audyt bezpieczeństwa

O tym jak ważny jest audyt

O przestępstwach komputerowych

audyt bezpieczeństwaPrzestępstwa komputerowe to jeszcze do niedawna było zjawisko bardzo marginalne.

Obecnie poprzez zasięg stosowania komputerów, są coraz bardziej powszechne.

Nadal nie ma jeszcze wśród ludzi aż takiej świadomości,...że można dokonać przestępstwa, że można kogoś skrzywdzić, używając do tego urządzenia elektronicznego.
Jednym z najpopularniejszych przestępstw tego rodzaju jest kradzież danych.Takie działanie odbywa się najczęściej w sferze biznesowej i jest albo działaniem konkurencji, albo nielojalnych pracowników.
Dlatego tak ważne jest dbanie o bezpieczeństwo danych w firmie, zwłaszcza jeśli są to np.
unikalne procesy technologiczne. Może być później trudno udowodnić w sądzie, że konkurencja przekupiła pracowników i ukradła dane - nie są to proste sprawy, a nadal nie ma wystarczającej liczby biegłych w tej dziedzinie. Warto więc zlecić audyt bezpieczeństwa specjalistycznej firmie i zabezpieczyć się przed nieuczciwością.

Nowe technologie, nowe zagrożenia

Ostatnio coraz częściej mówi się o tym, że wojna zmienia swoje oblicze i przenosi się z pola bitwy na cyberprzestrzeń.
Głośna sprawa z Edwardem Snowdenem pokazuje jaka jest nasza epoka - używamy urządzeń elektronicznych coraz nowszych generacji i nawet nie zdajemy sobie sprawy, jak bardzo jesteśmy za ich pośrednictwem kontrolowani.

Wszystko można wytłumaczyć walką z terroryzmem, jednak jest przecież ewidentny zamach na naszą prywatność i de facto wolność.

Można po prostu pogodzić się z tym faktem - przecież chcemy korzystać ze smartfonów, wyszukiwarek internetowych, czy portali społecznościowych.

Warto jednak robić wszystko bardziej świadomie i chociaż zakleić kamerkę w swoim laptopie kawałkiem taśmy.

Definicja hakera

Haker (ang.

hacker) ? osoba o bardzo dużych, praktycznych umiejętnościach informatycznych (lub elektronicznych), która identyfikuje się ze społecznością hakerską.

Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych, w tym zwłaszcza z rodziny Unix (GNU/Linux, BSD itp.). Stosuje się także odpowiednio skwantyfikowane określenia, np.
Perl hacker oznaczające osobę bardzo dobrze znającą język Perl lub security hacker ? na określenie wybitnego specjalisty od bezpieczeństwa komputerowego. Nie wszystkie systemy komputerowe są w równym stopniu podatne na hakowanie.
Hakerów z tego powodu spotyka się dużo częściej wśród użytkowników systemów uniksowych, szczególnie systemów FOSS takich jak Linux, choć również zamknięte uniksy zwykle są bardzo przyjazne dla programisty. Najpopularniejszymi językami programowania wśród hakerów są te, które umożliwiają szybkie stworzenie interesujących i użytecznych programów, i dają programiście bardzo dużą kontrolę nad programem.

Do takich języków należą C (współcześnie również C++) i Perl, języki funkcyjne (Lisp, Haskell) oraz wiele nowych języków interpretowanych (Python, Ruby itd.), zaś wręcz przysłowiowo znienawidzony przez hakerów jest COBOL.

Źródło: http://pl.wikipedia.org/wiki/Haker_(slang_komputerowy)

Czym zajmuje się informatyka śledcza?

Informatyka śledcza (ang.

Computer Forensics) - gałąź nauk sądowych, której celem jest dostarczanie cyfrowych środków dowodowych popełnionych przestępstw lub nadużyć, a także odtworzenie stanu poprzedniego w celu ustalenia motywów działania sprawcy lub ofiary.

Jej zadaniami są: zbieranie, odzyskiwanie, analiza oraz prezentacja, w formie specjalistycznego raportu, danych cyfrowych znajdujących się na różnego rodzaju nośnikach (dyski twarde komputerów, dyskietki, płyty CD, pamięci przenośne, serwery, telefony komórkowe itp.) oraz, zyskujących na popularności wraz z postępem informatyzacji, internetowych nośnikach danych (portale społecznościowe, Dyski w chmurze czy wyszukiwarkach internetowych) . Efektem działań specjalistów informatyki śledczej są dane elektroniczne przygotowane w sposób spełniający kryteria dowodowe zgodnie z obowiązującymi w danym kraju regulacjami prawnymi.

Źródło: http://pl.wikipedia.org/wiki/Informatyka_%C5%9Bledcza

.
Dodane: 21-04-2015 08:01

Tagi: Uncategorized informatyka

Widok do druku:

audyt bezpieczeństwa

Poprzednie wpisy:

Następne wpisy: