testy penetracyjne

Chcesz wiedzieć więcej na temat bezpieczeństwa danych?

O przestępstwach komputerowych

testy penetracyjnePrzestępstwa komputerowe to jeszcze do niedawna było zjawisko bardzo marginalne.

Obecnie poprzez zasięg stosowania komputerów, są coraz bardziej powszechne.

Nadal nie ma jeszcze wśród ludzi aż takiej świadomości, że można...dokonać przestępstwa, że można kogoś skrzywdzić, używając do tego urządzenia elektronicznego.
Jednym z najpopularniejszych przestępstw tego rodzaju jest kradzież danych.Takie działanie odbywa się najczęściej w sferze biznesowej i jest albo działaniem konkurencji, albo nielojalnych pracowników.
Dlatego tak ważne jest dbanie o bezpieczeństwo danych w firmie, zwłaszcza jeśli są to np.
unikalne procesy technologiczne.

Może być później trudno udowodnić w sądzie, że konkurencja przekupiła pracowników i ukradła dane - nie są to proste sprawy, a nadal nie ma wystarczającej liczby biegłych w tej dziedzinie.

Warto więc zlecić audyt bezpieczeństwa specjalistycznej firmie i zabezpieczyć się przed nieuczciwością.

Druga strona medalu

Ostatnio coraz częściej mówi się o tym, że wojna zmienia swoje oblicze i przenosi się z pola bitwy na cyberprzestrzeń.
Głośna sprawa z Edwardem Snowdenem pokazuje jaka jest nasza epoka - używamy urządzeń elektronicznych coraz nowszych generacji i nawet nie zdajemy sobie sprawy, jak bardzo jesteśmy za ich pośrednictwem kontrolowani.

Wszystko można wytłumaczyć walką z terroryzmem, jednak jest przecież ewidentny zamach na naszą prywatność i de facto wolność.

Można po prostu pogodzić się z tym faktem - przecież chcemy korzystać ze smartfonów, wyszukiwarek internetowych, czy portali społecznościowych.

Warto jednak robić wszystko bardziej świadomie i chociaż zakleić kamerkę w swoim laptopie kawałkiem taśmy.

Definicja informatyki śledczej

Informatyka śledcza (ang.

Computer Forensics) - gałąź nauk sądowych, której celem jest dostarczanie cyfrowych środków dowodowych popełnionych przestępstw lub nadużyć, a także odtworzenie stanu poprzedniego w celu ustalenia motywów działania sprawcy lub ofiary.

Jej zadaniami są: zbieranie, odzyskiwanie, analiza oraz prezentacja, w formie specjalistycznego raportu, danych cyfrowych znajdujących się na różnego rodzaju nośnikach (dyski twarde komputerów, dyskietki, płyty CD, pamięci przenośne, serwery, telefony komórkowe itp.) oraz, zyskujących na popularności wraz z postępem informatyzacji, internetowych nośnikach danych (portale społecznościowe, Dyski w chmurze czy wyszukiwarkach internetowych) .

Efektem działań specjalistów informatyki śledczej są dane elektroniczne przygotowane w sposób spełniający kryteria dowodowe zgodnie z obowiązującymi w danym kraju regulacjami prawnymi.

Źródło: http://pl.wikipedia.org/wiki/Informatyka_%C5%9Bledcza

Mit hakera?

Mit hackera był bardzo żywy w latach 90.
Hacking był czymś na granicy ogromnej wiedzy i sztuczki magicznej, temat bardzo szybko podchwycili filmowcy.
Dzisiaj nie jest to zjawisko tak fascynujące, jednak wciąż budzi emocje.

Jedną z najbardziej znanych grup hakerskich jest Anonymous.

Potrafią chociażby włamać się na rządowe serwery i uzyskać dostęp do tajnych informacji. Ta grupa po części obrosła pewnym mitem sprawiedliwych bohaterów, niczym Robin Hood okradający bogatych, by rozdać pieniądze ubogim.
Warto jednak zachować duży dystans w ocenie takiego zjawiska, ponieważ pamiętajmy - to jest przestępstwo, nawet jeśli popełnione w dobrych intencjach.
.
Dodane: 29-04-2015 10:52

Tagi: informatyka

Widok do druku:

testy penetracyjne

Poprzednie wpisy:

Następne wpisy: