Broń się


Broń się!

Raport na temat bezpieczeństwa

RAPORT

Nie ma co ukrywać: prowadzenie biznesu w małej czy średniej firmie w Polsce pod koniec 2004 roku jest praktycznie niemożliwe bez komputera, nawet jeżeli jest on używany jako trochę bardziej zaawansowana maszyna do pisania. Często służy jednak także jako centrum komunikacji internetowej, system finansowo - księgowy czy baza klientów i transakcji, nawet, jeżeli stosowane oprogramowanie z trudem zasługuje na miano "użytkowego". Waga tych informacji dorównuje często wartości know-how przedsiębiorcy. Tym bardziej więc skarb taki musi być chroniony. A jest przed czym.

Popularności Internetu nie towarzyszy jednak równie szybki wzrost świadomości informatycznej użytkowników. A Sieć nie jest już tym miłym miejscem nieskrępowanej wymiany informacji, jakim była u swego zarania. Daje chleb, ale tylko tym, którzy potrafią z niej umiejętnie - czytaj: bezpiecznie - korzystać. Bezpieczeństwo komputerów obejmuje różne kwestie, poczynając od wirusów, na zautomatyzowanych atakach internetowych i zwykłych kradzieżach kończąc, a związany z tym koszt obejmuje wartość utraconych informacji i straconego czasu. Straty mogą być rujnujące dla wielu przedsiębiorców, dlatego warto podjąć kilka prostych kroków, by uniknąć katastrofy. Wbrew pozorom nie jest to skomplikowane, ani zwykle nie wymaga specjalizowanej wiedzy. Według wielu analityków najsłabszym punktem ochrony komputerów nie są urządzenia czy programy, ale ludzie. Często sami użytkownicy nie wierzą, że może im się coś złego zdarzyć - do pierwszej awarii spowodowanej wirusem czy włamaniem. Tymczasem ataki na komputery to dziś powszechność w Sieci. W 2002 roku amerykański Instytut Bezpieczeństwa Komputerowego i Federalne Biuro Śledcze oszacowały, że 90 procent firm i agencji rządowych w USA stwierdziło naruszenie zabezpieczeń komputerów. Spośród tych firm i agencji 80 procent przyznało, że te naruszenia spowodowały straty finansowe. Według danych Wydziału Bezpieczeństwa sieci Polpak (TP S. A.) w 1997 roku klienci zgłosili 324 przypadki naruszenia bezpieczeństwa teleinformatycznego, w 2003 liczba takich zgłoszeń przekroczyła 500 tysięcy (z czego ponad 350 tys. dotyczyło spamu, czyli niechcianych przesyłek reklamowych). Problemem małych firm jest przekonanie, że nikt nie będzie ich atakować, ponieważ są małe i tak naprawdę niewiele znaczą w wielkim świecie biznesu. Małe firmy nie są bezpośrednio atakowane tak często, jak wielkie organizacje, ale także powinny dbać o własne bezpieczeństwo. Mniejsze firmy padają czasem ofiarą większych ataków, takich jak masowa epidemia robaka internetowego czy próby przechwycenia numerów kart kredytowych. Większe firmy starannie dbają o bezpieczeństwo i dlatego napastnicy coraz czę- ściej obierają za cel sieci małych firm. Ponadto nie wszystkie ataki przychodzą z zewnątrz.

Słabe mury

W ponad 90% polskich firm wykryto luki krytyczne i średnie mające kluczowe znaczenie dla bezpieczeństwa systemu. Żaden system nie okazał się w 100% bezpieczny - to wyniki najnowszego badania CBM (Centrum Bezpieczeństwa Microsoft), prowadzonego od kwietnia do lipca na grupie blisko 700 firm. Co ciekawe - najwięcej problemów mają przedsiębiorstwa małe, w których znajduje się do 10 komputerów. Na szczęście większość pytanych przedsiębiorców uważa kwestie bezpieczeństwa za bardzo ważne - tak odpowiedziało 60% i za dość ważne - kolejne 38%. Pomiędzy tymi deklaracjami a rzeczywistością jest jednak pewna różnica. Aż 1/5 firm nie widzi potrzeby inwestowania w bezpieczeństwo. Inna sprawa to źródło, z którego menedżerowie mogą czerpać informacje o bezpieczeństwie. Dotąd informacje te płynęły wąskimi strużkami, głównie z mediów branżowych. Tej jesieni jednak sytuacja zmieni się. 12 października po raz pierwszy pojawi się w Polskim kalendarzu komputerowym Dzień Bezpiecznego Komputera. Początek nowej, cyklicznej inicjatywy edukacyjnej, skierowanej do milionów użytkowników komputerów i Internautów w całej Polsce. Celem jest promocja bezpieczeństwa sieciowego i komputerowego. Jest to wspólny projekt administracji centralnej, firm oraz organizacji zajmujących się bezpieczeństwem sieci komputerowych. Inicjatywę objął patronatem Prezydent Rzeczpospolitej. Wspierają go: Ministerstwo Nauki i Informatyzacji, Ministerstwo Edukacji Narodowej oraz czołowe organizacje zajmujące się problemem bezpieczeństwa informatycznego: CERT (Computer Emergency Response Team) i Polska Izba Informatyki i Telekomunikacji. W inicjatywie uczestniczą firmy: Microsoft, Symantec, G-Data, Intel, Hewlett-Packard, RSA Security, PKO BP i Telekomunikacja Polska. Tego dnia można spodziewać się zarówno specjalnych audycji w radio i telewizji, artyku- łów w prasie, specjalnych lekcji w szkołach i wykładów na uczelniach. Tego dnia ruszy też Projekt "Bezpieczny Komputer", w ramach którego w wielu regionach Polski odbędą się szkolenia, seminaria, audycje Internetowe oraz konkursy. Prowadzony będzie także mailing, a dla osób mających wątpliwości w kwestiach bezpieczeństwa zostanie uruchomiona specjalna infolinia 0800 802 800, dzięki której będzie można dowiedzieć się, jak być bezpiecznym w sieci.

Nie tylko dla inżyniera

Podstawą stworzenia koncepcji ochrony IT w małej i średniej firmie jest plan działania. Bardziej zaawansowani użytkownicy mogą znaleźć go np. pod adresem www.microsoft.com/technet/archive/security/bestprac/ bpent/bpentsec.asp. Mniej biegli w technice komputerowej mogą skorzystać z naszych rad, które prezentujemy poniżej. Zanim jednak to nastąpi, warto uzmysłowić sobie rodzaj zagrożeń, przed jakimi chcemy chronić się w biznesie z wykorzystaniem komputerów.

