poniedziałek, 27 czerwca 2011

Pozycjonowanie stron internetowych

Pozycjonowanie stron internetowych

Autorem artykułu jest Meggie



Zdarzyło się Państwu skorzystać z usług firmy, która jako pierwsza lub jedna z pierwszych wyświetliła się w wynikach wyszukiwarki internetowej takiej jak Google? To dzięki pozycjonowaniu te firmy pokazują się wysoko i właściwie na tym polega pozycjonowanie.

Pozycjonowanie Stron Zdarzyło się Państwu skorzystać z usług firmy, która jako pierwsza lub jedna z pierwszych wyświetliła się w wynikach wyszukiwarki internetowej takiej jak Google? To dzięki pozycjonowaniu te firmy pokazują się wysoko i właściwie na tym polega pozycjonowanie. STUDIO DAR jest aktywnie rozwijającym się przedsiębiorstwem oferującym usługi z zakresu pozycjonowania stron internetowych. Oferujemy najnowsze i skuteczne metody pozycjonowania, takie dzięki którym nasi partnerzy zyskują nowych klientów biznesowych, wdrażamy nowoczesne technologie i rozwiązania. Pozycjonowanie stron Bielsko to jedna z naszych specjalności którą chętnie wykonujemy dla naszych klientów. Dysponujemy narzędziami i aplikacjami które na bieżąco sprawdzają pozycje słów które pozycjonujemy, dlatego wiemy od razu że osiągnęliśmy sukces o czym od razu informujemy naszego kontrahenta. pozycjonowanie stron bielsko Pozycjonowanie stron jest rzetelnym sposobem zareklamowania Twojej strony www, pamiętaj, że im więcej osób wejdzie na twoją stronę, tym lepszy będzie efekt sprzedaży. Szukają Ciebie, daj się im odnaleźć! Musicie być Państwo w czołówce, inaczej nikt nie będzie mógł skorzystać z waszych usług. Pozycjonowanie stron www wpłynie także znacząco na odwiedzalność Państwa strony. Będzie można uświadomić sobie prostą zależność pomiędzy pozycją określonej frazy w google a odwiedzalnością strony www. Jak wiadomo większa odwiedzalność, to większa reklama Państwa strony, a zatem więcej prawdopodobnych klientów. Nie ulega wątpliwości że reklama jest dźwignią handlu. Wydajnie i rzetelnie pozycjonujemy strony internetowe, w zakresie naszych działań znajdziecie Państwo konsultacje (doradztwo w doborze fraz) , diagnozę strony internetowej, strategie działania, walidacje i optymalizacja kodu strony, założenie bezpłatnych statystyk wizyt strony oraz testowanie czy strona jest przyjazna wyszukiwarce internetowej. Jeśli chcecie Państwo by wasza a strona internetowa miała pierwsze pozycje w najpopularniejszych wyszukiwarkach to chętnie w tym pomożemy. Pozycjonowanie stron Bielsko zajmie się optymalizacją twojej strony. Wyślij do nas niezobowiązujące do niczego zapytanie o ofercie. Potem sprawdź nasze metody, zobacz jak działamy i zdecyduj się czy chcesz kontynuować z nami pracę. A na pewno będziesz chciał! Nie pobieramy żadnej odpłatności aktywacyjnej. Działamy rzetelnie z korzyścią dla naszego klienta, zainwestuj w pozycjonowanie stron internetowych. Zainwestuj w sukces, wybierz sprawdzone rozwiązania.

Meggie zajmuje się pisaniem treści zwiększającej sprzedaż oraz treściami SEO. Na codzien pracuje jako copywriter w Agencja Reklamowa Bielsko . Pisze teksty działające na wyobraźnię ludzi i algorytmy wyszukiwarek internetowych.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

W baśniowym świecie, czyli nowa kolekcja lamp QUEEN firmy Te

W baśniowym świecie, czyli nowa kolekcja lamp QUEEN firmy Te

Autorem artykułu jest Flypr



Dziewczynki to z natury estetki. Wrażliwe na piękno, przywiązują dużą wagę do wyglądu przedmiotów znajdujących się w ich otoczeniu. Dlatego też aranżacja pokojów naszych córek wymaga starannego doboru elementów dekoracyjnych, w tym również opraw oświetleniowych.

W zgodzie z dziewczęcymi upodobaniami powstała nowa kolekcja lamp QUEEN firmy Technolux, która zachwyca fantazyjnymi kształtami i uroczą kolorystyką.

