Bezpieczeństwo danych w MSZ
Ponieważ nagle zrobiło sie głosno, że z MSZ wyciekaja dane, uważam że warto przypomniec historię zamówienia publicznego z bodaj czwartego kwartału 2009 roku na system SIEM (Security Information and Event Management), To jest w skrócie rozwiązanie, które monitoruje urządzenia bezpieczeństwa informatycznego, jak firewalle, IPSy, IDSy, skanery podatności, antywirusy itp, zbiera z nich wszystkie dane dotyczące IT security, zbiera także logi z Windowsów i innych systemów operacyjnych, urządzeń sieciowych itp. koreluje je ze sobą, bada anomalie i wykrywa stany niebezpieczne, powiadamia, raportuje i umożliwia analizy. Przetarg rozpisano w taki sposób, że ktoś uprzedzony mógłby odnieść wrażenie, że po prostu pracownicy ministerstwa wzięli w łapę od jakiejś firmy, która dostarczała SIEM firmy RSA, bo niezwykle szczegółowy Opis Przedmiotu Zamówienia był po prostu jego zerżniętą żywcem ulotką, do tego stopnia że użyto kilku nazw handlowych elementów systemu RSA. RSA było wówczas uważane za całkiem przyzwoity system, więc pracownicy MSZ połączyliby przyjemne z pożytecznym, zaopatrując się w niezłe narzędzie i jednocześnie dbając o osobistą pomyślność, oczywiście, gdyby uwzględnić krzywdząca z pewnością opinię, ze wzięli w łapę od dostawców systemu RSA. Niestety, ktoś z uczestników postępowania przeczytał ten Opis Przedmiotu Zamówienia i złożył protest, w którym wykazał, że Zamawiający uniemożliwia uczciwa konkurencję, bowiem w sposób zawoalowany wskazuje RSA, jako jedynego słusznego dostawcę. W MSZ wybuchła panika. Ukazał się nowy Opis Przedmiotu Zamówienia, który w odróżnieniu od poprzedniego miał niezwykle ogólne zapisy. W zasadzie dopuszczał każde rozwiązanie, które dostawca nazwie SIEM, a jedynym kryterium oceny była cena. W rezultacie kupili napisane ad hoc cudo od firmy, która nie miała jakiegokolwiek doświadczenia w tworzeniu takich narzędzi. A tego typu rozwiązanie musi być rozwijane, bowiem pojawiają się nowe ataki (to działa podobnie, jak nowe sygnatury antywirusów, bez których nie ma mowy o bezpieczeństwie). I maja dane chronione tak, jak mają, a system monitorowany jest tak, ze można sobie dane umieszczać, gdzie kto tylko chce i wykrycie następuje dopiero wtedy, kiedy ktoś pokrzywdzony zgłosi się z pretensjami.
- Blog
- Zaloguj się albo zarejestruj aby dodać komentarz
- 1035 odsłon