Wirusy

W ciągu kilku ostatnich lat byliśmy świadkami epidemii wirusów komputerowych, które stosowały kilka nieznanych dotąd sztuczek ułatwiających rozprzestrzenianie się. Kradły adresy z książek adresowych użytkowników zainfekowanych komputerów, i rozsyłając masową korespondencję blokowały przy okazji serwery pocztowe. Kradły też pliki użytkowników, dopisując do nich swój kod, umożliwiający dalsze infekcje. Okazało się, że część z nich wykorzystywała luki w oprogramowaniu komunikacyjnym, które wykryto wiele miesięcy wcześniej. Aby nie paść ofiarą epidemii, wystarczyło bezpłatnie zaktualizować oprogramowanie, np. Microsoft Outlook.

Fałszowanie poczty e-mail i kradzież tożsamości

Twórcy niechcianej korespondencji handlowej pozorują, że przesyłka pochodzi od innej, istniejącej osoby. Otwarcie takich wiadomości to strata czasu, szczególnie gdy nie szukamy pornografii czy medycznego wspomagania albo podejrzanych transakcji finansowych. Jednak część takich sfałszowanych przesyłek - pochodzących jakoby od instytucji, którym ufamy - ma za zadanie skłonić nas do wyjawienia swoich haseł, a w konsekwencji może prowadzić do bezpośrednich strat, gdy podamy numer karty bankowej czy dostęp do konta. Jest to proceder zwany "phishingiem"

Kradzieże komputerów

Utrata komputera to nie tylko bezpośrednia strata finansowa, ale także kosztowna utrata danych lub nawet ryzyko przejęcia ich przez konkurencję. Zabezpieczeniem jest tu np. szyfrowanie danych na dysku tak, by dostęp do nich miała tylko osoba uprawniona.

War driving

Jest to proceder włamywania się do niezabezpieczonych sieci bezprzewodowych. Włamywacz korzysta z łącza, za które płaci atakowany system, ale może też próbować ściągnąć ważne dane.

Przestępczy haking

Hakerzy, choć mylnie podejrzewani o złe zamiary, w istocie są najczęściej tylko żądnymi emocji lub sławy zdolnymi informatykami, którzy chcą pokazać, jak szybko potrafią włamać się do obcych systemów. Jednak pewne grupy hakerów robią to dla zysków lub by niszczyć na zlecenie konkurencyjne firmy. Większość ataków prowadzona jest z wykorzystaniem dostępnego powszechnie oprogramowania do skanowania portów i łamania haseł. Także w przypadku takich ewentualności wystarcza zapora ogniowa, aktualizacja oprogramowania oraz tworzenie kopii zapasowych.

Nie ma jak zapora

Urządzenie, zwane zaporą połączenia internetowego (ang. firewall - ściana ogniowa) uniemożliwia osobom z zewnątrz włamanie do sieci za pośrednictwem Internetu. Oprócz tego należy stosować zabezpieczenia programowe, jak choćby to, które standardowo znajduje się w systemie Windows XP Professional. Programowe zapory sieciowe chronią wyłącznie komputer, na którym działają. Dopiero połączenie zapory sprzętowej z programową daje dobre rezultaty. Zapory sprzętowe są często sprzedawane wraz z routerami lub modemami dostarczanymi przez usługodawców internetowych. Jeśli nie dostaniemy ich od dostawcy Internetu, można kupić niedrogi router/sprzętową zaporę sieciową od firm takich jak LinkSys, Microsoft, D-Link czy NetGear. Podłączenie i konfiguracja zapory to zadania możliwe do wykonania nawet przez mniej wprawnych użytkowników. Do zabezpieczania większych sieci lepiej skorzystać z usług fachowców. Zapora programowa, wbudowana w Windows XP, może być wspierana przez zapory takich dostawców jak McAfee, Symantec lub Zonelabs. Więcej informacji o zaporze w Windows XP znajdziemy pod adresem www.microsoft.com/security/protect/ ports.asp. Informacje można znaleźć także pod adresami: www.networkassociates.com/ us/index.asp, www.symantec.com lub www.zonelabs.com, http://www.microsoft. com/poland/security/protect/default.aspx oraz www.microsoft.com/technet/security/ topics/network/firewall.asp.

Warto zajrzeć też na specjalizowane serwisy pod adresami: www.grc.com (należy podążać za łączami programu Shields Up) i www.symantec.com/region/pl (należy kliknąć łącze Symantec Security Check).

10 przykazań bezpieczeństwa

IT w MSP

1. Korzystaj z zapory połączenia internetowego (firewall).

2. Pobieraj aktualizacje.

3. Korzystaj z aktualnego oprogramowania antywirusowego.

4. Używaj właściwie zaprojektowanych haseł.

5. Zapewnij bezpieczeństwo fizyczne swojej infrastrukturze.

6. Ostrożnie korzystaj z Internetu.

7. Ostrożnie korzystaj z poczty elektronicznej.

8. Regularnie twórz kopie zapasowe.

9. Bezpiecznie łącz się ze zdalnymi użytkownikami.

10. Chroń sieci bezprzewodowe.

Bądź na czasie

Wiele programów, mimo, że działają poprawnie, ma słabsze pod względem bezpieczeństwa punkty. Producenci wraz z wykrywaniem tych luk starają się dostarczyć uzupełnienia, aby oprogramowanie było bezpieczne dla użytkownika i jego sieci. Osoby atakujące wyszukują i wykorzystują błędy i luki w popularnym oprogramowaniu, tak więc im szybciej dowiemy się i zainstalujemy potrzebną poprawkę, tym lepiej. Najnowsze aktualizacje produktów firmy Microsoft (i innych) bardzo łatwo pobrać i zainstalować. W wypadku systemu Windows XP Professional należy przejść na witrynę www.windowsupdate.com, kliknąć łącze Skanuj w poszukiwaniu aktualizacji, a witryna sieci Web automatycznie pobierze i zainstaluje wszystkie elementy niezbędne do zaktualizowania komputera. Posiadacze stałego szerokopasmowego łącza mogą skorzystać z funkcji: aktualizacje automatyczne dostępnej w wielu nowszych wersjach systemu Windows, w tym w systemie Windows XP Professional. System Windows może monitorować dostępność aktualizacji, pobierać je i instalować - wszystko automatycznie w tle. Ważne jest także aktualizowanie pakietów aplikacji biurowych, jak np. Microsoft Office (adres: office.microsoft.com/officeupdate).

Pies na wirusy

Nic nie zastąpi oprogramowania atywirusowego. Jednak nawet mając taki program nie powinno się otwierać podejrzanych plików. Mogą zawierać wirusy, robaki i konie trojańskie - złośliwe programy infekujące komputery. Infekcja zaczyna się, gdy użytkownik uruchomi zarażony program lub skrypt, zazwyczaj z załącznika do poczty

e-mail lub pobrany z witryny sieci Web. Zainfekowany komputer może szybko rozprzestrzeniać wirusa na komputery innych użytkowników. Użytkownicy korzystający z programu Microsoft Outlook powinni używać wbudowanych funkcji ochrony. Program Microsoft Office Small Business Edition 2003 zapewnia ochronę antywirusową za pomocą trzech funkcji: wyklucza uruchamianie na komputerze wirusów makr; blokuje niebezpieczne załączniki; zawiera poprawioną obsługę produktów antywirusowych innych firm. O wirusach więcej informacji można znaleźć na stronach: www.microsoft.com/poland/security/protect; www.microsoft.com/security/antivirus; www.symantec.com, www.mcafee.com, ca.com/smb,www.trendmicro.com/en/home/ us/smb.htm.

Hasło i odzew

Hasła używane w systemie powinny być trudne do złamania przez włamywacza, ale niezbyt trudne dla użytkowników. Należy je też często zmieniać. Hasła powinny być możliwie długie i zawierać oprócz liter i cyfr także symbole, np. ` ~! @ # $ % ^ & * () _ + - = { } | [ ] \: "; “ < >?,. / lub znak spacji. Aby określić zasady dotyczące haseł w systemie Windows Server 2003 (lub Small Business Server 2003), należy odwiedzić witrynę www. microsoft.com/technet/prodtechnol/ windowsserver2003/proddocs/standard/ password_grouppolicy. asp.

Trzymaj ich z dala...

... od swoich komputerów i sieci. Mowa oczywiście o włamywaczach. W zależności od potrzeb stosuje się tu różne zabezpieczenia fizyczne (zamki, alarmy, zamykane szafki na dokumenty, rejestrowanie gości, ograniczanie dostępu do komputerów oraz etykietowanie zasobów, itp.). Chroni to sieć nie tylko przed zagrożeniami zewnętrznymi, ale także przed nieuczciwymi pracownikami. Elementem ochrony fizycznej jest też niewidoczne podpisanie wszystkich komputerów i ich podzespołów, żeby można było je w razie kradzieży zidentyfikować. Informacji o przestępstwach komputerowych można szukać m. in. pod adresami: www.cybercrime.gov, www.gocsi.com.

Oglądaj ostrożnie

W pracy należy oglądać tylko witryny do tejże pracy potrzebne. Nie powinno się odwiedzać nie zaufanych witryn. Niektórzy dostawcy oferują możliwość zablokowania ruchu na witryny WWW i dopuszczanie tylko wskazanych wyraźnie serwisów oraz monitorowanie treści oglądanych przez pracowników.

Czytaj z sensem

W efektywnym korzystaniu z poczty elektronicznej przeszkadzają fałszywe alarmy o rzekomym zagrożeniu, wirusy i spam. Należy włączyć funkcję filtrowania niechcianych treści oraz aktualizować oprogramowanie pocztowe. Jeśli używamy programu Outlook 2003, trzeba włączyć funkcję filtrowania wiadomości śmieci. Można też stosować inne zabezpieczenia od innych producentów. Nie należy otwierać podejrzanych i nie zamówionych załączników a także nie wolno odpowiadać na spam.

Kopiuj dane

Nie wystarczy tworzyć kopii bezpieczeństwa ważnych danych. Od czasu do czasu trzeba też symulować sytuację awaryjnego odtwarzania danych, aby sprawdzać, czy kopiowanie odbywa się poprawnie i by utrwalić procedury odzyskiwania na wypadek awarii. Do tworzenia kopii można używać osobnego sprzętu lub wbudowanej nagrywarki (np. CD/DVD RAM), w zależności od częstotliwości kopiowania i ilości danych. Nie zawsze warto kopiować wszystko, co znajduje się na dyskach w firmie. Czasem wystarczą istotne bazy danych i dokumenty. Zawsze jednak należy dbać o to, by kopia była maksymalnie najświeższa, tak, by utraconych danych było jak najmniej. W systemie Windows możliwe jest tworzenie kopii zapasowych bez dodatkowych aplikacji - więcej informacji można znaleźć na witrynie www.microsoft.com/windowsxp/home/using/howto/maintain/backup.asp.

Bezpiecznie z daleka

Gdy do sieci firmowej podłączają się zdalni pracownicy, trzeba zadbać, by to połączenie było bezpieczne. Zapewnia to szyfrowanie i uwierzytelnianie podczas podłączania się do sieci za pośrednictwem Internetu. Jednym z najbezpieczniejszych jest wykorzystanie wirtualnej sieci prywatnej (VPN). Szyfrowanie danych przesyłanych za pośrednictwem Internetu uniemożliwia osobom z zewnątrz odczytanie ich, a uwierzytelnianie użytkowników gwarantuje, że jedynie uprawnieni użytkownicy mogą się połączyć.

Bez kabli

W wielu firmach powstają sieci bezprzewodowe, umożliwiające połączenie komputerów drogą radiową. Sieci bezprzewodowe są bardziej podatne na ataki niż sieci wykorzystujące kable. Teoretycznie każda osoba znajdująca się w zasięgu radiowym może nasłuchiwać danych lub przesyłać za pośrednictwem takiej sieci. Należy maksymalnie zabezpieczyć sieć bezprzewodową przed potencjalnym zagrożeniem. Konfigurację zabezpieczeń lepiej powierzyć fachowcom, którzy powinni włączyć opcje szyfrowania transmisji bezprzewodowej w standardzie WPA i ustawić filtrowanie Media Access Control (MAC) - dzięki temu komunikować się będą tylko karty sieciowe o znanych nam tzw. adresach.

Teraz Polska

Nie ma co ukrywać, że poziom wiedzy o zabezpieczaniu komputerów w Polsce na razie jest niski. Tak przynajmniej ocenią go pytani przez nas fachowcy. W ich wypowiedziach można odnaleźć pewne zasady, które pomogą w ustalaniu własnej polityki bezpieczeństwa, niezależnie od tego, czy ma się 1, 10 czy 100 i więcej komputerów.

Antywirus i co dalej

Andrzej Kontkiewicz, prinicpal systems engineer w firmie Symantec Polska uważa, że świadomość konieczności stosowania zaawansowanych zabezpieczeń komputerów jest wśród przedsiębiorców różna, ale niestety w małych i średnich przedsiębiorstwach zwykle nie największa. Menedżerowie z dużych przedsiębiorstw zwykle zdają sobie sprawę z ryzyka, jakie niosą ewentualne przestoje w pracy systemu komputerowego, tym bardziej, że wszystkie dane mają zapisane w postaci cyfrowej w pamięci komputerów. Podobnie jest też w przedsiębiorstwach mających wśród właścicieli przedsiębiorców z zagranicy. Wygląda na to, że zarówno właściciele jak i menedżerowie małych i średnich firm czasem bagatelizują. - Jeszcze około pięciu lat temu podobnie trudno było przebić się z informacją, że w działalności gospodarczej używanie programu wirusowego jest nie tylko pożyteczne, ale wręcz niezbędne - mówi Andrzej Kontkiewicz. - Prelekcje, pokazy, wykłady i prezentacje nie przekonywały słuchaczy. Dopiero twarde doświadczenia związane z atakami wirusów pomogły w zmianie postawy. Dziś część menedżerów sektora MSP podobnie lekceważąco odnosi się do faktu, iż rozpowszechnienie dostępu do Internetu jest z jednej strony wspaniałym wsparciem do efektywnej komunikacji, ale z drugiej rodzi zagrożenie łatwego dostępu dla komputerowych włamywaczy. Zwykle właściciele małych sieci i pojedynczych komputerów mający program antywirusowy, nie przypuszczają, że skoro oni mogą swobodnie poruszać się w sieci, tak inni mogą prawie nie zatrzymywani wchodzić do ich komputerów, jeśli nie używają programów chroniących dostępu. O ile programy antywirusowe są powszechne, o tyle stosowanie oprogramowania typu firewall, blokującego niechciany, podejrzany lub niebezpieczny ruch z zewnątrz, jest wciąż niewielkie. Jednak na szczęście powoli ten stan zmienia się i ostatnio przedsiębiorcy delikatnie zwracają uwagę na rozwiązania. Na rynku dostępne są także rozwiązania sprzętowe, kosztujące poniżej 2000 złotych. Zdaniem Andrzeja Kontkiewicza beztroska niektórych menedżerów nie jest uzasadnione. Wydaje im się, że na celowniku hakerów są głównie duże zasobne korporacje, podczas gdy 60 - 70 % ataków przypuszczanych jest na losowo wybrane komputery przez oprogramowanie badające stopień zabezpieczenia. Nie ma więc znaczenia czy jest się drobnym rzemieślnikiem, czy ogromną korporacją - atak tak czy inaczej pojawi się u naszych wrót. Problemem w dużej skali jest też stosunek polskich użytkowników do uaktualnień oprogramowania. W większych firmach administratorzy traktują to jako część swojej pracy, w mniejszych, działających bez stałej obsługi informatycznej uaktualnienia to bajka o żelaznym wilku. Zresztą śledzenie witryn producentów czy choćby serwisów informujących o nowych uzupełnieniach jest dla małych przedsiębiorców niewykonalne - musieliby stracić na to cały czas. O wiele łatwiej ustawić oprogramowanie w tryb automatycznych uaktualnień, ale trzeba wiedzieć, że jest to potrzebne. Tymczasem w dobie coraz nowszych i szybciej rozprzestrzeniających się zagrożeń hybrydowych, łączących atak wirusa z atakiem hakerskim jest to - podobnie jak stosowanie programu antywirusowego - absolutne minimum, by nie dać się zaskoczyć.

Do pierwszej wpadki

Wiesław Paluszyński z Polskiej Izby Informatyki i Telekomunikacji także uważa, że z bezpieczeństwem w małych i średnich firmach w Polsce nie jest dobrze - przedsiębiorcy nie czują potrzeby, by zabezpieczać swoje komputery przed wirusami czy atakami. Jaka jest szansa, by ta sytuacja zmieniła się? - Przedsiębiorcy zaczęliby interesować się bezpieczeństwem, gdyby na skutek utraty danych ucierpiał ich biznes - mówi Wiesław Paluszyński. - A jak dotąd potencjalne i rzeczywiste straty nie są postrzegane jako coś poważnego. I trudno się temu dziwić, skoro w większości przypadków komputer w firmie tego rodzaju jest używany głównie jako inteligentna maszyna do pisania. Nawet skasowanie danych czy awaria nie jest więc w takim przypadku katastrofą. Gorzej, gdy okaże się, że utracone zostały bazy klientów czy zamówień - wtedy można liczyć na wzrost zainteresowania metodami zabezpieczeń. Wydawać by się mogło, że przedsiębiorcy powinni chronić swe systemy chociażby ze względu na konieczność zabezpieczania danych finansowo - podatkowych. Polska specyfika polega na tym, że wiele firm stosuje outsourcing w zakresie usług księgowych. Biura podatkowe stosują zabezpieczenia, bo mają świadomość konsekwencji w przypadku utraty danych. Nieźle z bezpieczeństwem jest też w instytucjach finansowych, ale poza tymi przypadkami dobrze zabezpieczona mała czy średnia firma to rzadkość. - W krajach o rozwiniętej świadomości potrzeb IT usługami informatycznymi zajmują się zwykle fachowcy, którzy konfigurując sieć, czy nawet pojedyncze stanowisko pamiętają o zabezpieczeniach i doradzają ich stosowanie - dodaje Wiesław Paluszyński. - W Polsce często decyzje o zakupach w małych firmach podejmują... mające styczność z IT w szkole dzieci przedsiębiorcy, bo naszym menedżerom szkoda pieniędzy na profesjonalne usługi IT. Tymczasem reguły bezpieczeństwa komputerowego można przyrównać do zasad BHP - jeśli się ich nie stosuje, to prędzej czy później zdarzy się wypadek. Zdaniem Paluszyńskiego nie mają większego sensu regulacje, które w sposób administracyjny narzuciłyby konieczność stosowania zabezpieczeń w sektorze MSP. Zamiast tego trzeba uświadamiać, edukować i wspomagać inicjatywy zmierzające do podniesienia świadomości informatycznej u polskich przedsiębiorców.

Notebook na celowniku

Andrzej Kuźniak, prezes zarządu Karen Notebook SA - największej polskiej sieci sprzedaży komputerów przenośnych, podkreśla, że szczególnie sprzęt przenośny jest narażony na różnego rodzaju zagrożenia. Przede wszystkim może zostać uszkodzony, np. podczas upadku czy zalania wodą, kawą lub innymi płynami. Niestety, komputery są też kradzione. O ile dane zapisane na uszkodzonym dysku często można odzyskać dzięki technologiom stosowanym przez firmy zajmujące się tym zawodowo, o tyle dane ze skradzionego komputera ulatują w niebyt. Niestety często Andrzej Kuźniak, Karen Notebook łupem złodziei padają najcenniejsze dane gromadzone na komputerach menedżerów. Jak zabezpieczyć się przed takimi zagrożeniami? Przede wszystkim nie można zapominać o tworzeniu kopii zapasowych cennych plików, jak poczta, dokumenty czy projekty. Ale to nie wystarczy. - Wartość notebooka niejednokrotnie przewyższa to, co zostało zapisane na jego twardym dysku - Podkreśla Andrzej Kuźniak. - Zuchwali złodzieje potrafią wykraść urządzenie nawet z biura, pojawiając się na chwilę, odwracając uwagę i znikając ze sprzętem. Aby ustrzec się takich kradzieży można stosować dość proste rozwiązanie, jakim jest stalowa linka, łącząca komputer z biurkiem, szafką czy innym większym przedmiotem. Linki mogą być przypinane i rozpinane za pomocą specjalnego kluczyka. Oczywiście - nie jest to zabezpieczenie stuprocentowe, bo taką linkę można przecież przeciąć, a nawet przy użyciu narzędzi rozciąć zamek. Jednak takie zabezpieczenie przeciwdziała kradzieżom dokonywanym w krótkiej chwili. Po prostu złodziej nie wyniesie niepostrzeżenie komputera połączonego z meblem. Warto pomyśleć także o oprogramowaniu szyfrującym. Jego rolą jest ochrona dostępu do danych zapisanych na dysku komputera. Gdy urządzenie dostanie się w niepowołane ręce, ale dane są zabezpieczone hasłem, wtedy dostęp do nich jest bardzo utrudniony i wymaga użycia specjalistycznych narzędzi deszyfrujących. Jeśli oprogramowanie jest dobre, wtedy proces łamania kodu jest bardzo długi, a nowoczesne rozwiązania mają zabezpieczenia wykrywające próbę włamania. Niektórzy producenci stosują także rozwiązania programowo - sprzętowe. Dzięki nim dysk wyjęty z komputera nie zadziała z podzespołami innego komputera, jeżeli nie podamy specjalnego kodu. - Oczywiście takie zabezpieczenia wymagają od nas zachowania pewnych reguł postępowania z hasłami - ostrzega Andrzej Kuźniak. Przede wszystkim nie mogą one być łatwo dostępne, czyli np. zapisane w pobliżu komputera, na jego obudowie czy w torbie. Hasła nie powinny zawierać wyrazów czy fraz, które włamywacz może zgadnąć, znając użytkownika - pseudonimów, dat urodzin, imion dzieci, itp. Specjaliści zalecają, by hasła nie znaczyły nic w ludzkim języku i były kombinacją liter, cyfr i znaków specjalnych. Trzeba jednak pamiętać, że gdy zapomnimy hasła, wtedy o dostępie do zabezpieczonych danych można w zasadzie zapomnieć - wszak zabezpieczenia są tworzone tak, by otwierać się tylko w przypadku prawidłowego hasła. Innym sposobem ewentualnej kompensacji ewentualnych strat jest ubezpieczenie komputera a nawet zgromadzonych w nim danych. Ubezpieczenia tego rodzaju, niegdyś drogie, obecnie staniały. W sieci Karen Notebook sprzedawano niedawno pakiety ubezpieczeniowe wraz z nowymi komputerami. Cena polis wynosiła ok. 200 złotych za rok, co przy wartości urządzeń sięgającej czasem kilkunastu tysięcy złotych i więcej było kwotą niewygórowaną. Klienci mający możliwość zakupu takiego rozwiązania chętnie z niego korzystali, jednak sami nie pytali o taką możliwość. Najwyraźniej ubezpieczenia nawet drogich przedmiotów nie są w Polsce jeszcze popularne. Wbrew przekonaniu części nabywców, koszt posiadania komputera to nie tylko cena zakupu maszyny i oprogramowania. Dochodzą do tego koszty kopii zapasowych, oprogramowania zabezpieczającego komputer, ubezpieczeń, itp.

Gdy dane wyparują

Jednak dane można utracić także z powodu wad samych urządzeń. Za część z nich odpowiadają producenci, ale wiele z usterek to wina samych użytkowników, a nawet... pogody. Tak przynajmniej twierdzą przedstawiciele polskiego oddziału MBM Ontrack - firmy zajmującej się m. in. odzyskiwaniem danych z uszkodzonych nośników. Według ich prognoz - ich skuteczność poznamy za kilka tygodni - szczególnie tegoroczne lato może okazać się brzemienne w skutki dla naszych danych. Przyczyną obarczane są gwałtowne zjawiska pogodowe i wysoka temperatura. Straty swoich klientów będące wynikiem problemów z komputerami w czerwcu i w lipcu 2004 MBM Ontrack oceniła na miliony złotych: w tych miesiącach do laboratorium odzyskiwania danych MBM Ontrack trafiło o 56 proc. więcej przypadków utraty danych, niż w tym samym okresie 2003 r. Najgroźniejszym miesiącem pod tym względem jest sierpień. Jeśli utrzyma się tendencja wzrostowa z czerwca i lipca, tegoroczne lato będzie najgroźniejszym pod względem utraty danych w historii. Według przedstawicieli MBM Ontrack główną przyczyną utraty danych w lecie jest niewłaściwe zabezpieczanie komputerów przed destrukcyjnym wpływem wyładowań atmosferycznych oraz wysokiej temperatury na nośniki danych. Użytkownicy zasłaniają otwory wentylacyjne w obudowach i ustawiają komputery w nasłonecznionych miejscach. Zdarzają się także przypadki odłączania hałaśliwie pracujących wentylatorów. W przypadku komputerów firmowych i serwerowni nadmierny wzrost temperatury może doprowadzić do przestoju w pracy serwerów i w efekcie do zatrzymania pracy całej sieci informatycznej. "Dla dużego przedsiębiorstwa oznacza to przerwanie działalności firmy i wysokie straty. Zbyt wysoka temperatura w serwerowni może ponadto doprowadzić do utraty strategicznych danych"- uważa Marcin Musil, dyrektor zarządzający MBM Ontrack.

Kopiuj i patrz na ręce

Myśląc o bezpieczeństwie danych w małej czy średniej firmie nie można zapominać, że coraz częściej wykorzystywane są w tego rodzaju przedsiębiorstwach różnego rodzaju programy finansowo księgowe czy handlowe, m a j ą c e u s p r a w n i ć d z i a ł a l n o ś ć przedsiębiorstwa. Aplikacje b i z n e s o w e mają dla firmy kluczowe znaczenie, ponieważ zawierają istotne dane dotyczące prowadzonej działalności, kontaktów zewnętrznych, informacje finansowe, itp. Zdaniem Zbigniewa Bigaja, dyrektora ds. informatyki w firmie Matrix.pl, jednego z największych dostawców oprogramowania wspomagającego działanie przedsiębiorstw, w tych kwestiach liczą się trzy elementy: bezpieczeństwo technologiczne, bezpieczeństwo prawne i podejście użytkowników. Jakość techniczna oprogramowania zależy oczywiście od doświadczenia i rzetelności producenta oprogramowania. Im bardziej doświadczony producent, tym lepszej jakości wyroby dostarcza - to oczywiste. Jak jednak zmierzyć doświadczenie, na rynku, na którym działa kilka milionów klientów? Według Zbigniewa Bigaja łaskawym okiem należałoby patrzeć na produkty firm, które sprzedały kilkadziesiąt tysięcy kopii standardowych programów. Dlaczego? Gdyby w tych programach pojawiły się błędy, wtedy duża liczba reklamacji przygniotłaby producenta i wpędziła go w koszty, których mógłby nie udźwignąć. Dba więc o jakość swoich produktów nie tylko z troski o klientów, ale i z obawy przed bankructwem. Zła opinia o wadliwym programie mogłaby zostać rozniesiona pocztą pantoflową, a wtedy problemy nabrałyby monstrualnych rozmiarów. Z takim procesem weryfikacji rynkowej mieliśmy do czynienia ostatnio, wraz ze wstąpieniem Polski do Unii Europejskiej. Mniejsze firmy nie poradziły sobie z koniecznością wprowadzenia licznych zmian w swoich programach i zniknęły z rynku. - Obserwujemy to zjawisko nie wprost: zgłaszają się do nas ostatnio nowi klienci, którzy dotąd używali oprogramowania firm, których nazw nawet nie znaliśmy - mówi Zbigniew Bigaj. - Oznacza to, że ich dotychczasowi dostawcy oprogramowania biznesowego nie poradzili sobie z nowelizacją przepisów i funkcjonalności programów. Druga kwestia to bezpieczeństwo prawne sprzedawanych produktów. Klient dokonujący zakupu oprogramowania oczekuje, że program będzie zgodny z obowiązującymi przepisami (np. ustawą o rachunkowości) - najpewniejszą gwarancją dla klienta są w tym przypadku certyfikaty, rekomendacje autorytetów w danej dziedzinie (np. Rekomendacja Polskiego Stowarzyszenia Zarządzania Kadrami, czy też Rekomendacja Stowarzyszenia Księgowych w Polsce dla danego programu). W tym aspekcie istotna jest także kwestia stałego kontaktu producenta ze środowiskami opiniotwórczymi - stwarza to firmie dostęp do wiedzy m. in. o planowanych zmianach przepisów w przyszłości, co pozwala przygotować się zawczasu do takich zmian. Ważna jest także sprawa odpowiedzialności producenta za powstałe szkody wynikające z używania lub braku możliwości używania programu. Producent powinien mieć: - sprawdzone procedury w sytuacji wykrycia błędów w programie; w tym kontekście warto zwrócić uwagę na specyfikę firm "no name" - z reguły brak tam stosownej dokumentacji danego programu, co uniemożliwia naprawę błędów innym osobom w takiej firmie po odejściu twórcy programu, - funkcjonujący system kontroli jakości - kontrola jakości kosztuje, stąd też wiele firm szukając oszczędności w pierwszej kolejności rezygnuje z kontroli jakości, - szybkość reagowania na wykryte błędy aplikacji - małe firmy mogą nie nadążyć z reagowaniem, nie mają rozwiniętej sieci obsłługi: oddziałów, sieci dystrybucji - a co za tym idzie utrudniony kontakt z klientem. Trzecia sprawa to przewidywanie zachowań użytkownika i ułatwianie mu pracy z programem. Przede wszystkim chodzi o wykonywanie kopii bezpieczeństwa i składowanie ich w bezpiecznym miejscu. Nowoczesne oprogramowanie zwykle oferuje łatwy proces archiwizacji, dostępny nawet za naciśnięciem jednego przycisku. Jedyne, co musi zrobić użytkownik, to taki przycisk nacisnąć, co - jak się okazuje w praktyce - nie zawsze jest oczywistością. Zaawansowane programy mogą więc oferować funkcję automatycznego zapisywania kopii baz danych. O znaczeniu zapasowych wersji użytkownicy przekonują się zwykle wtedy, gdy program bądź system na którym działa zostanie uszkodzony lub ulegnie awarii. Dla działów finansowo - księgowych czy handlowych małego i średniego przedsiębiorstwa może to oznaczać nawet kilka dni przestoju, a przecie ż biznes toczy się dalej. Jeżeli więc dane historyczne miałyby być wprowadzane ręcznie na podstawie dokumentów papierowych, to znaczy, że kluczowe działy w firmie muszą wykonywać dwa razy tyle pracy, co zwykle, co najczęściej jest niemożliwe bez zatrudniania dodatkowych pracowników lub zaniedbywania normalnej działalności. Gdy istnieją kopie zapasowe, wystarczy prosty proces przywracania danych i firma mimo awarii może działać w sposób praktycznie nieprzerwany.

Nie grzej bez sensu:

-        jeżeli komputer zaczyna dziwnie pracować na skutek przegrzania, należy go na chwilę wyłączyć; przy braku klimatyzacji w pomieszczeniu lub braku możliwości wietrzenia warto pomyśleć o umieszczeniu dodatkowych radiatorów lub wentylatorów na dyskach, - wieczorem lub w nocy, kiedy jest chłodniej, warto przeprowadzić de- fragmentację plików oraz kopię zapasową; za dnia raczej nie należy tego robić - takie operacje stanowią znaczne obciążenie dla dysków twardych, - należy pamiętać o podłączeniu kom- putera do prądu za pośrednictwem od- powiednio uziemionej listwy zasilającej.

Średnia światowa skuteczność odzyski- wania danych wynosi 76%. Źródło: MBM Ontrack

Bezpieczny telefon Skoro obecnie ochrona zasobów sieci - także telekomunikacyjnych - samym tyl- ko rozwiązaniem typu firewall jest niewy- starczająca, to co stosują operatorzy i ich biznesowi klienci? Coraz częściej wyko- rzystywane są systemy IDS (Intrusion Detection System) - monitorujące bez- pieczeństwo sieci i próby włamania oraz IDP (Intrusion Detection and Prevention System) - nie tylko monitorujące stan systemów, ale również aktywnie dopaso- wujące politykę bezpieczeństwa do bie- żących wymogów. Oczywiście narzędzia te wspierają pracę ludzi odpowiedzialnych za bezpieczeń- stwo usług telekomunikacyjnych klienta. Pracę wszystkich systemów nadzorują wykwalifikowani pracownicy z zakresu bezpieczeństwa, którzy na bieżąco moni- torują stan sieci i jednocześnie prowadzą ciąg.e badania integralności sieci i elimi- nowania ewentualnych luk. - Konkretne rozwiązania są na tyle bez- pieczne na ile bezpieczne są końcowe urządzenia telekomunikacyjne klienta - mówi Kamil Wnuk z firmy Energis. - Za- równo głos jak i dane pomiędzy urządze- niami sieciowymi w danej lokalizacji, a centralą Energis (a praktycznie w ra- mach całej sieci) transmitowane są w sposób zabezpieczony. Dodatkowo każde łącze, wszystkie pośrednie ele- menty sieci, aż do urządzeń operatora w lokalizacji klienta monitorowane są przez odpowiednie systemy, tak by były odporne na działania intruzów. W szcze- gólnych przypadkach, kiedy klienci wy- magają niestandardowych zabezpieczeń, możliwe jest indywidualne ustalenie szer- szego sposobu zabezpieczeń.

Druk pod ochroną Bezpieczeństwo informatyczne w małych i średnich przedsiębiorstwach to nie tylko ochrona sieci komputerowych i jakość używanych aplikacji. Równie ważne jest zapewnienie bezpieczeństwa drukowanym dokumentom, zawierającym w wielu przypadkach strategiczne informacje dla działania firmy. Zdaniem Piotra Nowaka, dyrektora zarządzającego firmą OKI na Europę Środkową i Wschodnią, często nawet banalne zagrożenia mogą spowodować ogromne straty. Przykładem może być wydruk ważnych dokumentów na drukarce, która stoi na innym piętrze lub na powszechnie dostępnym korytarzu. Może się zdarzyć, że ktoś niepowołany będzie miał dostęp do dokumentu zanim użytkownik zabierze wydruk z drukarki. Rozwiązaniem jest używanie drukarek z twardym dyskiem, oferujących funkcję "druku poufnego" - pliki przesyłane są na dysk twardy w drukarce i tam przechowywane. Wydruk następuje dopiero po wpisaniu na panelu drukarki specjalnego kodu PIN. Bezpieczeństwo wydruków to także ściśle reglamentowany i monitorowany dostęp do możliwości drukowania. Zapewnić go może oprogramowanie takie jak np. bezpłatny pakiet Print Control. Na pojedynczych komputerach program zbiera informacje o wydrukach wysłanych do drukarki. Na jednym z komputerów, np. administratora sieci albo serwerze, oprogramowanie zbiera i raportuje informacje o wszystkich wydrukach z sieci. Pozwala ono tym samym chronić firmę przed przedostaniem się informacji w postaci drukowanej poza biuro. Administrator widzi nie tylko kto, ale i jakie dokumenty drukuje. - Ważnym elementem bezpieczeństwa sieci jest kontrola fizycznego dostępu do korzystania z drukarki. - Specjalne oprogramowanie może zapewniać między innymi ograniczanie dostępu do drukarki tylko dla wcześniej ustalonych użytkowników. Dzięki temu nikt nieupoważniony nie może podłączyć się do drukarki - uważa Piotr Nowak z OKI.

Wygodnie, ale czy bezpiecznie?

Na łamach Biznes Trendów wielokrotnie opisywaliśmy korzyści, jakie daje korzystanie z rachunku bankowego za pośrednictwem Internetu. Dostęp do zgromadzonych środków o każdej porze dnia i nocy z dowolnego miejsca na świecie to dziś praktycznie standard w większości banków. Dla banków internetowy kanał obsługi klienta jest rozwiązaniem znacznie tańszym od sieci tradycyjnych oddział ów. Niemal wszystkie liczące się na rynku banki oferują swoim klientom elektroniczny kanał obsługi rachunku. Pojawiły się także banki, które funkcjonują niemal wyłącznie w świecie wirtualnym. Pozwoliło to zaoferować klientom bardzo atrakcyjne warunki finansowe w zakresie oprocentowania oraz opłat związanych z prowadzeniem rachunku i realizowanymi operacjami. Wielu klientów pyta jednak o bezpieczeństwo swoich pienię- dzy. Czy obawy te są słuszne?

Połączenie szyfrowane

Banki opracowały własne systemy transakcyjne pozwalające na dostęp do rachunku internetowego za pośrednictwem sieci internetowej. Różnią się one między innymi stosowanymi zabezpieczeniami. Niektóre elementy są jednak wspólne niemal dla wszystkich banków. Takim standardem jest chociażby protokół SSL 3.0 o długości klucza 128 bitów, wykorzystywany do przekazywania zaszyfrowanych danych pomiędzy komputerem klienta i serwerem banku. Klucz szyfrujący ustalany jest dla pojedynczej sesji w czasie nawiązywania połączenia. W trakcie bezpiecznego połączenia adres strony WWW wyświetlany przez przeglądarkę poprzedzony jest oznaczeniem "https: //", zamiast "http: //" widocznego przy normalnej komunikacji. Ponadto na pasku stanu przeglądarki widoczny jest symbol kłódki. Klikając dwukrotnie na ten symbol możemy poznać szczegóły certyfikatu, a w szczególności upewnić się czy jest ważny (certyfikat ma swoją datę ważności). Powinniśmy także sprawdzić, czy został wydany dla naszego banku przez zaufane centrum certyfikacji (np. VeriSign lub Thawte). Można także pokusić się o sprawdzenie odcisku klucza publicznego banku (tzw. odcisk palca). Przy użyciu tego klucza, zawartego w certyfikacie banku, komputer klienta szyfruje wygenerowany uprzednio klucz sesyjny. System banku wykorzystując własny klucz prywatny jest w stanie rozkodować klucz sesyjny. Niektóre banki jako dodatkowe zabezpieczenie wykorzystują także do identyfikacji połączenia unikalnych tymczasowych plików tzw. cookie. Po nawiązaniu bezpiecznego połączenia z systemem banku, klient loguje się używając identyfikatora (tzw. login) oraz hasła. Hasło nie może być łatwe do odgadnięcia. Powinno być odpowiednio długie i składać się z cyfr oraz małych i wielkich liter, o ile dany system umożliwia ustalenie takiego hasła. Zaleca się także, aby co jakiś czas zmieniać hasło. Niektóre systemy nawet wymuszają okresową zmianę hasła.

