O tym jak ważny jest audyt

Nowe technologie kontra prywatność

audyt bezpieczeństwaaudyt bezpieczeństwaOstatnio coraz częściej mówi się o tym, że wojna zmienia swoje oblicze i przenosi się z pola bitwy na cyberprzestrzeń.
Głośna sprawa z Edwardem...Snowdenem pokazuje jaka jest nasza epoka - używamy urządzeń elektronicznych coraz nowszych generacji i nawet nie zdajemy sobie sprawy, jak bardzo jesteśmy za ich pośrednictwem kontrolowani.

Wszystko można wytłumaczyć walką z terroryzmem, jednak jest przecież ewidentny zamach na naszą prywatność i de facto wolność.

Można po prostu pogodzić się z tym faktem - przecież chcemy korzystać ze smartfonów, wyszukiwarek internetowych, czy portali społecznościowych.

Warto jednak robić wszystko bardziej świadomie i chociaż zakleić kamerkę w swoim laptopie kawałkiem taśmy.

Mit hakera?

Mit hackera był bardzo żywy w latach 90.
Hacking był czymś na granicy ogromnej wiedzy i sztuczki magicznej, temat bardzo szybko podchwycili filmowcy.
Dzisiaj nie jest to zjawisko tak fascynujące, jednak wciąż budzi emocje.
Jedną z najbardziej znanych grup hakerskich jest Anonymous. Potrafią chociażby włamać się na rządowe serwery i uzyskać dostęp do tajnych informacji.

Ta grupa po części obrosła pewnym mitem sprawiedliwych bohaterów, niczym Robin Hood okradający bogatych, by rozdać pieniądze ubogim.

Warto jednak zachować duży dystans w ocenie takiego zjawiska, ponieważ pamiętajmy - to jest przestępstwo, nawet jeśli popełnione w dobrych intencjach.

Definicja hakera

Haker (ang.
hacker) ? osoba o bardzo dużych, praktycznych umiejętnościach informatycznych (lub elektronicznych), która identyfikuje się ze społecznością hakerską.
Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych, w tym zwłaszcza z rodziny Unix (GNU/Linux, BSD itp.). Stosuje się także odpowiednio skwantyfikowane określenia, np.

Perl hacker oznaczające osobę bardzo dobrze znającą język Perl lub security hacker ? na określenie wybitnego specjalisty od bezpieczeństwa komputerowego. Nie wszystkie systemy komputerowe są w równym stopniu podatne na hakowanie.

Hakerów z tego powodu spotyka się dużo częściej wśród użytkowników systemów uniksowych, szczególnie systemów FOSS takich jak Linux, choć również zamknięte uniksy zwykle są bardzo przyjazne dla programisty. Najpopularniejszymi językami programowania wśród hakerów są te, które umożliwiają szybkie stworzenie interesujących i użytecznych programów, i dają programiście bardzo dużą kontrolę nad programem.

Do takich języków należą C (współcześnie również C++) i Perl, języki funkcyjne (Lisp, Haskell) oraz wiele nowych języków interpretowanych (Python, Ruby itd.), zaś wręcz przysłowiowo znienawidzony przez hakerów jest COBOL.

Źródło: http://pl.wikipedia.org/wiki/Haker_(slang_komputerowy)

Przestępstwa komputerowe

Przestępstwa komputerowe to jeszcze do niedawna było zjawisko bardzo marginalne.
Obecnie poprzez zasięg stosowania komputerów, są coraz bardziej powszechne.
Nadal nie ma jeszcze wśród ludzi aż takiej świadomości, że można dokonać przestępstwa, że można kogoś skrzywdzić, używając do tego urządzenia elektronicznego.
Jednym z najpopularniejszych przestępstw tego rodzaju jest kradzież danych.Takie działanie odbywa się najczęściej w sferze biznesowej i jest albo działaniem konkurencji, albo nielojalnych pracowników.
Dlatego tak ważne jest dbanie o bezpieczeństwo danych w firmie, zwłaszcza jeśli są to np. unikalne procesy technologiczne.

Może być później trudno udowodnić w sądzie, że konkurencja przekupiła pracowników i ukradła dane - nie są to proste sprawy, a nadal nie ma wystarczającej liczby biegłych w tej dziedzinie.

Warto więc zlecić audyt bezpieczeństwa specjalistycznej firmie i zabezpieczyć się przed nieuczciwością.

.

Dodane: 23-04-2015 10:05

Tagi: informatyka

Widok do druku:

audyt bezpieczeństwa

Poprzednie wpisy:

Następne wpisy: