Wyszukiwarka
Ochrona danych osobowych
Dodał admin, 2008-03-13
Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2.

<  1  2  3  4  5  6    >


Najlepszym rozwiązaniem wykorzystywanym do odseparowania sieci lokalnej od Internetu jest tzw. zapora ogniowa (ang. firewall). To dedykowane oprogramowanie (czasem instalowane na osobnym komputerze), służy do filtrowania pakietów z danymi nadchodzących z Sieci w taki sposób, że do sieci za firewallem „dostają” się tylko ściśle określone przez administratora informacje (np. pakiety spod określonych adresów czy kierowane do konkretnych serwisów internetowych). Niestety, software ten znacznie obniża wydajność sieci.

Praktycznie wszystko czego dokonać można za pomocą klawiatury i myszy na lokalnej maszynie, daje się zrobić zdalnie - najczęściej bez naszej wiedzy - przez wczytanie odpowiednio spreparowanej strony WWW, zawierającej odpowiednią kontrolkę ActiveX. W tym miejscu użytkownikom przyda się zapewne wskazówka, która pozwoli zwiększyć bezpieczeństwo nie rezygnując z dobrodziejstw nowej technologii, przynajmniej w „okienkach” NT. O ile całkowite uniknięcie zagrożenia wynikającego z korzystania z ActiveX w Windows 95, 98 wydaje się niemożliwe, to w przypadku NT ograniczenie wspomnianego ryzyka jest dość proste. Wystarczy stworzyć nowe konto użytkownika z minimalnym zakresem praw dostępu. W opisanym przypadku rozmiar ewentualnych szkód zostanie ograniczony ramami uprawnień konta, z którego wykonywane było surfowanie po Sieci. Mimo, że projektanci Javy od samego początku zadbali o bezpieczeństwo pracy w Sieci, nie dodając do specyfikacji języka mechanizmów pozwalających na dostęp do sieci i dysku lokalnego, to co jakiś czas powtarzają się sygnały o „destrukcyjnych atakach” programów w Javie. O ile wiadomo, wszystkie przypadki „agresji” opierały się na niedoskonałej implementacji mechanizmów bezpieczeństwa w przeglądarkach WWW. Zupełnie innym problemem jest niedoskonałość JVM (Java Virtual Machine) - modułu odpowiedzialnego za wykonywanie aplikacji w języku Java. Wprawdzie firma Sun twierdzi, że wykryta luka jest trudna do wykorzystania przez hackerów i nie ma większego znaczenia, to Microsoft prezentuje w tej sprawie odmienną opinię. Kiepskie to jednak pocieszenie dla osób, które utraciły w ten sposób swoje dane. W celu zwiększenia bezpieczeństwa systemu operacyjnego powinno się więc wyłączyć w przeglądarce WWW obsługę aplikacji w językach Java i JavaScript, tylko że nie jest to rozwiązanie, którego byśmy oczekiwali.
Przy opisywaniu problemów bezpieczeństwa w powiązaniu z Internetem nie sposób jednak pominąć nowych możliwości, jakie otwiera przed twórcami „mikrobów” Sieć. Mimo coraz powszechniejszego stosowania oprogramowania antywirusowego liczba infekcji stale rośnie. Wynika to tylko częściowo ze wzrostu liczby użytkowników komputerów. Rozprzestrzenianie się wirusów dzięki Internetowi stało się znacznie prostsze, a potencjalny zasięg infekcji ogranicza tylko liczba maszyn podłączonych do Sieci. Do „zarażenia” może dojść w wyniku odwiedzenia strony WWW i kliknięcia odpowiedniego przycisku, uruchomienia albo wczytania pobranego z serwera FTP pliku itp. Infekcje często wynikają bezpośrednio z braku wyobraźni i niskiego poziomu wiedzy o metodach rozprzestrzenienia się wirusów. Wielokrotnie można spotkać się z przypadkami, kiedy użytkownik najpierw uruchamiał aplikację, a dopiero później weryfikował czy ściągnięty program nie jest zawirusowany. Inny przykład nonszalancji to kontrola plików w postaci „spakowanej”, kanerem antywirusowym nie „rozumiejącym” użytego formatu kompresji. Ostatnimi czasy upowszechnił się jeszcze jeden przypadek lekkomyślności: otwieranie dokumentów, np. Worda i Excela, bez sprawdzenia czy nie zawierają one wirusa typu makro. Wspomniane „robaki” odpowiadają za największą liczbę infekcji wśród użytkowników Windows. Czy znacie kogoś kto sprawdza każdy plik pobrany albo przesłany do niego za pomocą poczty elektronicznej? Tylko taka osoba ma prawo czuć się bezpieczna. Zupełnie inna kwestia, to skąd wziąć program antywirusowy nadążający za masowo pojawiającymi się wirusami, skoro codziennie odwiedzamy dziesiątki stron WWW, a na każdej z nich może czyhać niebezpieczeństwo. Zapewnienie sobie całkowitej ochrony nie jest możliwe. Niektórzy producenci oferują już programy antywirusowe, automatycznie uaktualniające bazy wirusów przez Internet (np. Symantec), ale nawet takie aplikacje nie zapewniają pełnego bezpieczeństwa. Zanim nowy wirus zostanie wykryty i dodany do bazy „szkodników” mijają dni, a nawet tygodnie.
 

<  1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Drukarka do komputera Drukarka – komputerowe urządzenie peryferyjne, używane do drukowania tekstów i grafiki na papierze. Drukarki różnią się szybkością, jakością i techniką druku
  • Układy cyfrowe w technice komputerowej W prostych urządzeniach automatyki powszechnie stosowane są układy elektryczne, wykorzystujące przekaźniki jako podstawowe elementy przełączające.
  • DRAM Pojedyncza komórka DRAM składa się w rzeczywistości tylko z tranzystora i kondensatora. Z tego też względu pamięć DRAM pozwala na uzyskanie najwyższego stopnia integracji.
  • Maszyny cyfrowe - historia W połowie lat osiemdziesiątych pojawiła się architektura W połowie lat osiemdziesiątych pojawiła się architektura RISC (Reduced Instruction Set Computer).
NEWSY
  • Plany urodzinowe Madonny Madonna znana jest z tego, że wszystko lubi mieć dopięte na ostatni guzik. Dlatego już teraz planuje 50. urodziny.
  • Polacy będą montować bolidy Formuły 1 Krakowska firma Fair Recruitment kompletuje zespół polskich monterów-laminatorów dla konkurencji Roberta Kubicy
  • Nissan inwestuje w Rosji Nissan rozpoczął budowę nowej fabryki pojazdów w Sankt Petersburgu. Koszt inwestycji ma wynieść 200 mln dolarów, a otwarcie zakładu zaplanowano na początek 2009 r.
Copyright © 2007-2009seoteka