• Blog
  • Oferta
    • Oprogramowanie na zamówienie
    • Oprogramowanie dla firm
      • HostedSMS
      • HostedWindows
      • HostedExchange
      • Serwis eczaspracy.pl
    • Narzędzia administracyjne
      • DSM
      • FSM
      • SPM
      • ATC
    • Wdrożenia, migracje, support
      • Wdrożenia systemów
      • Migracja Exchange 2003 2007 2010 2013
      • Szkolenia Microsoft Exchange
      • Migracja Lotus Domino / Notes do Microsoft Exchange
    • Obsługa konkursów
    • Marketing SMS
    • Systemy intranetowe
      • Wdrożenia intranetów
      • Serwisy Microsoft SharePoint
      • Platforma intranetowa
    • Sprzedaż oprogramowania
      • VMware
      • Veeam
      • Proxmox
    • Wynajem specjalistów IT
    • Obsługa informatyczna firm i outsourcing IT
    • Audyty Informatyczne
    • Utrzymanie, rozwój i modernizacja starego oprogramowania
  • Dowiedz się więcej
    • Nasze realizacje
      • Bramka SMS
      • Konfigurator telefonów
      • Systemy finansowo ubezpieczeniowe
      • Wspomaganie zarządzania kryzysowego
      • Zarządzanie sprzedażą
      • Platforma komunikacji społecznościowej
      • CMS - Systemy zarządzania treścia
      • Wirtualna Recepcja
      • Projekt omnie.to
      • SMS Vote
    • Nasze technologie
    • Modele współpracy
    • Oprogramowanie jako usługa
  • O firmie
    • O nas
    • Nasz zespół programistów
    • Praca w dcs.pl
      • Junior Programista .NET
      • Programista .Net
      • Programista React
      • Programista Python
      • Inżynier DevOps
      • Inżynier Systemowy
      • IT Project Manager
      • Tester aplikacji
    • Nagrody i wyróżnienia
    • Partnerzy i Certyfikacje
      • Microsoft Partner
      • VMware Partner
      • Veeam Partner
      • Idera
      • Kentico
      • Unizeto
    • Polityka prywatności
  • Kontakt
PL EN
  • Blog
  • Oferta
    • Oprogramowanie na zamówienie
    • Oprogramowanie dla firm
      • HostedSMS
      • HostedWindows
      • HostedExchange
      • Serwis eczaspracy.pl
    • Narzędzia administracyjne
      • DSM
      • FSM
      • SPM
      • ATC
    • Wdrożenia, migracje, support
      • Wdrożenia systemów
      • Migracja Exchange 2003 2007 2010 2013
      • Szkolenia Microsoft Exchange
      • Migracja Lotus Domino / Notes do Microsoft Exchange
    • Obsługa konkursów
    • Marketing SMS
    • Systemy intranetowe
      • Wdrożenia intranetów
      • Serwisy Microsoft SharePoint
      • Platforma intranetowa
    • Sprzedaż oprogramowania
      • VMware
      • Veeam
      • Proxmox
    • Wynajem specjalistów IT
    • Obsługa informatyczna firm i outsourcing IT
    • Audyty Informatyczne
    • Utrzymanie, rozwój i modernizacja starego oprogramowania
  • Dowiedz się więcej
    • Nasze realizacje
      • Bramka SMS
      • Konfigurator telefonów
      • Systemy finansowo ubezpieczeniowe
      • Wspomaganie zarządzania kryzysowego
      • Zarządzanie sprzedażą
      • Platforma komunikacji społecznościowej
      • CMS - Systemy zarządzania treścia
      • Wirtualna Recepcja
      • Projekt omnie.to
      • SMS Vote
    • Nasze technologie
    • Modele współpracy
    • Oprogramowanie jako usługa
  • O firmie
    • O nas
    • Nasz zespół programistów
    • Praca w dcs.pl
      • Junior Programista .NET
      • Programista .Net
      • Programista React
      • Programista Python
      • Inżynier DevOps
      • Inżynier Systemowy
      • IT Project Manager
      • Tester aplikacji
    • Nagrody i wyróżnienia
    • Partnerzy i Certyfikacje
      • Microsoft Partner
      • VMware Partner
      • Veeam Partner
      • Idera
      • Kentico
      • Unizeto
    • Polityka prywatności
  • Kontakt
  1. dcs.pl
  2. Blog
01-03-2016 Marcin Zawadzki bezpieczeństwo it

Self-Service i bezpieczeństwo firmy

Jeden z najsłynniejszych hakerów – Kevin Mitnick w swojej książce „Sztuka Podstępu” opisuje jak z pomocą kilku telefonów podczas posiłku z ojcem zdobył numer jego karty kredytowej. Z kolei Paula Januszkiewicz opisuje jak wykonując audyt bezpieczeństwa skompromitowała system zabezpieczeń prosząc o wydrukowanie biletu lotniczego ze specjalnie spreparowanego pendrivie.

