25 maja 2010

Wielka woda

W chwili, gdy tysiące osób zmagają się ze skutkami powodzi trzeba przypomnieć, że poza dobytkiem coraz częściej trzeba ratować nasze dane. Utrata ich dostępności może poważnie zaszkodzić bezpieczeństwu nas i naszych organizacji.

Od dokumentów zapisanych w formie papierowej i elektronicznej często dużo zależy. Akty notarialne, dokumentacja prawna, projekty akademickie czy też innowacyjne plany rozwiązań technicznych - to wszystko w jednej chwili może pochłonąć woda.

A wtedy dotychczasowe zniszczenia i kłopoty dodatkowo zostaną spotęgowane. Pamiętajmy o kopiach zapasowych, rozważmy możliwość trzymania kopii danych poza główną siedzibą, a jak już dane ulegną zniszczeniu to nie starajmy się ich odzyskiwać samemu, lecz od razu dzwońmy po specjalistów.

W Computerworld ostatnio był artykuł o "opóźnionych" skutkach powodzi - gdy zniszczeniu uległy dokumenty księgowe. Aż strach czytać...

24 maja 2010

Zarządzanie ryzykiem

Zarządzanie ryzykiem jest jedną z najważniejszych kwalifikacji jakie powinien powiadać nowoczesny manager. Od kierownictwa wymaga się organizowania pracy, troski o podwładnych oraz podejmowania decyzji. Ponieważ każda decyzja jest związana z pewnym ryzykiem (oraz oczywiście szansą) należy nauczyć się tak podejmować decyzje by były dobre, to znaczy szybkie i trafione.

Innymi słowy, myśląc o potencjalnych ryzykach jakie mogą się urzeczywistnić w związku z decyzją należy odpowiednio nimi zarządzić. Ponieważ matematyczną definicją ryzyka jest iloczyn prawdopodobieństwa i wpływu, na obydwu tych czynnikach należy się skupić podczas analizy.

Gdy już to wiemy przystępujemy do pracy - wybieramy sposób postępowania z ryzykiem. Mamy 4 możliwości:
- zachowanie ryzyka
- redukowanie ryzyka
- przeniesienie ryzyka
- unikanie ryzyka


Pierwsze należy stosować przede wszystkim gdy wpływ ryzyka jest na tyle minimalny, że nie należy się przejmować danym ryzykiem. Trzeba pamiętać, że nigdy nie uda się wyeliminować wszystkich potencjalnych ryzyk, zawsze zostanie jakieś, nazywane szczątkowym, które należy zaakceptować.

Redukowaniem ryzyka jest stosowanie różnego rodzaju zabezpieczeń, mających na celu minimalizację prawdopodobieństwa bądź konsekwencji (wpływu) ryzyka (usuwania podatności).

Przeniesienie ryzyka stosuje się najczęściej z sytuacjach minimalnego prawdopodobieństwa oraz potężnego potencjalnego wpływu. W takich sytuacjach można starać się przenieść ryzyko na inny podmiot, specjalizujący się w takich usługach. Najczęściej stosowanym rozwiązaniem jest tu wykupienie ubezpieczenia.

Unikanie ryzyka jest sytuacją wyjątkową. Dotyczy sytuacji obarczonych tak gigantycznym ryzykiem, przy jednoczesnym dużym prawdopodobieństwie urzeczywistnienia się ryzyka, że bardziej korzystne jest odpuszczenie całego projektu, niż ponoszenie ryzyka.