Baśnie odgrywają ważną rolę w kształtowaniu osobowości młodego człowieka. Zawarty w nich motyw walki dobra ze złem uczy wrażliwości, a fantastyczny świat zaludniony magicznymi postaciami rozwija kreatywność. Aby wnieść do domu odrobinę baśniowej magii, projektanci firmy Technolux stworzyli niezwykłą serię lamp QUEEN, przeznaczoną do oświetlenia i ozdobienia pokojów dziewczynek. Dzięki niej nasze pociechy, we wnętrzach urządzonych niczym królewskie komnaty, poczują się jak najprawdziwsze księżniczki z bajki.

Bo fantazja jest od tego

Wystrój pomieszczeń, w którym dzieci będą chętnie spędzały czas na naukę, zabawę oraz wypoczynek, to nie lada wyzwanie. Zanim rodzice zdecydują się na określoną aranżację muszą poznać oczekiwania ich maluchów. Kolekcja QUEEN firmy Technolux, na którą składa się 5 opraw oświetleniowych o iście bajkowym designie, powstała z myślą o małych damach pragnących zamienić swoje pokoje w zaczarowaną krainę. Wszystkie lampy z serii QUEEN swoim wyglądem nawiązują do atrybutów księżniczki i królewskiego dworu. Do wyboru mamy fantazyjny pałac (Queen I zwis), uroczą karocę zaprzężoną w konie, dostępną jako zwis QUEEN II bądź kinkiet QUEEN III, a także 2 kinkiety w kształcie rumaka (QUEEN I kinkiet A) oraz karety (Queen I kinkiet B). Nowa linia wpisze się w gusta naszych córek także za sprawą pastelowej gamy kolorystycznej. Barwne dekoracje przypominające dziecięce wycinanki w różnych odcieniach różu w połączeniu z bielą nadadzą pomieszczeniu dziewczęcego czaru oraz wdzięku.

Magicznie funkcjonalne

Kolekcję QUEEN firmy Technolux cechuje nie tylko nieprzeciętny wygląd, ale również uniwersalność zastosowania. Dzięki użytym materiałom, precyzji wykonania oraz designowi, który sprawdzi się w pokoju od niemowlęcia do nastolatki, możemy mieć pewność ze lampy z tej serii będą stanowić inwestycję na długie lata. O praktycznej stronie linii świadczy również fakt, iż oprawy oświetleniowe posiadają od jednego do trzech źródeł światła. Możemy zatem do woli puścić wodze fantazji i zaaranżować wnętrza najmłodszych domowników w zależności od ich potrzeb oraz wieku. Nad łóżkiem z baldachimem, obowiązkowym elementem dekoracyjnym wnętrza małej księżniczki, będą się prezentować zjawiskowo zwisy QUEEN I zwis o wymiarach 100 cm x 30 cm oraz QUEEN II zwis o rozmiarze 90 cm x 36 cm. Największy z kinkietów QUEEN III (67 cm x 18 cm), posiadający trzy reflektorki, doskonale oświetli przewijak, toaletkę bądź kącik zabaw. Mniejsze kinkiety QUEEN I kinkiet A (34 cm x 18 cm) oraz QUEEN I kinkiet B (25 cm x 18 cm), zawieszone przy dziecięcym łóżku rozproszą mrok delikatnym światłem, który ułatwi spokojny sen naszych maluszków.
Lampy z kolekcji QUEEN firmy Technolux to sposób na udaną aranżację pokojów dziewczynek. Pastelowa gama kolorystyczna oraz fantazyjne kształty wzbudzą w najmłodszych domownikach pozytywne emocje sprzyjające wypoczynkowi, nauce oraz zabawie.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Malujemy mieszkanie

Malujemy mieszkanie

Autorem artykułu jest Tomciotomcio



Malarstwo jest rzemiosłem, które wymaga od rzemieślnika wiedzy i odrobiny wprawy. Właściwie każdy jest w stanie pomalować ściany w swoim domu czy mieszkaniu. Przy odrobinie wiedzy jesteśmy w stanie zrobić to dobrze, więc nie musimy zatrudniać fachowca. Chciałbym aby ten artykuł był dla Państwa kompendium wiedzy wystarczającej amatorowi do pomalowania własnego lokum.

Skupimy się przede wszystkim na gładkich ścianach wykończonych gładzią, lub ścianach które będą przemalowywane. Pierwszą czynnością posiadającą duży wpływ na jakość naszej dalszej pracy jest ocena podłoża oraz wyposażenie się w farbę, narzędzia i akcesoria potrzebne podczas prac malarskich. Podłoże po którym chcemy malować musi być zwarte, czyste i odpylone. W przypadku ścian wykończonych gładzią wykonujemy test za pomocą suchej dłoni. Jeżeli przejedziemy nią po ścianie a na dłoni zostanie nam biały osad, oznacza to, że nie jest ona wystarczająco zagruntowana. Nie ominiemy więc i tego procesu. Gruntowanie jest czynnością polegającą na rozprowadzeniu środka gruntującego po powierzchni tynku lub gładzi. Czynność ta ma na celu zmniejszenie chłonności podłoża jak również uczyni je bardziej zwięzłym. Gruntowanie możemy wykonać wałkiem lub pędzlem. Środek dobieramy w zależności od zaleceń producenta farby której będziemy używać. Podczas gruntowania należy się ściśle trzymać wskazówek zamieszczonych na opakowaniu. Przy ponownym malowaniu ściany gruntowanie nie jest konieczne. Musimy natomiast sprawdzić jak trzyma się podłoża poprzednia powłoka malarska. Jeżeli nie jest nigdzie uszkodzona i nie odchodzi to wystarczy że powierzchnię przed malowaniem odtłuścimy używając mydła malarskiego. Dokonując zakupu farby powinniśmy wziąć pod uwagę funkcję malowanego pomieszczenia. Jeżeli w mieszkaniu posiadamy małe dziecko lub zwierzęta powinniśmy zaopatrzyć się w farbę lateksową czyli w uproszczeniu zmywalną. Do pomieszczeń wilgotnych większość producentów zaleca specjalne linie farb do kuchni i łazienek.

Tomasz Galicki


---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Filtrowanie pakietów

Filtrowanie pakietów

Autorem artykułu jest Krzysiek K.



Pierwszymi ścianami ogniowymi wykorzystywanymi w Internecie były właśnie filtry pakietów. Filtry pakietów pełnią podstawową rolę z punktu widzenia kontroli przepływu informacji do i na zewnątrz sieci chronionej.

Mechanizm standardowego filtru pakietów, polega na tym, że odrzucane są pakiety TCP/IP pochodzące z nieautoryzowanych hostów lub próby połączenia z nieautoryzowanymi usługami. Zatem reguły konfiguracji takiego filtru są określone przez adresy źródłowe, numery portów, typy protokołów, a także informacje o wyborze trasy. Jeśli dany pakiet nie spełnia warunków, które są zdefiniowane w bazie danych, zostaje odrzucony, przekazywane dalej są tylko te pakiety, które spełniają odpowiednie kryteria. Działanie typowego filtru pakietów wygląda następująco:
  • przepuszcza on jedynie próby nawiązania połączenia przychodzące z wewnątrz (ang. outbound) sieci chronionej, próby nawiązania połączenia przychodzące z zewnątrz (ang. inbound) zostają pominięte,
  • odrzuca wszystkie pakiety TCP przeznaczone dla portów, które nie powinny być dostępne dla Internetu, (na przykład port sesji NetBIOS),
  • nie przepuszcza ruch sieciowego skierowanego z zewnątrz do pewnego zakresu adresów IP sieci wewnętrznej .
Filtrowanie pakietów wykonywane jest standardowo dwóch rodzajach platform:
  • dedykowane komputery działające jako routery
  • specjalnie dedykowane routery
Jak wskazuje nazwa, filtrowanie pakietów selekcjonuje pakiety do odrzucenia podczas procesu routowania. Wiemy, że routery są nieodłącznymi elementami sieci, zatem stosując firewall w oparciu o router możemy upiec dwie pieczenie na jednym ogniu. Widzimy więc, że taki mechanizm jest opłacalny, a także zwiększa zdolność systemu zaporowego, nie wymagając większych zmian w istniejącej strukturze sieci. Również dużą ich zaletą jest fakt, że nie pozwalają one podejrzanemu ruchowi na dostęp do chronionej sieci, podczas gdy specjalnie dedykowane komputery jako routery, zapobiegają głównie temu, aby dany komputer odpowiadał na podejrzany ruch, jednak pakiety nadal docierają do sieci i mogą być skierowane do dowolnego umieszczonego w niej komputera. Jednak zapory sieciowe oparte na routerach nie są pozbawione wad. Na przykład wiele routerów jest podatnych na ataki, polegające na fałszowaniu adresu nadawcy pakietu. Ważnym elementem jest również wydajność, szczególnie gdy zostaną określone szczegółowe kryteria filtrowania, a natężenie ruchu przychodzącego jest bardzo duże. Komputery działające jako routery mogą mieć wtedy problemy, których nie powinny mieć specjalnie dedykowane routery. Ogólnie mówiąc, filtrowanie pakietów na routerze oferuje mechanizm zaporowy o wysokiej wydajności, jednak poprawne skonfigurowanie wymaga szczegółowej znajomości protokołów.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Kryptografia

