytoczoną prze UWE ustawą i rozporządzeniem miałem okazję zapoznać się jeszcze przed ukazaniem ale dzięki za podpowiedź.
Tola popieram w 100% i mogę cię pocieszyć, że nie tylko ty masz takie problemy.

tola - Sro 15 Mar, 2006

Robson chyba odnosi się do poprzedniego postu który przez przypadek usunęłam Wogóle to dziś jestem roztargniona. Ale wszytko przez te komputery za dużo tej roboty jest ale dzięki za poparcie. Z grubsza chodzi o to że IBT ma nie może dobrze wykonywać swoich obowiązków jeśli nie ma na nie czasu, bo w tym samym czasie wykonuje 234567 innych zadań.
W - Sro 26 Kwi, 2006

robson36 napisał/a:
Na odpowiednich szczeblach jest to wszystko poukładane. Jest wydział do planowania systemów informatycznych, następnie wydział wdrazania informatyki, który zaplanowane systemy wykonuje i wdraża do eksploatacji. Administratorów wyznacza się z wydziału informatycznego. POIN - składający się z kilku a nawet kilkunastu osób - wyznacza osoby, które wykonują tylko obowiązki IBT. Napewno w takich instytucjach jest więcej sprzetu i ludzi ale dokumentację i czynności zwiazane z nadzorem wykonuje się te same. Przypomina się tu stare porzekadło (szkoda, ze nie wszyscy go znają) stawiając zadanie zabezpiecz siły i srodki.


Gdzie są tak "ciekawe" struktury? Na jakich "odpowiednich" szczeblach?
W

DOW - Czw 01 Cze, 2006

W "mojej" firmie borykaliśmy się z probelmem IBT dość długo. Z uwagi na wagę problemu wziąłem ten plecak na własne bary i wszystko szło jak talala. Do czasu kontroli szczebla wyższego, który zarzucił łamanie prawa (nie jestem pracownikiem POIN). Przepychanki trwały 2 lata i przewijały się różne opinie (w tym WSI) zachodził bowiem dylemat czy "łamać prawo" i mieć IBT znającego informatykę na wylot, czy mieć sztukę pochodzącą z POIN. Jak to w wojsku zwyciężyła sztuka.
Drażni mnie to lecz nie rozpaczam - problem mam z tzw. "bani"

A w kwestii związanej z pierwotnym tematem przypuszczam, że powodem dla którego wymaga się zakładania kont na komputerach pracujących w Internecie jest zwyczajna zasada zwana RWD. Gdyby założyć, że ktoś dokona czynu zabronionego z terminala pracującego na żywioł, organa dochodzeniowe trachnęłyby z pewnością jakąś strukturę pionową - np: wódz, z-ca, itd w dół (wg zasady a gdzie byli wtedy rodzice?) z tytułu braku nadzoru. W sytuacji gdy terminal wymaga loginu i hasła (teoretycznie) problem anonimowości znika.

To tyle, bądźcie czujni :nie2:

radiola - Nie 10 Gru, 2006

DOW masz całkowitą rację. Każdy korzystający z Internetu powinien mieć własne konto. To nawet ułatwia pracę. Po zalogowaniu się mam własne ustawienia, książkę adresową, ustawioną pocztę itp. Żaden ze współużytkowników nie zmieni mi ustawień, ulubionej tapety czy lokalizacji plików. Również nikt nie podgląda mnie jakie strony odwiedzam :D . Faktem jest natomiast, że kiedy loguję się, to muszę rozłączyć odpalonego e-Mule, czym narażam się co poniektórym użytkownikom :tongue10:
adamfux - Nie 24 Lut, 2008

Takie stwierdzenie jak powyżej, potwierdza zasadę: KONTROLA NAJWYŻSZĄ FORMĄ ZAUFANIA, Nikt za wyjątkiem administratora i ........

Nie krzycz, proszę... P_E


adamfux - Pon 25 Lut, 2008

Jak tu nie......ć, skoro przedmówca stwierdza iż w trakcie zajęć służbowych serfuje po internecie gdzie mu się podoba, to jeszcze nic z potwierdzeniem iż jego współ-użytkownik osiołkiem ściąga programy a to stanowi olbrzymią niedogodność . Gdzie są takie jednostki wojskowe, no chyba że gość pracuje w kancelarii MON, lub bezpośrednio podległych strukturach.

Podajcie adres bo chcę się tam zatrudnić....

antracyt - Nie 02 Lis, 2008

Obecnie nawet z komórki (służbowej też) można przeglądać internet poprzez transmisję pakietową lub obecny "w powietrzu" internet bezprzewodowy. Takich niezabezpieczonych sieci WiFi w mieście jest sporo, a na wsi bywa ogólnodostępny bezpłatny internet bezprzewodowy.

Ciekawym przypadkiem są zamówienia publiczne gdzie do pewnego momentu wszystkie informacje nie powinny być ogólnodostępne (nie mylić z niejawnymi), a później trzeba je zamieścić w internecie...


Powered by phpBB modified by Przemo © 2003 phpBB Group