Ogólnie o bezpieczeństwie w informatyce

bardzo groźni. Wystarczy, że wyobrazimy sobie sytuację gdzie są w stanie zhakować informacje dotyczące systemów bezpieczeństwa w a danym kraju i sprzedać je wrogiemu państwu. To już nie...jest tylko cyberprzestępstwo, to zdrada. I

Ogólnie o bezpieczeństwie w informatyce Chcesz wiedzieć więcej na temat bezpieczeństwa danych?

Etyka hakerów

Bardzo ciekawe jest rozpatrywanie hakerów pod kątem etyki. Z jedne strony są to cyberprzestępcy, którzy mogą być bardzo groźni. Wystarczy, że wyobrazimy sobie sytuację gdzie są w stanie zhakować informacje dotyczące systemów bezpieczeństwa w a danym kraju i sprzedać je wrogiemu państwu. To już nie...jest tylko cyberprzestępstwo, to zdrada. I to etycznie jest jednoznacznie warte wielkiego potępienia. Jednak bardzo rzadko możemy spotkać się z takiej klasy hakerem, za to często hakerzy zachowują się niczym Robin Hood - mogą ostrzec społeczeństwo przed akcjami rządu, mogą ostrzec państwo przed planowanymi wrogimi działaniami, mogą stać na straży wolności informacji (sprawa ACTA). Nie jest to jednolita grupa, która nadal wydaje się większości ludzi pomieszaniem jakiegoś komputerowego magika z outsiderem.


O głupocie i nieświadomości

Nie dbamy za bardzo o naszą prywatność, jeśli chodzi o to jak korzystamy z internetu. Często nie zdajemy sobie sprawy, jak bardzo pewnie nieświadome działania mogą nam zaszkodzić. Przykład? Krążył po internecie obrazek pokazujący głupotę pewnej kobiety, która na facebooku chciała pochwalić się swoją kartą kredytową i pokazała jej zdjęcia z obu stron. Efekt? Zniknęła z tej karty pokaźna kwota pieniędzy(chyba koło 20 tysięcy dolarów) :) Jak wiemy, transakcje kartą kredytową za usługi i przedmioty kupowane w internecie, to naprawdę dobre i szybkie rozwiązanie - wystarczy wklepać numer karty, imię i nazwisko oraz kod - wszystkie te dane znajdują się na karcie. Cóż, kobieta tytanem intelektu z pewnością nie była, jednak wszyscy powinniśmy wyciągnąć jeden wniosek - zważajmy bardziej na to, co udostępniamy na portalach społecznościowych.


Czym dysponuje informatyk, zajmujący się ?

Narzędzia CF obejmują sprzęt komputerowy (np. blokery) i oprogramowanie. Warto jednak dodać, że łatwiej akceptowane w postępowaniach sądowych są rezultaty uzyskane za pomocą standardowych, wielokrotnie sprawdzonych narzędzi służących przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne programowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem ? można tu wymienić np. Forensic Toolkit firmy AccessData. Od kilku lat dostępne są także narzędzia służące kontroli i analizie zdarzeń zachodzących w sieci firmowej, takie jak X-Ways Forensic niemieckiej firmy X-Ways powszechnie wykorzystywany na terenie Unii Europejskiej oraz EnCase Enterprise stworzony przez GuidanceSoftware na potrzeby wymiaru sprawiedliwości działającego w oparciu o prawo anglosaskie, z kolei firma Micro Systemation wprowadziła na rynek program .XRY służący do analiz zawartości pamięci telefonów komórkowych. Do analiz obrazów wideo i zdjęć specjaliści informatyki śledczej stosują przeważnie program Amped Five używany szeroko przez europejskie organa ścigania.

Część informatyków śledczych przedkłada narzędzia komercyjne nad otwarte i wolne oprogramowanie. Nie da się zaprzeczyć, że oprogramowanie komercyjne wymaga często dużo mniej wysiłku i zaangażowania niż oprogramowanie niszowe, mimo to zdania dotyczące przewagi jednego nad drugim są podzielone.

Nie jest prawdą, że w przypadku procesu sądowego łatwo jest podważyć prawdziwość dowodu elektronicznego zebranego za pomocą narzędzi otwartych. Sam fakt otwartości kodu daje przewagę użytkownikowi, ponieważ jest w stanie sprawdzić co dokładnie robi jego oprogramowanie i obala mit, że otwarte i wolne oprogramowanie może być postrzegane jako umożliwiające ingerencję w samo narzędzie, a poprzez to również w informacje przedstawiane jako dowód. Uniemożliwienie podważenia swojej opinii zależy wyłącznie od wiedzy i rzetelności biegłego.

Nie mniej jednak, w pracy informatyka śledczego, o wartości dowodowej zgromadzonego materiału w mniejszym stopniu decyduje użyte oprogramowanie co poprawna metodologia działań. Nawet najmniejsze odstępstwo od przyjętych zasad może bowiem doprowadzić do takiego "skażenia" materiału, że niemożliwym jest jednoznaczne ustalenie jego miejsca pochodzenia lub czasu powstania.5

Źródło: http://pl.wikipedia.org/wiki/Informatyka_%C5%9Bledcza#Narz.C4.99dzia_informatyk.C3.B3w_.C5.9Bledczych



© 2019 http://www.londonpub.wloclawek.pl/