Oba te przykłady pokazują, że to człowiek wykonując pozornie dobrze swoją pracę może spowodować zagrożenie bezpieczeństwa w firmie i często człowiek, a nie system komputerowy stanowi najsłabsze ogniwo. Oczywiście w przypadku obsługi klientów przez instytucje finansowe sytuacja uległa zmianie o tyle w przypadku wewnątrz firmowych działów IT sytuacja dalej pozostawia dużo do życzenia.

Wyobraźmy sobie, że aby zrobić przelew musimy mailem przesłać login, hasło i kolejny numer z karty kodów na adres przelewy@nazwabanku.pl. Albo że dzwonimy na infolinię i pracownik banku bez pytania się o dodatkowe dane wykonuje na naszą prośbę przelew. Nikt z nas nie powierzyłby pieniędzy takiemu bankowi.

Jak bezpieczeństwo wygląda w praktyce?

Dlaczego więc akceptujemy takie sposoby załatwiania wewnętrznych spraw w ramach firmy? W ilu przypadkach aby uzyskać dostęp udziału sieciowego z danymi klientów wystarczy, że manager prześle maila z prośbą o nadanie dostępu do działu IT? A przecież odpowiednie oprogramowanie do zarządzania folderami sieciowymi pozwolił by nie tylko na szybszą realizację zadania, przy użyciu bezpieczniejszego sposobu komunikacji niż dziurawy protokół SMTP[1] oraz pozwalało by na zapewnienie rozliczalności działań, co jest wymagane w przypadku, gdy dane te zawierają np. dane osobowe.

Skoro nie akceptujemy sytuacji, w których pracownik banku zna nasze dane i może się pod nas bezkarnie podszyć, to dlaczego akceptujemy sytuację w której pracownicy IT mogą wygenerować ręcznie hasła użytkownikom, tylko na podstawie telefonu typu „tu Bartek z księgowości, zapomniałem hasła do systemu zlecającego przelewy”? Czy nie lepiej było by aby tajemniczy Bartek z księgowości mógł sam zresetować hasło z wykorzystaniem telefonu komórkowego i numeru pracownika.

[1] O czym wie każdy, kto próbował wykonać polecenie telnet serwerpocztowy 25

Grafika pochodzi z serwisu https://pixabay.com/en/security-protection-anti-virus-265130/

Powiązane

Zarządzanie uprawnieniami (nie dla) każdego
Self-Service w IT - zysk dla pracownika, administratora i właściciela firmy
Czy serwery plików mogą być zagrożeniem dla bezpieczeństwa zasobów informacyjnych firmy?
Tweet

0 komentarze

Kategorie

  • Oprogramowanie dla firm 11
  • Wdrożenia, migracje, support 3
  • Oprogramowanie na zamówienie 2
  • Marketing SMS 3
  • Konkursy 2
  • Systemy intranetowe 2
  • Narzędzia administracyjne 6

Tagi

administracja administration bezpieczeństwo it case study django CMS dla firm featured głosowanie sms hostedsms hosting intranet kampanie sms kampanie SMS konferencja masowe wysyłki sms migracje monitorowanie aplikacji narzędzia .NET network resources o nas permissions portale firmowe prawybory programowanie proxmox python SQL system ubezpieczeniowy systemy intranetowe system zarządzania treścią testy produktów tools ubezpieczenia uprawnienia wdrożenia wybory prezydenckie
dcs.pl - linkedin
Bądź na bieżąco Śledź nas na LinkedIn, aby otrzymywać aktualizacje i informacje.

Kontakt

dcs.pl Sp. z o.o,
ul. Puławska 303,
02-785 Warszawa,
NIP: 951-20-63-362,
+48 22 5486000,
info@dcs.pl

O firmie

  • Kontakt z nami
  • O nas
  • Blog
  • Kariera

Zasoby

  • Polityka prywatności
  • Aktualności dcs.pl

Usługi

  • Projekty na zamówienie
  • Implementacja Systemów
  • Outsourcing

Produkty

  • Narzędzia administracyjne
  • Software as a Service
  • Produkty finansowe & ubezpieczeniowe

Nasze serwisy

  • Hosted SMS
  • Hosted Exchange
  • Hosted Windows
  • eczaspracy.pl
  • Przeglądy Budynku
  • Share File Safe
  • File Share Manager
dcs.pl - linkedin
Bądź na bieżąco Śledź nas na LinkedIn, aby otrzymywać aktualizacje i informacje.

Copyright ©dcs.pl 1995-2025 Sp. z o.o. All rights reserved.