Dane pod ochroną

Autor: Andrzej Bęben • • 15 maja 2008 17:29

W Plivie Kraków 1100 osób używa systemów komputerowych, korzystając z ok. 600 stacjonarnych pecetów, pół tysiąca laptopów i stu palmtopów...

Wbranży medycznej sporo mówi się o elektronicznym rekordzie pacjenta, informatyzacji obsługi ruchu pacjentów w szpitalach, telemedycynie. Słowem - o informatyzacji generującej dane, które nie są przeznaczone do powszechnego wglądu. Wielu ekspertów uważa, że ich zabezpieczenie przed ciekawością osób postronnych pozostawia, oględnie mówiąc, wiele do życzenia. A jak takie informacje chroni się w przemyśle farmaceutycznym, w branży produktów, których rynek warty jest w Polsce grube miliardy złotych?
By poznać zasady bezpieczeństwa informatycznego, udaliśmy się do Krakowa, do dawnej Polfy, a obecnie Plivy Kraków, wchodzącej w skład grupy Barr Pharmaceuticals, Inc., globalnej firmy farmaceutycznej (prowadzi działalność w ponad 30 krajach świata) z centralą w New Jersey. Naszym przewodnikiem jest Marek Skowron, regionalny dyrektor techniczny IT na Europę.

Na usługach biznesu

- Informatyka pełni w naszej firmie funkcję usługową, bo wspiera działalność biznesową. Jest obecna na każdym etapie działalności firmy, czyli w wytwarzaniu i kontroli jakości produktu farmaceutycznego, w jego marketingu i sprzedaży, w jego badaniu i rozwoju oraz w jego rejestracji - wylicza dyrektor Skowron.
W krakowskiej Plivie dział IT to 18 wysoko wykwalifikowanych pracowników. Administrują danymi generowanymi przez około 1100 użytkowników z lokalizacji krakowskiej, warszawskiej i tzw. terenu. Ponad 300 z nich to mobilni przedstawiciele firmy, dla których komputer nie jest gadżetem dodającym im splendoru, ale niezbędnym narzędziem pracy.
- O tym, jakie zmiany zaszły w firmie w ostatniej dekadzie, niech świadczy to, że kiedy zaczynałem tu pracę, przed dziesięcioma laty, dział informatyczny składał się z pięciu osób obsługujących około 100 użytkowników - podkreśla Marek Skowron.
Spośród załogi Plivy Kraków 1100 osób to użytkownicy systemów komputerowych, wykorzystujący w codziennej pracy m.in. ok. 600 stacjonarnych pecetów, ponad pół tysiąca laptopów, blisko 100 palmtopów... To oni, z grubsza rzecz biorąc, generują dane. Te informacje - z pomocą rozwiązań hardware’owych i software’owych - trzeba przesyłać, analizować, składować, archiwizować, a przede wszystkim zabezpieczyć przed utratą w jakiejkolwiek formie i z jakiegokolwiek powodu.

Centralne umowy

Obecnie - po przekształceniach własnościowych - trwa pełna unifikacja i integracja systemów w ramach korporacji. Jednym z symptomów tego procesu są centralne umowy na dostawę sprzętu i oprogramowania. Unifikacja sprzętu przynosi oszczędności wynikające np. z przewidywalnych kosztów serwisowania, poziomu upustów wynikających z wolumenu zakupów itp. Wykorzystanie oprogramowania open source w grupie Barr jest ograniczone, gdyż choć jest ono bezpłatne, to jego obsługa - w przypadku dużych firm - bywa droższa od podobnego software’u komercyjnego.
Sercem systemu informatycznego jest serwerownia. Sześćdziesiąt serwerów, pracujących w środowisku wysokiej dostępności, obsługuje 5-osobowa załoga. Centralny system przechowywania danych zabezpieczony jest przed potencjalnymi awariami przez zduplikowanie wszystkich krytycznych elementów systemu. W razie awarii zasilania (również podwójnego) systemy bezprzerwowych zasilaczy pozwalają na zakończenie pracy i zapisanie danych. Każde wejście do serwerowni jest logowane i rejestrowane w formie pliku wideo. Nawet instalacja kablowa pod podłogą techniczną położona jest z zachowaniem procedur bezpieczeństwa. Trakty ułożone są w specjalnych korytach zawieszonych kilkanaście centymetrów nad posadzką.
- To rozwiązanie sprawdziło się w praktyce. Pamiętam awarię instalacji klimatyzacyjnej, kiedy na podłodze pojawiła się woda. Gdyby okablowanie było ułożone na posadzce... To nie chcę nawet myśleć o tym, jakie byłyby skutki! - przyznaje dyrektor Skowron.

Każdemu według potrzeb

Praca każdego użytkownika w sieci lokalnej Pliva Kraków odbywa się na zasadzie nadanych przywilejów dostępu i autoryzacji wykonanych czynności. Co to oznacza? W skrócie to, że Kowalski może tyle zrobić w sieci, na ile przełożony mu pozwolił, gdyż tyle, a nie więcej, trzeba mu do realizowania służbowych obowiązków. Oznacza to także, że cokolwiek Kowalski zrobi, to system odnotuje, iż to właśnie on jest autorem danej czynności.
Osoba przyjęta do pracy w firmie otrzymuje podstawowy status użytkownika. Ma dostęp do plików umieszczonych we własnym folderze sieciowym, do firmowej skrzynki e-mailowej oraz do firmowego intranetu na stronie WWW. Więcej uprawnień mają użytkownicy systemów nadzorujący pracę innych. Szczególną grupę stanowią tzw. osoby wykwalifikowane lub użytkownicy kluczowi. Tam, gdzie to możliwe, stosowany jest podpis elektroniczny.
- Generalna zasada wynikająca z korporacyjnych zasad ochrony danych jest taka: wszystko, co jest poufne, znajduje się na serwerach firmowych. Ilość danych wrażliwych na dysku komputera autoryzowanego użytkownika ograniczana jest do minimum. Dla zwiększenia tego bezpieczeństwa dyski w firmowych komputerach są szyfrowane - podkreśla szef IT.
System wspierający sprzedaż (autorstwa jednej z polskich firm software’owych) generuje dane, m.in. o promocjach, cenach produktu; zawiera także bazę adresów aptek składowane na serwerze Plivy. System CRM (Customer Relationship Management) hostowany jest poza granicami Polski. Z poziomu administratora w USA (New Jersey) prowadzona jest... ochrona antywirusowa firmowych komputerów. Co środę w samo południe skaner antywirusowy online czyści dyski z "robactwa", które mogłoby się przedrzeć przez zabezpieczenia antywirusowe.
Oczywiście, o czymś takim, że na firmowych komputerach nie można (bo się nie da bez zgody administratora) instalować czegoś, co się komu podoba, wspominać nie trzeba, gdyż ta reguła jest jedną z podstawowych zasad ochrony i bezpieczeństwa danych.

Kartą w czytnik

W Plivie działa system kontroli dostępu i rejestracji czasu pracy w ramach BMS (Building Management System). Rejestratory czasu pracy działają na zasadzie detekcji kart radiowych. Nie ma potrzeby wprowadzania czytników biometrycznych (odciski palców, tęczówka oka itp.).
Kolejną fundamentalną zasadą systemu bezpieczeństwa jest to, że nie mówi się o nim wszystkiego; tym bardziej dziennikarzom... Można założyć, że w takich firmach, jak Pliva Kraków, informacja chroniona jest także innymi niż wcześniej wymienione środkami. Czy komórka przedstawiciela jest monitorowana, czy ruch jego służbowej poczty również? Dyrektor Skoworon nie odpowiada na takie pytania. Z drugiej strony, jeśli stwierdza, że grupa - cytuję - wchodzi w taki model bezpieczeństwa, jaki jest obowiązujący dla instytucji rządowych Stanów Zjednoczonych, to łatwo się domyśleć, jakimi jeszcze narzędziami ten stan może być osiągany.
W jednym tylko przypadku nie da się informacji zaszyfrować i uchronić przed ciekawością konkurencji (wywiad gospodarczy to nie bajki z filmów sensacyjnych).
W jakim? Ano w takim, że jeśli dobrze poinformowany pracownik pewnego dnia zechce zmienić pracodawcę, to...

Podaj imię Wpisz komentarz
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum