Jeżeli firma udostępnia w wewnętrznej sie-
ci spis pracowników, który dokładnie odzwierciedla stan bieżący, należy
sprawdzić, czy osoba dzwoniąca jest na tej liście.
Weryfikacja ze strony przełożonego. Należy zatelefonować do przełożonego oso-
by dzwoniÄ…cej do nas, korzystajÄ…c z numeru telefonu wymienionego w fir-
mowym spisie telefonów, a nie z numeru, który podał sam dzwoniący.
Weryfikacja ze strony działu. Należy zadzwonić do działu, w którym pracuje
rozmówca, i zapytać dowolną osobę tam pracującą, czy dzwoniący jest ak-
tualnie zatrudniony w dziale.
292
293
Krok trzeci: weryfikacja uprawnienia do informacji
Poza weryfikacją, czy osoba występująca do nas z prośbą jest aktual-
nie zatrudniona w firmie lub ma z niÄ… powiÄ…zanie, pozostaje jeszcze kwe-
stia upewnienia siÄ™, czy osoba ta jest uprawniona do uzyskania informacji,
o które prosi, lub czy uprawniona jest do wykonania czynności (na kompu-
terze lub podobnym urządzeniu), o jakie nas prosi. Sprawdzenia można do-
konać jedną z poniższych metod:
• Sprawdź listy stanowisk, grup roboczych, zakresów odpowiedzialności. Firma
może zapewnić dostęp do informacji autoryzacyjnych, publikując
listy opisujące uprawnienia poszczególnych pracowników do róż-
nych informacji. Listy te mogą być zorganizowane względem sta-
nowisk, działów, zakresów odpowiedzialności lub kombinacji tych-
że. Listy te należy udostępnić w sieci firmowej, co umożliwia ich
bieżącą aktualizację i ułatwia dostęp. Zwykle posiadaczy informa-
cji czyni siÄ™ odpowiedzialnymi za stworzenie i utrzymanie listy do-
stępu do informacji znajdujących się pod ich kontrolą.
Uwaga
Stosowanie takiej listy może być też zaproszeniem dla socjotechnika.
Jeżeli napastnik dowie się, że taka lista istnieje, będzie się usilnie sta-
rał wejść w jej posiadanie. Dysponując nią może otworzyć sobie wiele
drzwi i narazić firmę na poważne zagrożenie.
• Uzyskaj autoryzację od przełożonego. Pracownik kontaktuje się ze swoim
przełożonym lub przełożonym proszącego o informację, aby uzy-
skać autoryzację danej prośby.
• Uzyskaj autoryzację od posiadacza informacji lub osoby przez niego desygnowa-
nej. Posiadacz informacji jest ostatecznÄ… wyroczniÄ… w kwestii, czy
dana osoba ma prawo do informacji, którą zarządza. W przypad-
ku prośby wiążącej się z dostępem do komputera, pracownik musi
skontaktować się z bezpośrednim zwierzchnikiem dzwoniącego, by
zaaprobował on prośbę o dostęp na podstawie istniejących profili
stanowisk. Jeżeli profile takie nie istnieją, obowiązkiem zwierzch-
nika jest skontaktowanie siÄ™ z posiadaczem informacji, aby uzy-
skać od niego zgodę. Należy trzymać się tego łańcucha poleceń, aby
posiadacz informacji nie był zbyt obciążony zapytaniami w sytu-
acjach, gdy często istnieje potrzeba weryfikacji.
294
295
• Uzyskaj autoryzację za pomocą odpowiedniego oprogramowania firmowego.
Dla dużej firmy działającej w branży, w której jest silna konkuren-
cja, celowe może okazać się stworzenie pakietu oprogramowania,
który umożliwia autoryzację. Jest to baza danych przechowują-
ca listę nazwisk pracowników wraz z ich prawami dostępu do za-
strzeżonych informacji. Użytkownicy bazy nie będą mieli możli-
wości przeglądania uprawnień poszczególnych osób, ale będą mo-
gli wprowadzić nazwisko osoby i identyfikator informacji, o którą
prosi. Baza udzieli wówczas odpowiedzi, czy dany pracownik jest
uprawniony do uzyskania danej informacji. Dzięki takiemu roz-
wiązaniu unikamy konieczności tworzenia otwartej listy pracow-
ników wraz z uprawnieniami, która mogłaby zostać skradziona.
Instrukcje dla kierownictwa
Wymienione tu instrukcje odnoszą się do pracowników na kierowniczych
stanowiskach. Zostały one podzielone na zagadnienia klasyfikacji danych,
ujawniania informacji, administracji telefonami i pozostałe zagadnienia. Jak
widać, każda kategoria instrukcji używa odrębnej struktury numerowania,
co ułatwia identyfikację pojedynczych instrukcji.
Instrukcje klasyfikacji danych
Klasyfikacja danych to sposób podziału poufnych informacji w firmie oraz
praw dostępu do nich.
1.1. PrzyporzÄ…dkuj informacje do kategorii
Instrukcja. Wszystkie wartościowe, poufne lub krytyczne dla działalno-
ści firmy informacje muszą zostać przyporządkowane do którejś z kategorii
przez posiadacza informacji lub osobÄ™ przez niego wyznaczonÄ….
Uwagi. Posiadacz informacji lub osoba uprawniona przyporzÄ…dkowujÄ… od-
powiednią kategorię każdej informacji używanej rutynowo w działalności
firmy. Właściciel ustala też, kto ma dostęp do tych informacji i w jaki sposób
można je wykorzystywać. Posiadacz informacji może zmienić przyporząd-



 

 

 

 

 

 

 

 

 

 

 

 

   
 
  poniższych metod zweryfikować, czy osoba proszÄ…ca o interwencjÄ™ pozosta-je pracownikiem firmy:Sprawdzenie listy pracowników...
Pomodliłem się do każdego boga jaki istniał bym był w wstanie wkurzyć tę kobietę do granic możliwości.