Hasła jednorazowe

Chociaż opisany wyżej sposób szyfrowania informacji gwarantuje wysokie bezpieczeństwo, w praktyce stosowane są dodatkowe zabezpieczenia. Jednym z nich są hasła jednorazowe. Zakres ich wykorzystania jest różny w poszczególnych bankach. Niektóre wymagają podpisania niemal każdej dyspozycji hasłem jednorazowym, inne nie stawiają takiego wymogu nawet przy zlecaniu przelewu na rachunek bankowy, o ile wcześniej został on zdefiniowany przy użyciu hasła jednorazowego. Istotą haseł jednorazowych jest to, że każde hasło może być wykorzystane tylko raz. Nawet w sytuacji, kiedy pomimo przesyłania informacji w formie zaszyfrowanej, hasło zostałoby przechwycone przez osobę postronną, jest ono już wykorzystane i bezużyteczne. Banki w praktyce stosują dwa rozwiązania w zakresie haseł jednorazowych. W najprostszym wariancie klient otrzymuje z banku listę 40 - 50 haseł jednorazowych. Czasem lista taka ma formę karty - zdrapki, na której klient odkrywa kolejno wykorzystywane hasła. Niektóre banki stosują specjalne urządzenia kryptograficzne do generowania haseł jednorazowych tzw. tokeny. Najczęściej spotkać można dwa rodzaje tokenów. Pierwszy z nich wyposażony jest w wyświetlacz ciekłokrystaliczny, na którym stale wyświetlany jest pseudolosowy ciąg cyfr, który zmienia się co 60 sekund. Wyświetlany ciąg cyfr jest funkcją tajnego klucza zapisanego w tokenie oraz aktualnego czasu. Bardziej zaawansowane urządzenie to token, który działa na zasadzie hasło - odzew. Urządzenie takie wyposażone jest w klawiaturę cyfrową, a jego włączenie wymaga wprowadzenia kodu PIN. Klient realizując operację wymagającą potwierdzenia hasłem jednorazowym wysyła odpowiedni formularz do banku. W odpowiedzi na stronie internetowej wyświetla się prośba o zatwierdzenie operacji wraz z ciągiem cyfr, który użytkownik wprowadza do tokena. Token szyfruje wprowadzone dane i wyświetla hasło jednorazowe, które po wprowadzeniu do systemu transakcyjnego banku ostatecznie zatwierdza operację. Token posiada wbudowany algorytm oraz tajny klucz szyfrujący. Urządzenie uwzględnia tak- że aktualny czas. Zarówno rozwiązanie z listą haseł jednorazowych, jak również z tokenem ma swoje wady i zalety. W przypadku listy konieczne jest zamawianie co jakiś czas nowej listy w banku. Token wydaje się być rozwiązaniem mniej kłopotliwym i bezpieczniejszym, szczególnie jeżeli uruchomienie urządzenia wymaga użycia dodatkowego kodu PIN. Wielkością stosowane przez banki urządzenia są zbliżone do breloczka do kluczy. Z drugiej strony są to urządzenia zasilane baterią i choć ich żywotność określana jest nawet na 7 lat, to nie można wykluczyć, że baterie wyczerpią się w najmniej oczekiwanym momencie. Należy także uwzględnić możliwość usterki, a w szczególności rozsynchronizowania urządzenia, co w praktyce może utrudnić korzystanie z konta na pewien czas.

Klucze do konta

Niektóre banki stosują jeszcze inne rozwiązania w zakresie uwierzytelniania użytkownika. I tak na przykład w trakcie rejestracji klienta jako użytkownika systemu internetowego, za pomocą specjalnego apletu Javy, generowana jest para kluczy: prywatny i publiczny. Klucz prywatny jest szyfrowany ustalonym przez klienta hasłem i może być przechowywany na serwerze banku, na dysku twardym komputera klienta lub na dyskietce. Klucz publiczny rejestrowany jest natomiast w systemie bankowym. Klient dokonując operacji wymagającej dodatkowego uwierzytelnienia, podpisuje dyspozycję zdekodowanym kluczem prywatnym. W tym celu wskazuje plik klucza prywatnego oraz rozszyfrowuje go przy użyciu hasła zabezpieczającego klucz. Bank weryfikuje złożony w ten sposób podpis przy użyciu klucza publicznego. Czasem jako dodatkowe zabezpieczenie wykorzystywane są także certyfikaty prywatne. W takim przypadku klucz publiczny klienta jest podpisywany dodatkowo kluczem prywatnym banku, który w ten sposób generuje certyfikat potwierdzający tożsamość użytkownika systemu. Warunkiem nawiązania połączenia z serwisem transakcyjnym banku jest zainstalowanie w przeglądarce WWW certyfikatu wydanego przez bank.

Dodatkowe zabezpieczenia

Systemy transakcyjne banków oferują także cały szereg dodatkowych funkcji podnoszących bezpieczeństwo. Mogą to być dla przykładu limity transakcyjne. Większość banków stosuje także mechanizm automatycznego zakończenia sesji, jeżeli po upływie określonego czasu klient nie wykona żadnej operacji. Pomimo tego wychodząc z systemu zawsze należy używać funkcji wylogowania. Często w ramach modułu transakcyjnego dostępne są także rejestry ostatnich operacji oraz prób logowania. Warto zwrócić uwagę na te informacje, ponieważ pozwolą one wychwycić ewentualne próby zalogowania się do systemu bądź wykonania określonych operacji bez naszej wiedzy. Niektóre systemy oferują także powiadomienia o transakcjach realizowanych na koncie przesyłane poprzez wiadomości SMS na telefon komórkowy. W przypadku niektórych operacji możemy się także spodziewać kontaktu telefonicznego, mającego na celu potwierdzenie złożenia dyspozycji.

Przygotowanie raportu: Michał Bonarowski, Piotr Szafrański (bezpieczeństwo w bankach)

2005 © Grupa Wydawnicza INFOR Sp. z o.o.

Wszelkie prawa zastrzeżone. Kopiowanie oraz publiczne wykorzystywanie artykułów i dokumentów publikowanych w Biznes Trendach bez zgody redakcji i zezwolenia wydawcy zabronione.

 



Wyszukiwarka

Podobne podstrony:
Polaku broń się-Porady
Broń się przed dezinformacją medyczną
Polaku bron sie sam
Polaku Broń Się! Prawa Obywatela W Rp
Czy w Chinach testuje się nową ulepszoną broń biologiczną
Broń Psychotroniczna
Zagrozenia zwiazane z przemieszczaniem sie ludzi
Style komunikowania się i sposoby ich określania
Dlaczego klimat się zmienia(1)
Czym zajmuje sie ekonomia podstawowe problemy ekonomiczne
Przedwczesne odklejanie się łożyska prawidłowo usadowionego
organizacja ucząca się­ szkolenia pracowników
82 Dzis moj zenit moc moja dzisiaj sie przesili przeslanie monologu Konrada
NAUCZANIE I UCZENIE SIĘ RAtOWNIKÓW
zaburzenia odżywiania się,snu i seksualne
Modele nauczania i uczenia się
Gdy schodzimy się
Społeczno pragmatyczna teoria uczenia sie słów

więcej podobnych podstron