ochrony przed nielegalną infiltracją jest przeprowadzanie audytu bezpieczeństwa. W przykładzie 6.3 została pokazana jedna z firm działających w Polsce, specjalizujących się w świadczeniu usług w zakresie audytu bezpieczeństwa.
Większość przestępstw komputerowych, zwłaszcza tych związanych z włamaniami do systemów komputerowych, nie jest zgłaszana ani policji, ani innym instytucjom stojącym na straży praworządności. Najczęstszym powodem takiej postawy jest obawa przed utratą wiarygodności i prestiżu. Statystyki mówią, że miesięczny przyrost przypadków naruszania prywatnej własności intelektualnej za pośrednictwem publicznie dostępnych sieci lub połączeń wyniósł w latach 1985-1993 aż 260%,a. Computer Security Institute (CSI) ujawnił, że w 1993 roku na 9832 włamania, aż 7860 zakończyło się sukcesem, spośród tej liczby włamań tylko 19 zostało oficjalnie zgłoszonych. Zgodnie z danymi ujawnionymi przez Computer Bmergency Response Team (CERT), filię organizacji międzynarodowej doradzającej w sprawach bezpieczeństwa komputerowego, w okresie od marca do września 1996 roku w polskiej sieci internetowej poddano testom 7% komputerów ze względu na możliwość włamania. Okazało się, że tylko do 1% z tych komputerów włamali się hakerzy11. Wydawać się może, iż jest to niewielka liczba i mały problem, ale specjaliści ostrzegają, że wysoka fala komputerowej inwigilacji własności intelektualnej przedsiębiorstwa już wkrótce dotrze do Polski. W związku z tym należy się przygotować na większe koszty związane z budową systemów zabezpieczeń. W tablicy 6.7 podajemy ceny niektórych systemów zabezpieczeń w Polsce.
Tablica 6.7
Ceny podstawowych zabezpieczeń przed infiltracją biur I systemów komputerowych (w zł)
Nazwa systemu zabezpieczającego |
Cena |
Program antywirusowy na 25 stanowisk komputerowych |
6 000 7 000 |
Dwa komputery detektory zabezpieczające przed niepowołanym dostępem do sieci w firmie plus konsola zarządzająca (Jirewall) |
54 (KIO |
Karta szyfrująca do komputera |
do 1 000 |
Miesięczna ochrona siedziby firmy mającej jedno wejście (dwaj ochroniarze plus grupa interwencyjna na telefon) |
15 000 |
Badanie obecności urządzeń podsłuchowych (za każdy nr’ powierzchni ściany) |
35-50 |
Badanie obecności urządzeń podsłuchowych (za jedną linię telefoniczną) |
500 |
Badanie obecności urządzeń podsłuchowych (za jedną centralkę telefoniczną) |
3 000 |
Audyt bezpieczeństwa |
90 000-2 250 000 |
Źródło: fi.Stookunowicz. jw.
:ił SunSoft. Security Management Solutions, materiały z konferencji pl. tiivesl in Success. Berlin 1997.
11 K. Silicki, NASK. Rola zespołów reagujących na zdarzenia naruszające bezpieczeństwo sieci 1996. materiały z konferencji Przestępczość w sieciach komputerowych. Legionowo 19%.
349