Przeciwko hakerom

Przeciwko hakerom

Jak zabezpieczyć dane w komputerach? Wraz z szerokim wykorzystaniem komputerów zaczęły się pojawiać duże problemy z zapewnieniem bezpieczeństwa systemom komputerowym i zawartym w pamięci danym. Coraz większa jest łatwość dostępu do sieci komputerowych, a obecność Internetu stwarza wielu osobom pokusę dotarcia nawet do strzeżonych danych. Nie skutkują już standardowe metody zabezpieczeń. Stare rozwiązania nie mogą dłużej powstrzymywać infiltracji najważniejszych informacji biznesowych, prawnych, osobowych itd. Zrozumieć niebezpieczeństwa Wszyscy dziś rozumieją siłę Internetu jako wartościowego źródła informacji oraz medium komunikacyjnego. Nikt nie może ignorować tej innowacji – ale i bagatelizować potrzeby zabezpieczenia się przed ingerencją z zewnątrz. Podejmuje się liczne wysiłki, aby sieci i systemy komputerowe skutecznie ochronić przed “włamywaczami”, a jednocześnie sprawić, by można było sprawnie z nich korzystać. Zakres przestępstw związanych z e-commerce sięga daleko poza pojedyncze transakcje poprzez www. – np. płacenie kradzionymi kartami bankowymi. Odnotowano już informatyczne ataki na obiekty przemysłowe, takie jak elektrownie, publiczne sieci telekomunikacyjne, szpitale, czy też systemy kontroli ruchu lotniczego. Równie zgubne mogą się okazać włamania hakerów do instytucji finansowych, ubezpieczeniowych, konsultingowych i wszystkich innych. Firmy dysponujące ważnymi danymi wymagają więc bezpiecznego systemu ich gromadzenia i przetwarzania. W oparciu o znajomość oprogramowania, systemu pracy serwera baz danych oraz typowych luk w systemie zabezpieczeń dokonuje się sprawdzenia konfiguracji oraz przeprowadza testy mające na celu wykazanie podatności serwera na ingerencję w czasie rzeczywistym i przy użyciu dostępnych środków i narzędzi. Pozwala to na wykazanie istnienia nie tylko teoretycznych, ale i praktycznych zagrożeń. Popularny w wielu sieciach komputerowych System Windows NT nie jest łatwy do zabezpieczenia, jednak uczynienie go trudno dostępnym jest możliwe. Najpierw sprawdza się instalację i konfigurację systemu. Przeprowadza się też testy zewnętrzne, takie jak analiza dostępnych usług, testy penetracyjne i próby przejęcia kontroli nad systemem. Badanie kończy się na analizie instalacji. Jest to kompleksowy zestaw testów, zarówno typowo audytorskich, jak i przeprowadzanych przez prawdziwych włamywaczy. Hasło i odzew Jedną z częstych wad zabezpieczenia danych są źle utworzone hasła. Należy najpierw sprawdzić, czy wybrane przez użytkownika hasło potrzebne przy logowaniu nie jest za krótkie. Najlepiej aby hasło miało minimum dziewięć znaków. Wtedy jest znacznie trudniej je odgadnąć. Dobrze zabezpieczony system powinien wymuszać hasła składające się z różnych typów znaków i mające większą odporność na złamanie. System powinien w zasadzie wymuszać hasła składające się z różnych typów znaków, które mają większy stopień bezpieczeństwa, a także ograniczać możliwość dostępu do sieci poszczególnych użytkowników. Jedna z reguł zabezpieczenia mówi, iż warto używać hasła spełniającego poniższe reguły: – Hasło nie może zawierać identyfikatora użytkownika. – Hasło nie może zawierać zawartości pola Full Name. – Hasło musi zawierać znaki czterech typów: 1. A…Z – duże litery. 2. a…z – małe litery. 3. 0…9 – cyfry. 4. ,;:*&%! – znaki specjalne. Nie tylko informatycy starają się zabezpieczyć sieci komputerowe przed włamaniem. Zatroszczyli się o to również twórcy prawa. Przykładem jest ustawa o ochronie danych osobowych uchwalona w 1997 roku i powołująca Generalnego Inspektora Danych Osobowych. W rozumieniu ustawy, za dane osobowe uważa się każdą informację dotyczącą osoby fizycznej, pozwalającą na określenie tożsamości tej osoby. Ustawa dotyczy zarówno sektora publicznego, jak i prywatnego. Ma zastosowanie nie tylko do zbiorów danych prowadzonych przy użyciu technik informatycznych, lecz także do zbiorów prowadzonych manualnie. Na administratorów zbiorów danych osobowych ustawa nakłada szereg obowiązków i ograniczeń, przewidując za ich naruszenie odpowiedzialność karną. Każda osoba, której dane dotyczą, ma prawo do ich kontroli. Podmioty prowadzące zbiory danych osobowych w systemach informatycznych są zobowiązane do złożenia wniosków o ich zarejestrowanie. Nad zgodnością przetwarzania danych z prawem czuwa specjalny organ – Generalny Inspektor Ochrony Danych Osobowych (GIODO), powoływany przez Sejm za zgodą Senatu. Polska jest 27. krajem na świecie, w którym informacje osobowe są chronione prawem. Zabezpieczenie danych to obowiązek Małgorzata Kałużyńska-Jasak, rzecznik prasowy Generalnego Inspektora Ochrony Danych Osobowych, potwierdza, że dobrze

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.
Aby uzyskać dostęp, należy zakupić jeden z dostępnych pakietów:
Dostęp na 1 miesiąc 30,00 zł lub Dostęp na 12 miesięcy 250,00 zł
Porównaj dostępne pakiety
Wydanie: 10/2001, 2001

Kategorie: Obserwacje