23 maja 2010

Ach te testy

Ostatnimi czasu nie można było nie zauważyć, że szereg banków miał problemy z zapewnieniem ciągłości działania swoich systemów.
właśnie zakończyłem lekturę artykułu na temat awarii w bankach i ze szczególnym uśmiechem przeczytałem jeden fragment:
"Jeżeli wierzyć formułkom rzeczników prasowych, to największym problemem e-banków w Polsce są konserwacje"
Należy wierzyć bo tak po prostu jest. To jest nasza smutna rzeczywistość - firmy tak gonią za rozwojem, że nie mają czasu ładować przysłowiowej taczki. Testy są bolączką większości firmy, jednak błędy popełnione przez banki skutkują w głębokim niezadowoleniu, frustracji i strachu klientów (bo może naprawdę ktoś się tym razem włamał i zabrał mi pieniądze) przekładającym się oczywiście na generowany ruch sieciowy.

Testy są zmorą ale i szansą. Dobrze przeprowadzone wychwycą to na co natrafi najlepszy tester (czyli niczego nie świadomy użytkownik). By dobrze przeprowadzić testy potrzeba:
1. Środowiska testowego (patrz punkt 1. mojej "Listy najpoważniejszych błędów programistów" );
2. Planu testów - przygotowanego przez biznes i IT (a nie odwrotnie);
3. Testerów - którzy wiedzą co mają testować, po co, jak oraz którym zależy na tym by zostało to zrobione dobrze;
4. Formalnego zatwierdzenia i puszczenia testów na produkcję - innymi słowy świadomej decyzji;
5. Właściwego wdrożenia zmian na środowisku produkcyjnym, pamiętając o wcześniejszym roll-back plan (czyli planie odwrócenia zmian gdy coś pójdzie nie tak).

Punkty 2,3,4 i 5 to bezpośrednia odpowiedzialność ludzi, którzy pracują nad projektem. Gdy są właściwie zarządzani (priorytety, atmosfera, kultura organizacyjna i oczywiście pieniądze) nie mają żadnego usprawiedliwienia by nie wykonać tych czynności. Problemem może być tylko punkt 1. - wiadomo "KOSZTY". Skoro nie ma pieniędzy na inwestycje w rozwój środowiska podstawowego to jak prosić o środowiska testowe?

Po pierwsze - zmienić styl myślenia. Środowisko produkcyjne w wielkich organizacjach (jak bankowość) to:
a) środowisko podstawowe
b) środowisko zapasowe
c) środowisko testowe (często niejedno)

I tyle. jeśli organizacja planuje dostarczać usługi na najwyższym (lub przynajmniej dość wysokim poziomie to tak powinna skonfigurować infrastrukturę oraz budżet.

Po drugie - może warto rozważyć alternatywy dla jednorazowych dużych kosztów? Dwa hasła: wirtualizacja oraz SOA. Już w Polsce można wykupić usługę wirtualnych środowisk testowych. Dostawca udostępnia rozwiązania najwyższej światowej klasy, troszczy się o ich ciągłość funkcjonowania, a my stawiamy tyle wirtualnych środowisk testowych ile potrzebujemy.

Ale puki z testami będzie tak jak jest musimy się przyzwyczaić do "nieplanowanych przerw technicznych".
A najbliższy weekend już jutro :-)

22 maja 2010

Urzeczywistnianie się nieprawdopodobieństw

O katarze w aspekcie utrzymywania ciągłości działania pisałem wczoraj. Tym razem coś o rachunku prawdopodobieństwa.
Przypomniał mi się fragment "Kataru" Stanisława Lema, gdzie dyskutowano kwestię urzeczywistniania się praktycznie nieprawdopodobnych zdarzeń ze względu na moc zbioru zdarzeń.
Polecam...