Kryptografia

Autorem artykułu jest Kowal



Zgodnie z definicją kryptografia, jest to dziedzina wiedzy zajmująca się zagadnieniami utajniania informacji poprzez jej szyfrowanie. Mianem kryptografii określa się także zbiór technik służących takiemu utajnianiu.

Słowo kryptografia wywodzi się od greckich słów (kryptos - coś ukrytego, sekretnego i tajemniczego oraz graphia - czynność pisania) i oznacza sztukę przekształcania tekstu pisanego, zrozumiałego dla wszystkich, w tekst zaszyfrowany, zrozumiały tylko dla wtajemniczonych osób, znających dany szyfr. Widzimy zatem, że kryptografia wykorzystywana już była w czasach starożytnych. Już wtedy najważniejsze informacje były szyfrowane. Metody stosowane w tamtych czasach były jednak bardzo proste. Bardzo popularny w tamtych czasach był szyfr podstawieniowy. Polegał on na zastąpieniu każdej litery, literą otrzymaną w wyniku przesunięcia litery źródłowej o "k" pozycji alfabetu.

Dla przykładu Juliusz Cezar używał "k" = 3. Od niego wzięła się nazwa szyfru - szyfr Cezara. Szyfr ten jest jednak nieskuteczny i bardzo prosto go złamać stosując kryptoanalizę częstotliwościową. Wyjaśniając termin kryptoanaliza, oznacza on sztukę odgadywania zakodowanej treści bez znajomości klucza. Kryptoanaliza częstotliwościowa wykorzystuje fakt, że w różnych językach niektóre litery lub grupy liter, pojawiają się znacznie częściej niż inne (statystyki częstości występowania liter są znane). Wykorzystując tę technikę można w łatwy sposób odkryć zaszyfrowany tekst. Właśnie dlatego ani szyfrów podstawieniowych, ani żadnych innych szyfrów, które łatwo złamać nie stosuje się w czasach współczesnych.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Wirusy

Wirusy

Autorem artykułu jest Kowal



Zgodnie z definicją: wirus (ang. virus) jest to fragment kodu, który infekuje program (a nawet cały system operacyjny), aby móc się rozprzestrzeniać. Nie może pracować samodzielnie. Aby zadziałał musi być uruchomiony program-nosiciel. są.

Zgodnie z definicją: wirus (ang. virus) jest to fragment kodu, który infekuje program (a nawet cały system operacyjny), aby móc się rozprzestrzeniać. Nie może pracować samodzielnie. Aby zadziałał musi być uruchomiony program-nosiciel. są więc programami wyposażonymi w umiejętności samodzielnego replikowania oraz rozprzestrzeniania się. Proces przyłączania kodu wirusa do zawartości wybranych plików nazywany jest infekcją. Zainfekowany plik staje się nosicielem i sam może infekować inne pliki, niszcząc lub uszkadzając oprogramowanie zaatakowanego systemu. Zagrożenie wirusami wzrosło szczególnie wraz z upowszechnieniem się poczty elektronicznej.

najczęściej przebywają w pamięci jako programy rezydentne (tak zwany TSR od ang. terminate and stay resident). W ten sposób są w stanie kontrolować uruchomione programy, poprzez przechwytywanie przerywania. Ten rodzaj wirusów jest najbardziej popularny. Rzadziej spotykaną grupą są nierezydentne wirusy plikowe (nie pozostają w pamięci). W momencie uruchomienia zainfekowanego pliku, ładowane są do pamięci, znajdują sobie kolejną ofiarę, którą infekują, a następnie przekazują sterowanie programowi - nosicielowi. Ta metoda sprawia, że program przeglądający zawartość pamięci w poszukiwaniu wirusów, nie wykryje, że w takim systemie znajduje się wirus. Ostatnio spotyka się również wirusy polimorficzne. W hierarchii wirusów są one najbardziej skomplikowane takie mogą się zmieniać, co sprawia, że są bardzo trudne do wykrycia. Programy antywirusowe najczęściej lokalizują wirusa poprzez przeszukiwanie w badanym pliku odpowiednich ciągów lub wartości (na przykład suma kontrolna, rozmiar czy data) i porównywanie ich z bazą informacji o wirusach. polimorficzne bardzo często wykorzystują zaawansowane techniki szyfrowania, które są w stanie zmieniać wartość sumy kontrolnej, elementu świadczącego o ich obecności. Taka zmiana nazywana jest mutacją. Mutacja wirusa polega na zmianie jego rozmiarów i struktury. Jedynym sposobem walki z takimi wirusami są programy będące w stanie rozpoznać wzorce szyfrowania.

