72278

72278



komputerowych. Przemyśl produkujący na potrzeby bezpieczeństwa komputerowego uważany jest za jeden z najbardziej dynamicznie rozwijających się na rynku komputerowym. Zapobieganiu nadużyciom komputerowym mogą służyć zarówno proste fizyczne czynności polegające na zamykaniu pomieszczeń i kontroli dostępu do określonych obiektów lub miejsc (np. stanowisk komputerowych), jak i stosowanie technicznych środków kontroli uprawnień dostępu związanych z identyfikacją i uwierzytelnianiem uprawnionego podmiotu (np. hasła dostępu, osobiste numery kont). Mimo ogólnej świadomości zagrożeń aż 60% ankietowanych w Wielkiej Brytanii chroni swoje zasoby wyłącznie przy pomocy haseł dostępu, a tylko 17% szyfruje dane, 7% używa bezpiecznej poczty elektronicznej, a 4% stosuje podpis elektroniczny1.

Praktyka pokazuje jednak, że i czynności zapobiegawcze nie zawsze okazują się skuteczne; znane są przypadki, zwłaszcza z krajów o zaawansowanym obrocie elektronicznym, okradania np. banków na dużą skalę. Sprawcy fałszywych przekazów' najczęściej dostają się do systemów z zewnątrz, przez przełamanie zabezpieczeń.

Bardziej złożona sytuacja powstaje, gdy sprawca fałszywego komunikatu jest pracownikiem banku, będzie on wówczas starał się uniknąć zdemaskowania korzystając z komputera iimego pracowiuka. Użytkownik komputera wykorzystanego do fałszywej operacji znajduje się w skrajnie niekorzystnym położeniu, gdyż to jemu przypisuje się sprawstwo. Człowiek taki, oprócz odpowiedzialności materialnej i możliwości utraty pracy ponosi straty moralne.

Akceptując wersję, że sprawcą jest ten, z czyjego komputera dokonano operacji, można skrzywdzić osobę niewinną. Aby temu zapobiec naukowcy dowiedli, iż jedynym związkiem istniejącym między człowiekiem a dokumentem elektronicznym jest ślad pamięciowy2. Zbadanie tego śladu jest możliwe za pomocą badania poligraficznego, potocznie zwanego „wykrywaniem kłamstwa". Polega ono na zadawaniu odpowiednich pytań wzbudzających emocje i rejestracji fizjologicznych parametrów' towarzyszących tym emocjom. Najczęściej tymi parametrami są: oddech, tętno i ciśnienie krwi, przewodnictwo elektryczne skóry. Metoda badawcza zakłada, że zadawane pytania testowe (np. dotyczące hasła dostępu, okoliczności i treści operacji) zaktywizują procesy pamięciowe. W konsekwencji wrywolane zostaną emocje, które spowodują zmianę w parametrach fizjologicznych np. przyspieszone tętno. Porównując te zmiany z treścią pytań można

1

: www.cu.com/publicatc/aabs/isaaspolf/FFO/57.polf.

2

R. Jaworski. NachCycia ir elektronicznym obrocie bankowym i ich wyjaśnianie poprzez badanie śladów pamięciowych człowieka, „Bank i Kredyt" 2003, nr 7. s. 66-67.



Wyszukiwarka

Podobne podstrony:
tylko zakłady produkujące na potrzeby armii -niemiecki przemysł cierpiał na niedostatek metali kolor
PRZETWARZANIE tekstu w języku polskim na potrzeby bezpieczeństwa publicznego
NAUKI HUMANISTYCZNE I SPOŁECZNE NA RZECZ BEZPIECZEŃSTWA Trzecim rodzajem jest szkolenie zmieniające
W marketingu produkt rozpatruje się przez pryzmat korzyści. Produkt uważany jest za najważniejszy in
46322 P1350873 87 87 Warto# powyżej 75% uważana jest za wynik średni, natomiast źrebność na poziomic
Odpowiadając na Potrzeby Klientów Filozofia JSL jest jakość określona przez Klientów. Zdajemy sobie
justy008 14.8. Chityna Chityna uważana jest za drugi po celulozie najpowszechniej występujący wieloc
mikro10 Monopol Monopolista jest jedynym dostawcą określonego produktu na danym rynku. Równowaga mon
82Czym jest metodologia? (Znaczenie przyjęte na potrzeby naszych zajęć)Metodologia jest to sposób
skanuj0010 5 26 Cechy społeczeństwa pluralistycznego moralnego, który uważany jest za prawdziwy ze w
img015 15 Rozdział 2. Historia powstania i kierunki rozwoju sieci neuronowych Delay Neural Nelwork)

więcej podobnych podstron