WSTEP (16)











I.
Wstep - chociaz wszyscy o tym wiemy...




Od poczatku istnienia systemow komputerowych przechowywane w nich informacje
sa narazone na rozne niebezpieczenstwa. Wraz z rozwojem techniki komputerowej
rosna (z roznych przyczyn) zagrozenia przechowywanych zbiorow danych i
informacji. Hackerzy nie raz przeciez juz udowodnili, ze rozszyfrowanie
przesylanego siecia numeru karty kredytowej, czy ukrytego przed ciekawskimi
tekstu Worda jest calkiem latwe. Jesli zas chodzi o nieustanna walke producentow
zabezpieczajacych swoje programy z piratami je lamiacymi, to coraz bardziej
przypomina ona swego rodzaju wyscig zbrojen. Trzeba byc bardzo uwaznym
i wszechstronnie zabezpieczonym aby w wyscigu tym byc strona przodujaca.

Niezmiernie waznym problemem jest rowniez sprawa ochrony danych osobowych
(tylko fragmentarycznie poruszona w niniejszej pracy). Jako sygnalizacja
tego problemu moze nam posluzyc pewne tragiczne wydarzenie. Na jednej z
amerykanskich autostrad czarny ford zajechal droge innemu kierowcy. Ten
nie mogl tego zniesc. Korzystajac z domowego komputera, wyciagnal z urzedowej
bazy informacje o wlascicielu samochodu, ktorego rejestracje zapamietal.
Dowiedzial sie gdzie mieszka. Przez wiele dni sledzil kazdy ruch swej
ofiary, az w koncy ja zamordowal.

Wypadek z uzdolnionym informatycznie psychopata jest oczywiscie skrajnym
przykladem. Jednak brak skutecznej ochrony prywatnosci naprawde latwo moze
zmienic nasze zycie w pieklo. Nie wiadomo, dlaczego nie chca nas nagle
zatrudnic, choc we wstepnej rozmowie wypadlismy pomyslnie. Nie wiadomo,
czemu nagle bank zmienia warunki naszego kredytu; firma ubezpieczeniowa
zaniza wartosc polisy na zycie. Skrzynke pocztowa zapycha sterta ofert
wygrania weekendu na Majorce... Do takich sytuacji doprowadza wlasnie kiepska
ochrona komputerowych baz przechowujacych dane osobowe i zla polityka regulujaca
gromadzenie takich informacji. Glowny ciezar rozwiazania tego problemu
spoczywa tu wiec w kwestii rozwiazan formalno-prawnych, za ktorymi dopiero
podazaja zabezpieczenia informatyczno-techniczne.

Ogolnie mowiac niebezpieczenstwa czyhajace na nasze zasoby mozemy podzielic
na cztery grupy:


Utrata zasobow - nieodwracalne zniszczenie czesci lub calosci
informacji. Utrata cennych danych, bedacych niejednokrotnie wynikiem dlugotrwalej
pracy i przedstwaiajacych powazna wartosc rynkowa, moze byc rezultatem
dzialan ludzkich lub zalamania sie systemu.

Kradziez zasobow - przywlaszczenie danych, stanowiacych wlasnosc
innych osob. Kradziez zasobow wiaze sie z powaznym zagrozeniem wtedy, gdy
zlodziej jest w stanie poprawnie je zinterpretowac i wykorzystac. Na domiar
zlego kradziez zasobow nie zawsze wiaze sie z utrata danych (dlatego poszkodowany
czesto o jej fakcie nie ma pojecia).

Przeklamanie zasobow - swiadoma lub nieswiadoma zmiana czesci
informacji w bazie danych, zazwyczaj zwiazana z checia osiagniecia zysku
dzieki falszerstwu. Dane zwykle bywaja zmieniane w minimalnym zakresie,
i jezeli dokonano tego w dyskretny sposob, jest to nieslychanie trudne
do wykrycia.

Lamanie praw autorskich dotyczacych programow - modyfikowanie
i nielegalne kopiowanie programow komputerowych. W przypadku firm zajmujacych
sie wytwarzaniem oprogramowania wiaze sie to czesto z ogromnymi stratami
finansowymi.


Praca, ktora mam tu zaszczyt oddac do dyspozycji Czytelnika, porusza
tylko wybrane zagadnienia z ogromnego tematu jakim jest ochrona danych
i programow. Nieco dodatkowych informacji wniesie byc moze bibliografia
i kilka zamieszczonych odnosnikow do internetowych zasobow dotyczacych
poruszonych problemow. Proponuje wiec teraz przejscie do rozdzialu
drugiego dotyczacego szyfrowania danych, albo, jesli Czytelnik
woli, powrot do spisu tresci, aby raz jeszcze
przyjrzec sie strukturze pracy.









Wyszukiwarka

Podobne podstrony:
wstep (16)
16 Ekonomia Wstęp i probl makro
el wstep
Scenariusz 16 Rowerem do szkoły
r 1 nr 16 1386694464
16 narrator
16 MISJA
wyk(Ia) wstęp PBiID
Fakty nieznane , bo niebyłe Nasz Dziennik, 2011 03 16

więcej podobnych podstron