Był pan tu może w ogrodzie za altaną, tam gdzie poziomki?
- Owszem.
- Stoi tam drewniany stół, okrągły, nabijany na obwodzie miedzianymi ćwiekami. Zauważył go pan?
- Tak.
- Czy uważa pan za możliwe puścić na ten stół pipetką z wysoka tyle kropel wody, ile jest gwoździ, tak żeby każda kropla trafiła łepek?
- No… jeśli się dobrze przymierzyć, to czemu nie…
- A gdyby kapać na oślep to już nie?
- Oczywiście, że nie.
- Ale przecież wystarczy, proszę pana, żeby przez pięć minut padał deszcz, a każdy gwóźdź na pewno dostanie swoją kroplę wody…
- Jak to… - dopiero teraz zacząłem pojmować, do czego zmierzał.
- Tak, tak, tak! Mój pogląd jest radykalny. Zagadki nie ma w ogóle. O tym, co możliwe, decyduje moc zbioru zdarzeń. Im silniejszy zbiór, tym mniej prawdopodobne zajścia mogą w nim zachodzić.
- Nie ma serii ofiar…?
- Ofiary są. Wywołał je mechanizm losowy. Z otchłani nieprzeliczalności, o której wspominałem, opowiadając panu anegdotę. Wyłuskaliście sobie pewną szczególną frakcję, odznaczającą się wieloczynnikowym podobieństwem. Uważacie ją za całą serię i stąd jej zagadkowość.

21 maja 2010

Bakteryjki i wirusiki a "kultura korporacyjna"

Poszalałem ostatnio na treningu, wyszedłem zbyt szybko po prysznicu i klops - mam katar. A jak facet ma katar to już w ogóle koniec świata...


Ale zanim koniec świata nadejdzie popisze sobie jeszcze jednak trochę na tym blogu siedząc grzecznie w domku. Dlaczego w domku? By nie zarażać innych!

Pracownicy (szczególnie korporacji) potrafią być naprawdę bardzo związani z pracą (szczególnie poprzez kasę zapomogową, jak to mówiła Genowefa Pigwa). Tak bardzo, że mimo wyraźnych oznak choroby (lub nawet chorób rozpoznanych przez lekarzy) nie mogą sobie pozwolić na kilka dni wolnego. Przecież nadchodzi (a po nim kolejny i następny i jeszcze jeden). Jeśli go nawet odrobinę przekroczę to... to prawdę mówiąc w 99% przypadków naprawdę nic się nie stanie, ale tego już nie chcemy dopuszczać do swoich myśli.
Biurowce w ten sposób pełne są osób prychających, smarczących, kaszlących, kichających no i oczywiście prątkujących, które mozolnie i w bólach pracują na wspólną chwałę organizacji (a prawie napisałem socjalizmu).

I co z tym zrobić? W końcu pracownik chce dobrze, chce dokończyć pracę, chce dostarczyć wymagane rezultaty. Zapomina jednak często o tym, że przy okazji zarazić może kilka, kilkanaście osób, które następnie poświęcając się i pracując z mniejszą wydajnością będą kończyć projekty, prątkując oczywiście w każdej wolnej chwili.
Tu pojawia się rola szefa i kultury organizacyjnej. Dobry szef (nawet niezależnie od panującej kultury organizacyjnej) powinien nie tylko pozwolić pracownikom pójść do łóżka, ale ich nawet wygonić gdyby nie chcieli. Powinien dokonać analizy ryzyka - co jest lepsze brak jednego pracownika czy cały zespół pracujący na 50% (wykazywanych) możliwości. Powinien również zatroszczyć się o pracownika jak o zwykłego człowieka, który jest biedny: ma pełne zatoki, boli go gardło i głowa a na dodatek ma KATAR (o właśnie!).

Tym samym:
- pracownik szybko wróci do pracy z pełną (wykazywaną) wydajnością;
- pracownik będzie wdzięczny widząc ludzkiego szefa, który zatroszczył się tym razem o człowieka a nie o bezduszne tabelki;
- zminimalizuje się ryzyko rozwoju choroby i reszty zespołu (co może doprowadzić do problemów z utrzymywaniem ciągłości działania);
- zminimalizuje się ryzyko załapania bakcyla przez szefa (w końcu wszyscy w jakiś sposób jesteśmy egoistami).

Malinki, gorące mleko z miodem i marsz do łózka!

19 maja 2010

Zajęcia z polityki bezpieczeństwa informacji

Przypadkowo wpadł mi w ręce sylabus przedmiotu "Polityka bezpieczeństwa informacji w organizacji" jaki był prowadzony rok temu w Instytucie Politologii i Europeistyki dla studentów zaocznych kierunku "Politologia II º, Pozyskiwanie i ochrona informacji" na Uniwersytecie Szczecińskim.

Egzotyczny kierunek ale bliska tematyka - postanowiłem wczytać się dokładniej. I co widzę...elementy polityki, założenia polityki, analiza ryzyka, monitorowanie polityki.... Wszystko fajnie, ale moją uwagę zwróciła literatura obowiązkowa do przedmiotu. Pozwolę ją sobie zacytować w całości:

• Konstytucja Rzeczypospolitej Polskiej z dn. 02.04.1997r. (Dz.U. z 1997r. Nr 78 poz. 483, z 2001r. Nr 28 poz. 319).
• Ustawa z dn. 16.04.1993r. o zwalczaniu nieuczciwej konkurencji (Dz.U. 1993 nr 47 poz. 211) z późniejszymi zmianami.
• Ustawa o ochronie informacji niejawnych z dn. 22.01.1999r. (Dz.U. z 1999r. Nr 11 poz. 95) z późniejszymi zmianami.
• Ustawa o ochronie danych osobowych z dn. 29.08.1997r. (Dz.U. z 1997r. Nr 133 poz. 883) z późniejszymi zmianami.
• Ustawa o dostępie do informacji publicznej z dn. 06.09.2001r. (Dz.U. z 2001 r. Nr 112 poz. 1198) z późniejszymi zmianami.
• Ustawa Kodeks karny z dn. 06.06.1997r. (Dz. U. z 1997r. Nr 88 poz. 553 ) z późniejszymi zmianami.
• Rozporządzenie Rady Ministrów z dn. 18.10.2005r. (Dz.U. z 2005r. Nr 208 poz. 1741) w sprawie organizacji i funkcjonowania kancelarii tajnych
• Rozporządzenie Prezesa Rady Ministrów z dn. 25.08.2005r. (Dz.U. 2005 Nr 171 poz. 1430) w sprawie szczegółowego trybu przygotowania i prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony informacji niejawnych
• Rozporządzenie Prezesa Rady Ministrów z dn. 25.08.2005r. (Dz.U. 2005 Nr 171 poz. 1433) w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
• Rozporządzenie Prezesa Rady Ministrów z dn. 29.09.2005r. (Dz.U. 2005 Nr 200 poz. 1650) w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne
• Rozporządzenie Prezesa Rady Ministrów z dn. 05.10.2005r. (Dz.U. 2005 Nr 205 poz. 1696) w sprawie sposobu oznaczania materiałów, umieszczania na nich klauzul tajności, a także zmiany nadanej klauzuli tajności
• Małgorzata Taradejna, Ryszard Taradejna „Dostęp do informacji publicznej, a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej, zawodowej oraz życia prywatnego”, Toruń 2003.
• Ryszard Szałowski „Prawna ochrona informacji niejawnych i danych osobowych”, Warszawa 2000.
• „Ochrona informacji niejawnych. Ochrona danych osobowych. Zbiór przepisów” wprowadzenie Bolesław Kurzępa.
Bielsko-Biała 2000.
• Elżbieta Dobrodziej „Ochrona tajemnicy. Przepisy, komentarze, wyjaśnienia” Bydgoszcz 2000.
• Andrzej Żebrowski „Bezpieczeństwo informacji III Rzeczypospolitej”, 2000.


Jak czytając te akty "biedni studenci" (parafrazując słowa Tomasza Lisa) mają zrozumieć o co chodzi z zarządzaniu bezpieczeństwem, jak wdrażać politykę bezpieczeństwa informacji w organizacjach? Czytając rozporządzenia do ustawy o ochronie informacji niejawnej czy komentarze dotyczące dostępu do informacji publicznej?