postheadericon KSOIN - kongresowo pod Giewontem

Uczestniczyliśmy w XI Kongresie Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych  Krajowego Stowarzyszenia Ochrony Informacji Niejawnych, który odbył się w Zakopanem.

KSOIN jest od 2004 r. organizacją ukierunkowaną na popularyzację wiedzy o ochronie informacji oraz szkolenie i integrację środowisk zawodowych zajmujących się jej specjalnościami. Stowarzyszenie jest bardzo aktywne. W latach 2005 - 2014 odbyło się prawie 300 szkoleń. Uczestniczyło w nich ponad 8,5 tysiąca słuchaczy, odbyło się blisko tysiąca prelekcji tematycznych. Pod szyldem KSOIN odbywają się także spotkania o charakterze szczególnym. Są to wspomniane doroczne kongresy, od kilku lat konferencja Safety&Security, Forum Kierowników Jednostek Organizacyjnych i Pełnomocników Ochrony oraz Konferencja Bezpieczeństwa Narodowego.

Stowarzyszenie wydało wiele książek i innych publikacji. W ostatnich latach również wykorzystuje filmową popularyzację tematyki ochrony informacji: od filmów dokumentujących własne ważne wydarzenia, po mecenat przy produkcji filmów fabularnych, m.in. sensacyjnego pt. "Informacje Niejawne".
Tegoroczny kongres miał trójpanelową strukturę. Bloki tematyczne dotyczyły "Bezpieczeństwa państwa, obrony narodowej, bezpieczeństwa gospodarczego", "Bezpieczeństwa wewnętrznego kraju" oraz  "Technologii, systemów i urządzeń ochrony informacji". Wygłoszono ponad 20 prelekcji, nie da się ich omówić w krótkiej informacji. Zacytujmy choć kilka opinii i spostrzeżeń:
- O uwarunkowaniach międzynarodowych: Czasy zrobiły się znowu niezbyt bezpieczne i ochrona informacji zyskuje na znaczeniu. Groźny jest w bliskości Polski konflikt na linii Ukraina - Rosja. Nie było też w czasach współczesnych sytuacji, aby terroryzm posiadał własne państwo z formalnymi strukturami (kalifat islamski).

Kolejna sprawa – wspólna wątpliwość z prelekcji i paneli dyskusyjnych nt. tego jak powinniśmy chronić informacje niejawne, biznesowe i dane osobowe w gospodarce innowacyjnej  przejawiła się w przewrotnym pytanie: czy więcej zamków w szafach (w domyśle urządzeń technicznych), czy więcej wiedzy i świadomości? W kraju podobno nie odnotowano dotąd próby zdobycia informacji poprzez fizyczne przełamywanie zabezpieczeń technicznych. Zaś wciąż aktualna jest opinia, że najsilniejszym elementem systemów bezpieczeństwa jest człowiek, najsłabszym także.

Nasze czasopismo interesują jednak aspekty techniczne. Na kongresie dotyczyły one głównie  bezpieczeństwa teleinformatycznego (mówili o nim m.in. dr. Dobrosław Mąka, Piotr W. Fuglewicz i Brunon Czabok). Dopiero w ostatnich kilkunastu latach weszły do świadomości takie pojęcia, jak cyberzagrożenia, cyberterroryzm, cyberwojna. Działania obronne są dalekie od zadowalającej skuteczności. Powszechne i coraz szersze wykorzystanie technologii teleinformatycznych i rozwój cyberzagrożeń stawiają nowe wymagania. Co tu jednak mówić, gdy np. normy techniczne i organizacyjne tłumaczy się miesiącami, a wydaje jeszcze dłużej, podczas gdy rynek  i zagrożenia  na nim zmieniają się w ciągu tygodni. Niebezpieczeństwo może nadejść także z niespodziewanej strony. Jak zauważył jeden z prelegentów, nie wiemy co kryje się w kupowanych komputerach, nawet jeśli ten sprzęt jest  fabrycznie nowy (np. chiński, najtańszy i kupowany masowo).

Z innych wystąpień - Kazimierz Ślusarczyk podjął ciekawy temat, czy warto budować tajemnicę przedsiebiorstwa? Odpowiedź brzmi, że warto wdrażać procedury jej ochrony, gdy zarząd firmy  jest przekonanany, że jest to kwestia istotna i podchodzi do sprawy odpowiedzialnie i kompetentnie.
Nietypowym tematem na spotkaniu poświęconym ochronie posiadanych informacji była prelekcyjna podpowiedź Piotra Niemczyka, jak w sytuacjach biznesowych potrzebne dane o kontrahentach zdobywać metodami białego wywiadu. Zwykle robią to wywiadownie, bardziej skuteczne i kompetentne, ale można się także wiele dowiedzieć samemu, gdy wiadomo gdzie i jak szukać. Chodzi tu o informacje z legalnych, jawnych źródeł (np. z KRS, ewidencji gospodarczych, różnych baz danych, internetu itd.).

Michał Romaniuk z kancelarii premiera przypomniał o zmianie normy na systemy kontroli dostępu i konsekwencjach tego faktu. (np. uaktualnienie Rozporządzenia Rady Ministrów z 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych mówi - Elektroniczny system pomocniczy wspomagający ochronę informacji niejawnych powinien posiadać wydane przez dostawcę, z uwzględnieniem przepisów o systemie oceny zgodności, poświadczenie zgodności z wymogami określonymi w rozporządzeniu).

Potrzebna w procesie oceny zgodności norma PN-EN 50133-1:2007 Systemy Alarmowe. Systemy kontroli dostępu. Część 1: Wymagania systemowe została wycofana 29 października 2014 r. Zastąpiła ją od 1 stycznia 2014 r. norma PN-EN 60839-11-1:20014-01 Systemy alarmowe i elektroniczne systemy zabezpieczeń - Część 11-1. Elektroniczne systemy kontroli dostępu - wymagania dotyczące systemów i części składowych (jeszcze w wersji angielskiej). Obecnie jest  tłumaczona, przewidywany termin zakończenia prac to grudzień 2015 r. Po opublikowaniu jej w języku polskim uaktualnione zostanie wspomniane rozporządzenie Rady Ministrów z maja 2012 r. W odróżnieniu od starej normy, w której występowały klasy rozpoznania od 0 do 3 oraz klasy dostępu A i B nowa norma PN -EN 60839 wprowadziła klasyfikację systemów kontroli dostępu wg podziału na stopnie zabezpieczenia od 1 do 4, zbliżając się w konstrukcji i strukturze do wymagań norm na SSWIN oraz CCTV stosowanych w zabezpieczeniach.

To kilka sygnałów z bogatego merytorycznego programu kongresu. Była także jego część uroczysta z nagrodami dla osób zasłużonych dla idei ochrony informacji. Zostali uhonorowani dyplomami, odznakami honorowymi i oficerską białą bronią.

Tekst i foto Andrzej Popielski

 

 
POLECAMY!

Bezpłatnie

Polish (Poland)

Ta strona używa plików cookies. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Wiecej informacji o cookies i sposobach ich usuniecia mozna znalezc w naszej polityce prywatnosci.

Akceptuje cookies z tej strony.