5 października 2010 12:26
Bezpieczeństwo
- System komputerowy jest bezpieczny, jeśli:
o jego użytkownik może na nim polegać, o oprogramowanie działa zgodnie ze swoją specyfikacją, a wprowadzone dane: o nie zostaną utracone, o nie ulegną zniekształceniu,
o nie zostaną pozyskane przez kogoś nieuprawnionego.
Problemy bezpieczeństwa
- Trudno konstruuje się systemy bezpieczne:
o technologie są niedoskonałe, o ludzie są omylni,
o zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie: o obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów.
- System musi być jeszcze właściwie eksploatowany:
o konfigurowanie uprawnień dostępu do zasobów, o stosowanie silnych haseł.
- Występuje konflikt interesów między użytecznością technologii a ryzykiem niewłaściwego jej wykorzystania:
o telefon komórkowy może być użyty do zdalnego zdetonowania bomby,
o odpluskwiacz (ang. debugger) można wykorzystać do złamania zabezpieczeń programu komputerowego.
- System komputerowy jest wiarygodny, jeśli jest:
o dyspozycyjny (ang. ayailable) — dostępny na bieżąco, o niezawodny (ang. reliable) o bezpieczny (ang. secure)
■ odporny na awarie,
■ zapewniający ochronę danych,
o bezpieczny (ang. safe) - bezpieczny dla otoczenia.
- Natura zagrożeń:
o przypadkowe (nieświadość lub naiwność użytkownika), o efekt celowego działania (chęć zysku, poklasku lub odwetu), o pochodzące z zewnątrz organizacji, o pochodzące od środka organizacji.
- Przestępstwa komputerowe:
o włamanie do systemu komputerowego, o nieuprawnione pozyskanie informacji, o destrukcja danych i programów, o sabotaż (sparaliżowanie pracy) systemu, o piractwo komputerowe, kradzież oprogramowania, o oszustwo komputerowe i fałszerstwo komputerowe, o szpiegostwo komputerowe.
Art. 267. §1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
§3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.
§4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
BSK Strona 2