BadaniaMarketKaczmarczyk48

BadaniaMarketKaczmarczyk48



w granicach 2-40 min USD9. Również w Polsce przestępstwa związane z nielegalnym pozyskiwaniem danych są coraz częściej spotykane. Z danych Komendy Głównej Policji wynika, że w 1999 roku dokonano 217 oszustw komputerowych. 113 kradzieży danych oraz 49 zniszczeń lub istotnych zmian danych. Oto kilka z wielu sposobów nielegalnej infiltracji danych w systemach komputerowych:

•    nielegalna sprzedaż baz danych o klientach przedsiębiorstwa;

•    działalność hakerów polegająca na włamywaniu się do sieci komputerowych;

•    kradzież małych, przenośnych komputerów (laptopów) wraz z zapisanymi danymi;

•    stosowanie urządzeń odbierających fale elektromagnetyczne z monitora;

•    wchodzenie do sieci komputerowych za pomocą szpiegujących wirusów;

•    śledzenie poczty elektronicznej w sieci internetowej;

•    stosowanie programów rozszyfrowujących hasła dostępu do komputera.

Stale nasilająca się nielegalna infiltracja danych w systemach komputerowych spowodowała konieczność budowy systemów zabezpieczeń. Jednym ze sposobów

Przykład 6.3

PRICEWATERHOUSE COOPERS (PwC)

_1_!_______!_iii___

Specjalizujący się w przeprowadzaniu audytów bezpieczeństwa w różnych firmach D. Milewski z PwC przez 8 lat doradza! firmom amerykańskim, jak ograniczyć ryzyko. Jego zdaniem największe niebezpieczeństwo grozi przedsiębiorstwu od wewnątrz. ponieważ nie zawsze przywiązuje się wystarczającą wagę do tego. kogo się zatrudnia i jaka jest jego przeszłość. Okazją do infiltracji może być też zlecanie osobom z zewnątrz kluczowych usług, takich jak zarządzanie firmowym systemem informatycznym. D. Milewski radzi, aby audyt bezpieczeństwa zacząć od analizy ryzyka, następnie spisać stan posiadania i określić, co jest dla firmy ważne, co należy chronić bardziej, a co mniej. Kolejnym etapem powinna być analiza już istniejących w firmie systemów kontrolnych. Szczególną uwagę należy zwrócić na pracę zabezpieczeń, funkcjonowanie programów określających hasła dostępu do sieci komputerowych (często pracownicy spisują sobie te hasła na kartkach, co stanowi ułatwienie dla ewentualnych włamywaczy). D. Milewski radzi, aby testować istniejące zabezpieczenia, co można zlecić wyspecjalizowanej firmie. Na koniec należy wyznaczyć osobę odpowiedzialną za funkcjonowanie systemu bozpieczeństwa na co dzień.

Źródło: E. Stankunowicz, jw.


'* F.. Staiikunowicz, Nie śpij, bo cię okradną, „Businessman Magazinc" 2000. sierpień. Problemowi ochrony danych więcej miejsca poświęcili B. Martinet, Y.M. Marti, Wywiad gospodarczy. Pozyskiwanie i ochrona informacji. PWE, Warszawa 1999, rozdz. 5.

348


Wyszukiwarka

Podobne podstrony:
12Teorie i badania U warunkowania zmian w kształceniu zawodowym i ustawicznym w Polsce Dr
12Teorie i badania U warunkowania zmian w kształceniu zawodowym i ustawicznym w Polsce Dr
19 nie i tyleż powrotnych, podróż w jedną stronę trwa 40 min.; bilet kosztuje III kl. kor. 0.40
IMGD33 morfologicznych i czynnościowych w zawale serca20-40 min S nieodwracalne uszkodzenie kom., ✓
Badania SEM powierzchni styków z kompozytu WC-Ag... przestrzeni, bez możliwości zbierania rozpryskiw
P kulinarne2 023 PRZYSTAWKISurówka z fasolą f@
skanuj0011 266 nadzieję, że stanie się tak również w Polsce, tym bardziej, że pod względem liczby tu
P kulinarne8 009 PRZYSTAWKI(-Groszek zielony z migdałami @
P kulinarne2 023 PRZYSTAWKISurówka z fasolą f@
P kulinarne6 027 PRZYSTAWKI / ^Sałatka z cykorii, papryki i rzodkwi f(§>
SPRAWOZDANIA i PRACE P. K. En. 972 — 80 En suszenia hydrotorfu (30 — 40 dni), jak również nowe ustro
© © © Liczba spotkań: 82 Liczba osób: 20 Przepracowany czas: 79h 40 min Rodzaje
CECHY UKŁADU ODDECHOWEGO NOWORODKA Częstość oddechów: 30-40/min., oddycha wyłącznie przez
19 Milanie 19*5 Wymiary hamulca taśmowego zwykłego wynoszą: D= 250 mm, a — 40 min, /•■ • 550 nmykai
4a (7) Przygotowanie: 20 min plus chłodzenie O Gotowanie: 40 min (n 500 g ziemniaków 5 sól i pi

więcej podobnych podstron