Wyszukiwarka
Ochrona danych
Dodał admin, 2008-01-12 Autor / Opracowanie: Mad Max
Od pewnego czasu nie ustają dyskusje na temat bezpieczeństwa, a raczej ryzyka związanego z surfowaniem w Internecie z wykorzystaniem przeglądarek WWW.

<  1  2  3  4  5  6    >

 Jak wynika z treści artykułu warunkiem zastosowania ustawy jest udowodnienie ujawnienia objętych tajemnicą danych osobom trzecim oraz wykazanie, iż fakt ten doprowadził macierzystą firmę do poważnych szkód. Podczas szacowania strat należy rozróżnić te, które wynikają z normalnej działalności konkurencyjnej od spowodowanych konkurencją nieuczciwą, w szczególności zaś łamaniem tajemnicy przedsiębiorstwa. Określenie strat wynikających z przecieku informacji jest skomplikowane, a materiał dowodowy w sprawach o ujawnienie tajemnic przedsiębiorstwa – niezwykle trudny do zgromadzenia i analizy. W tej sytuacji podstawowego znaczenia nabiera bezpieczeństwo i ochrona danych. Jak wykazują liczne opracowania, przedsiębiorcy ponoszą najwięcej szkód wskutek działalności własnych pracowników. Mogą to być sfrustrowani menedżerowie wyższych szczebli, niedoceniani urzędnicy i inne osoby mające zwykły dostęp do danych. W stosunkowo wygodnej sytuacji są firmy duże – stać je bowiem na stworzenie rozsądnego mechanizmu kontroli wykorzystania zasobów informatycznych. Małym i średnim jest znacznie trudniej. Podstawą ochrony interesów przedsiębiorstwa jest szkolenie pracowników i wpajanie im konieczności trzymania pieczy nad jego zasobami. Bezpieczeństwo danych powinno być kontrolowane. Niektóre firmy mają nawet wewnętrzne „komórki kontr-wywiadu” sprawdzające poziom i stosowanie zalecanych zabezpieczeń. Funkcje kontrolne może spełniać odrębny węzeł pocztowy, dyskretnie nadzorujący ruch w sieci i wysyłanie informacji na zewnątrz. Skuteczną metodą jest również limitowanie dostępu do określonych danych: każdy pracownik powinien mieć wgląd jedynie w to, co jest mu niezbędne. Dotyczy to wszystkich zatrudnionych. Schemat organizacyjny firmy powinien określać, komu mają być udostępniane poszczególne informacje. Ograniczenie dostępu do danych oraz autoryzowanie przez przełożonego wglądu w pliki spoza obszaru wynikającego ze schematu organizacyjnego, pozwalają na szybkie wykrycie „ciekawskich”. Podstawą limitowania dostępu do danych powinny być hasła zabezpieczające: co najmniej 6 znaków alfanumerycznych (w tym co najmniej 2 cyfry) bez tzw. „łatwych” sekwencji (typu 123 lub IOP), zmieniane co 4-6 tygodni i nie przechowywane w widocznych miejscach (np. pod klawiaturą). Poza tym powinno się zdefiniować zakres poleceń, udostępnianych poszczególnym użytkownikom. Trudno zabronić ludziom pracy po godzinach, zwłaszcza gdy działa to na korzyść przedsiębiorstwa. Jednak wtedy, gdy firma pustoszeje, łatwiej kopiować ważne dane i wynosić je na dyskietkach lub sprzęcie przenośnym na zewnątrz. Jest to o tyle łatwe, że straż przemysłowa przeważnie nie interesuje się wynoszonymi dyskietkami. Szczególnie podatne na przecieki są: korespondencja, listy adresowe, cenniki wewnętrzne itp. Trudno bowiem udowodnić fakt ich skopiowania lub wysłania pocztą elektroniczną w świat. Zaprojektowanie i wdrożenie systemu ochrony danych komputerowych zależy od konkretnej firmy i jej specyfiki. Można jednak śmiało stwierdzić, że w obszarze komputerów osobistych pracujących w sieciach typu Lantastic czy Windows for Workgroup trudno jest zakazać czegokolwiek. Warto też zwrócić uwagę na działalność firm serwisowych. Co prawda do tej pory nie słyszałem o wypadku przecieku danych tym kanałem, ale nie można wykluczyć sytuacji, kiedy serwisant oprogramowania skopiuje wszystkie istotne bazy danych i sprzeda lub np. zgubi dyskietki. Potencjalne zagrożenie stanowią również pracownicy czujący uraz do pracodawcy. Jak wykazuje literatura, najwięcej szkód wyrządzali przedsiębiorcom ci ostatni. Nawet najprostsza metoda zemsty – kasowanie zbiorów z danymi – może utrudnić pracę niejednej firmie. Poważniejsze skutki (do kompletnego sparaliżowania pracy włącznie) może nieść za sobą sformatowanie kilku dysków lub ich mechaniczne uszkodzenie. W prawodawstwie amerykańskim sabotaż w przypadku przestępstw komputerowych jest karany szczególnie ostro. W Polsce nie było dotychczas procesów o podobne przestępstwa. Materiał wynoszony nielegalnie z firmy prawie zawsze trafia do komputerów konkurencji. Wnikliwa analiza zawartości należących do niej maszyn może ujawnić fakt przecieku danych. Dotyczy to zwłaszcza większych baz danych, obszernych dokumentów itp. Nie jest to jednak łatwe. Po pierwsze występuje trudność natury formalno-prawnej. Przeszukanie musi odbywać się z nakazu sądowego. Znalezienie plików z zawartością wskazującą na pochodzenie z firmy pokrzywdzonej jest mało realne.  

<  1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Protokół FTP Od czasu gdy komputery zostały ze sobą połączone w sieć zaczęły przesyłać między sobą informacje. Obecnie, w czasach gdy Internet jest siecią globalną, różnego rodzaju pliki krążą po całym świecie.
  • Protokół TCP IP INTERNET - informatyczna globalna sieć komputerowa oparta na tzw. protokole komunikacyjnym TCP/ IP największa sieć komputerowa na świecie, składa się z wielu tysięcy mniejszych sieci;
  • Lendon: Pożyczka internetowa za darmo - opinia i recenzja Lednon to firma, która już zagrzała sobie miejsce na rynku fast loans w Polsce. Obecnie oferuję jedną z najlepszych promocji dla pierwszej pożyczki dla nowego klienta.
  • Wirusy i robaki internetowe Wirus komputerowy (ang.Virus) jest to program posiadający zdolność samodzielnego powielania się i przenoszenia się na inne komputery.
NEWSY
Copyright © 2007-2009seoteka