Ankieta

Jaki ubiór jest wymagany w Twoim biurze?

Strój dowolny - jeansy są na porządku dziennym - 62.5%
Typowy strój biurowy - garsonka i kołnierzyk - 16.7%
Oficjalnie tylko w dniu ważnych spotkań - 20.8%

Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

Z dnia na dzień rośnie liczba użytkowników Internetu. Jednocześnie zwiększa się ilość i różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także coraz łatwiej jest prowadzić firmy, nawiązywać kontakty handlowe itp. Internet pomału zmienia nasze życie, chcemy za jego pomocą robić zakupy, obsługiwać swoje konto w banku, załatwiać wszelkie formalności w urzędach. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług.

  1. Kategorie ochrony danych
  2. Ochrona danych przed nieupoważnionym dostępem
  3. Kiedy szczególnie narażamy się na nieuprawniony dostęp?
  4. Odmiany złośliwego oprogramowania
  5. Oprogramowanie zabezpieczające komputer
  6. Utrata danych
  7. Podsumowanie – zasady dla użytkowników

Kiedy szczególnie narażamy się na nieuprawniony dostęp?

Na dostęp do naszych danych, narażamy się w szczególności poprzez:

  •  korzystanie z programów niewiadomego pochodzenia; takie programy mogą zawierać wirusy (np. uszkadzające nasz dysk, przekazujące informacje np. tego co robimy na swoim komputerze),
  • otwieranie okienek, korzystanie z linków i aplikacji z nieznanych źródeł,
  • korzystanie z serwisów, portali bez odpowiednich zabezpieczeń (np. brak regulaminu, brak kontaktu z administratorem),
  • podanie hasła dostępu do naszych kont i profili innym osobom,
  • kiedy dzielimy się danymi o sobie, gdy nie jest to wymagane (na różnych serwisach czy z innymi użytkownikami sieci).

 Nieupoważniony dostęp do danych w wyniku nieświadomych działań użytkownika

Z taką sytuacja spotykamy się, gdy użytkownik umożliwia dostęp do danych innym osobom na skutek braku świadomości konsekwencji swoich poczynań np. umieszczanie danych w serwisach społecznościowych. Umieszczając w nich dane (np. fotografie, komentarze, dane osobowe) zgadzamy się na udostępnianie innym członkom serwisu, zdefiniowanym przez odpowiednie ustawienia konta.

Nieupoważniony dostęp do danych spowodowany działaniem innych osób

Taka sytuacja może mieć miejsce, gdy dane zostaną skopiowane (utracone) wskutek celowych poczynań innych osób. Aby je chronić, należy znać metody, jakimi posługują się przestępcy:

Phishing (spoofing) – w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.

Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string), w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.


Zostaw komentarz
Musisz się zalogować, aby wziąć udział w tej dyskusji.

Produkt tygodnia

Napisz artykuł

Podziel się swoją wiedzą i doświadczeniem.

Najciekawsze prace zostaną nagrodzone spinaczami.

Pytanie otwarte

Jakimi tematami artykułów z obszaru zarządzania biurem jesteś zainteresowany?