Ogólnie o bezpieczeństwie w informatyce

internetu. Często nie zdajemy sobie sprawy, jak bardzo pewnie nieświadome działania...mogą nam zaszkodzić. Przykład? Krążył po internecie obrazek pokazujący głupotę pewnej kobiety, która na facebooku chciała pochwalić się swoją ka

Ogólnie o bezpieczeństwie w informatyce Chcesz wiedzieć więcej na temat bezpieczeństwa danych?

Nie umieszczaj wszystkiego na portalach social media

Nie dbamy za bardzo o naszą prywatność, jeśli chodzi o to jak korzystamy z internetu. Często nie zdajemy sobie sprawy, jak bardzo pewnie nieświadome działania...mogą nam zaszkodzić. Przykład? Krążył po internecie obrazek pokazujący głupotę pewnej kobiety, która na facebooku chciała pochwalić się swoją kartą kredytową i pokazała jej zdjęcia z obu stron. Efekt? Zniknęła z tej karty pokaźna kwota pieniędzy(chyba koło 20 tysięcy dolarów) :) Jak wiemy, transakcje kartą kredytową za usługi i przedmioty kupowane w internecie, to naprawdę dobre i szybkie rozwiązanie - wystarczy wklepać numer karty, imię i nazwisko oraz kod - wszystkie te dane znajdują się na karcie. Cóż, kobieta tytanem intelektu z pewnością nie była, jednak wszyscy powinniśmy wyciągnąć jeden wniosek - zważajmy bardziej na to, co udostępniamy na portalach społecznościowych.


Jakimi narzędziami dysponuje informatyka śledcza?

Narzędzia CF obejmują sprzęt komputerowy (np. blokery) i oprogramowanie. Warto jednak dodać, że łatwiej akceptowane w postępowaniach sądowych są rezultaty uzyskane za pomocą standardowych, wielokrotnie sprawdzonych narzędzi służących przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne programowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem ? można tu wymienić np. Forensic Toolkit firmy AccessData. Od kilku lat dostępne są także narzędzia służące kontroli i analizie zdarzeń zachodzących w sieci firmowej, takie jak X-Ways Forensic niemieckiej firmy X-Ways powszechnie wykorzystywany na terenie Unii Europejskiej oraz EnCase Enterprise stworzony przez GuidanceSoftware na potrzeby wymiaru sprawiedliwości działającego w oparciu o prawo anglosaskie, z kolei firma Micro Systemation wprowadziła na rynek program .XRY służący do analiz zawartości pamięci telefonów komórkowych. Do analiz obrazów wideo i zdjęć specjaliści informatyki śledczej stosują przeważnie program Amped Five używany szeroko przez europejskie organa ścigania.

Część informatyków śledczych przedkłada narzędzia komercyjne nad otwarte i wolne oprogramowanie. Nie da się zaprzeczyć, że oprogramowanie komercyjne wymaga często dużo mniej wysiłku i zaangażowania niż oprogramowanie niszowe, mimo to zdania dotyczące przewagi jednego nad drugim są podzielone.

Nie jest prawdą, że w przypadku procesu sądowego łatwo jest podważyć prawdziwość dowodu elektronicznego zebranego za pomocą narzędzi otwartych. Sam fakt otwartości kodu daje przewagę użytkownikowi, ponieważ jest w stanie sprawdzić co dokładnie robi jego oprogramowanie i obala mit, że otwarte i wolne oprogramowanie może być postrzegane jako umożliwiające ingerencję w samo narzędzie, a poprzez to również w informacje przedstawiane jako dowód. Uniemożliwienie podważenia swojej opinii zależy wyłącznie od wiedzy i rzetelności biegłego.

Nie mniej jednak, w pracy informatyka śledczego, o wartości dowodowej zgromadzonego materiału w mniejszym stopniu decyduje użyte oprogramowanie co poprawna metodologia działań. Nawet najmniejsze odstępstwo od przyjętych zasad może bowiem doprowadzić do takiego "skażenia" materiału, że niemożliwym jest jednoznaczne ustalenie jego miejsca pochodzenia lub czasu powstania.5

Źródło: http://pl.wikipedia.org/wiki/Informatyka_%C5%9Bledcza#Narz.C4.99dzia_informatyk.C3.B3w_.C5.9Bledczych


Twoje hasło - sprawdź, czy popełniasz błąd!

Hakerstwo wydaje się bardzo ekscytujące (a przynajmniej wydawało się w latach 90). Bardzo nośny wizerunek cyberprzestępcy szybko zadomowił się w popkulturze. Ci, którzy wiedzą więcej na temat hackingu z pewnością mieli ubaw po pachy :). Co prawda, przykład tego jak Anonymous włamali się na jedną z polskich rządowych stron (lub partyjnych?) pokazuje ignorancję w temacie bezpieczeństwo w internecie. Użytkownik admin plus hasło typu qwerty123 to naprawdę nie jest dobry pomysł ;). często popełniamy błąd polegający na tym, że jednego hasła używamy do wszystkiego - do maila, do logowania się do systemu i do... Logowania się do systemu bankowego. Jeśli jesteś jedną z tych osób, to miej świadomość że możesz łatwo stać sie ofiarą (nawet niechcący), ale nie hakera tylko sprytnego złodziejaszka. Naprawdę nie trzeba żadnych magicznych sztuczek i tajemnej wiedzy - głupota ludzka dostarcza cyberprzestępcom wystarczającej inspiracji.