Wyszukiwarka
Ochrona danych
Dodał admin, 2008-01-12 Autor / Opracowanie: Mad Max
Od pewnego czasu nie ustają dyskusje na temat bezpieczeństwa, a raczej ryzyka związanego z surfowaniem w Internecie z wykorzystaniem przeglądarek WWW.

<  1  2  3  4  5  6    >


Ze względu na coraz częstsze przesyłanie strategicznych informacji przez Sieć popularne staje się szyfrowanie danych. Niestety, wielu użytkownikom wydaje się, że oferowane przez typowe aplikacje biurowe zabezpieczenie treści dokumentu hasłem, gwarantuje pełne bezpieczeństwo. Trudno o większą naiwność. W Internecie znaleźć można „łamacze” haseł do praktycznie wszystkich dokumentów utworzonych przez różne wersje typowych programów biurowych, np. Worda i Excela. Podobnie przedstawia się bezpieczeństwo plików zaszyfrowanych popularnymi programami do kompresji danych, jak ARJ czy PKZip. W zależności od użytego klucza i rodzaju plików rozkodowanie danych przez dobrego hackera zajmuje zazwyczaj od kilkunastu minut do kilku godzin. Dostępne w Sieci „łamacze” skompresowanych zbiorów działają równie skutecznie, ale ze względu na mało „inteligentną” metodę postępowania potrzebują znacznie więcej czasu. Do przesyłania poufnych danych należy korzystać wyłącznie z narzędzi posługujących się nowoczesnymi algorytmami kodowania, np. PGP (Pretty Good Privacy).
Każdy użytkownik, w szczególności pracujący w Windows, powinien odpowiedzieć sobie na następujące pytanie: co jest dla niego ważniejsze; bezpieczeństwo, a może wygoda i multimedia w czasie surfowania? Równocześnie trzeba zdawać sobie sprawę z tego, że zapewnienie całkowitej ochrony nie jest możliwe, chyba że zrezygnujemy całkowicie z usług Sieci. Nie wolno zapominać, że prędzej czy później znajdzie się hacker, który złamie najwymyślniejsze zabezpieczenia, odkryje kolejną lukę w przeglądarce WWW albo protokole sieciowym, dzięki czemu uzyska dostęp do twoich danych.
Żyjąc pod koniec XX wieku trzeba się pogodzić - czy to się komuś podoba, czy nie - ze wzrostem znaczenia technologii informatycznych w życiu codziennym. Wiąże się to zarówno ze zjawiskami pozytywnymi, jak i nowymi zagrożeniami. Najmodniejszymi ostatnio niebezpieczeństwami tego typu są, obok zagrażających całej ludzkości wirusów w rodzaju „Michała Anioła”, bandy krwiożerczych hackerów. Straszliwi ci złoczyńcy, nie mając za grosz szacunku dla cieszących się z ciepłych posadek administratorów, włamują się bezczelnie do chronionych przez nich systemów informatycznych. Co gorsza, zamiast skrycie cieszyć się owocami swej zbrodniczej działalności, zostawiają oni dowody swych chuligańskich wyczynów w stylu napisów: „Byłem tu. Józek”. Nie naraża to wprawdzie zgromadzonych na serwerach cennych danych, ale psuje dobre samopoczucie ludzi odpowiedzialnych za ochronę zaatakowanych systemów. Ci ostatni, nie mogąc sprostać włamywaczom na polu wiedzy informatycznej, kontratakują przy pomocy szukających sensacji dziennikarzy i straszą wizją apokalipsy, jaka nas czeka, jeśli taki wybryk powtórzy się raz jeszcze. Biorąc pod uwagę, że większość cyberwłamywaczy to ludzie młodzi i bardzo młodzi, jeremiady te włączają się w nurt obwiniania rozwydrzonej młodzieży o całe zło współczesnego świata. Tymczasem ta powyżej przedstawiona taktyka zrzucania z siebie odpowiedzialności poprzez demonizowanie przeciwnika jest zrozumiałym, aczkolwiek niedopuszczalnym szczeniactwem. Młodociani hackerzy ostrzegają przed zagrożeniem, a nie stwarzają je; włamanie się po to tylko, aby udowodnić, że jest to możliwe, nie zasługuje z pewnością na pochwałę, ale nie jest też - jak chciałyby media - zbrodnią. Zbrodnią jest brak kwalifikacji i nieodpowiedzialność ludzi zatrudnionych przy ochronie państwowych banków danych. Kiepsko świadczy o ich umiejętnościach fakt, że do włamania do chronionego przez nich systemu potrzeba jednego nastolatka dysponującego komputerem za 4000 zł i paroma godzinami wolnego czasu. Tymczasem niebezpiecznie będzie wtedy, gdy włamań dokonywać będą dorośli profesjonaliści - gdy archiwa wojska, UOP, policji i rządu penetrować będą zgodnie fachowcy zatrudnieni przez kartele narkotykowe, mafie czy wywiady państw niekoniecznie bratnich. Wtedy nieudolny administrator nie znajdzie wystawionej mu w postaci wizytówki włamywacza oceny niedostatecznej i nie będzie mógł liczyć na życzliwą informację o lukach w jego systemie zabezpieczeń.  

<  1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
NEWSY
  • Beenhakker wybierze stadion Widzewa Listkiewicz jasno daje do zrozumienia, że jedno z dwóch październikowych spotkań zostanie rozegrane w Łodzi. Które? - Zależy nam tylko na meczu w eliminacjach Euro. Gdy Leo Beenhakker gościł w
  • V Bałtycki Festiwal Nauki w PBW w Gdańsku Emocje związane z tegorocznymi imprezami już za nami. W piątym, można rzec jubileuszowym Bałtyckim Festiwalu Nauki Pedagogiczna Biblioteka Wojewódzka w Gdańsku
  • Warsztaty QRP Zapraszamy do udziału w Warsztatach QRP, które odbędą się w dniach 14-16 września 2007 w Tomaszowie Mazowieckim.
Copyright © 2007-2009seoteka