Na przełomie ostatnich lat powstały tysiące nowych wirusów. Powodem tak szybkiego wzrostu ich liczby jest fakt, że do ich napisania nie jest już konieczna specjalistyczna wiedza. W Internecie możemy znaleźć łatwe w obsłudze pakiety, dzięki którym jesteśmy w stanie stworzyć w prosty sposób groźnego wirusa. Najpopularniejsze z nich to: Virus Creation Laboratories, Virus Factory czy The Windows Virus Engine.

Obrona Najskuteczniejszą metodą walki z tego typu programami i zapobieganie, czyli unikanie programów pochodzących z niepewnych źródeł (na przykład ze stron poświęconym hakerom). Programy niewiadomego pochodzenia powinniśmy zawsze sprawdzać, czy nie zawierają wirusów. Zatem nasuwa się kolejna metoda obrony jaką są programy antywirusowe. W przybliżeniu co miesiąc powstaje kilkaset nowych wirusów, zatem powinniśmy pamiętać o częstym aktualizowaniu bazy danych wirusów, jaką posiadają programy antywirusowe.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Wybrane przykłady zabezpieczeń

Wybrane przykłady zabezpieczeń

Autorem artykułu jest Kowal



Włamania w Internecie zdarzają się regularnie od 1973 roku1. Wiele osób może powiedzieć, że zabezpieczenia stosowane w tamtych czasach były bardzo proste i łatwe do obejścia. Jednak nawet w czasach współczesnych, gdzie technologie.

Włamania w Internecie zdarzają się regularnie od 1973 roku. Wiele osób może powiedzieć, że zabezpieczenia stosowane w tamtych czasach były bardzo proste i łatwe do obejścia. Jednak nawet w czasach współczesnych, gdzie technologie zabezpieczeń są bardzo złożone, często słyszymy o włamaniach do serwerów różnych instytucji.

Głównymi przyczynami tego jest fakt, że włamywacze mają dostęp do ogromnej ilości informacji, w większości dostępnych w Internecie. Dzięki temu i wielu innym czynnikom, poziom wiedzy poziom wiedzy hakerów i ekspertów do spraw bezpieczeństwa komputerowego jest coraz bardziej wyrównany. Postęp technologiczny jaki nastąpił bez wątpienia w ciągu ostatnich lat, a także poziom wiedzy potencjalnych włamywaczy sprawił, że celem ataku może stać się każdy. Z pewnością serwery instytucji publicznych są znacznie bardziej narażone na ataki, niż na przykład nasze domowe komputery podłączone do Internetu. Jednakże ataki na komputery prywatne również się zdarzają. Zabezpieczenia są zatem potrzebne zarówno w sieci dużego przedsiębiorstwa, jak i pojedynczych komputerów znajdujących się w naszych domach. Każda instytucja charakteryzuje się innymi wymogami, jeśli chodzi o bezpieczeństwo. Podstawowymi elementami, które należy wsiąść pod uwagę planując sposób zabezpieczenia danej sieci są: charakter świadczonych usług, waga przesyłanych danych, dostępność publiczna, a także szkody, jakie teoretycznie mogłyby wyniknąć w przypadku utraty świadczonej usługi. Zastosowanie odpowiedniego systemu bezpieczeństwa, będzie się wiązało w pewnym stopniu z utrudnieniami lub nawet zakłóceniami wynikającymi z racji spełnianych przez niego funkcji - zatem jest to kolejny element, o który należy pamiętać planując sposób zabezpieczenia danej sieci. Biorąc pod uwagę te czynniki, zupełnie inaczej będzie wyglądało zabezpieczenie na przykład przeciętnego komputera znajdującego się w naszym domu i połączonego z Internetem, a zupełnie inaczej będą wyglądały wymogi bezpieczeństwa stawiane firmom świadczącym usługi handlu elektronicznego czy instytucjom finansowym.

Instytucje finansowe
Największe nakłady na bezpieczeństwo informatyczne ponoszą firmy sektora finansowego, bo to one odpowiadają za bezpieczeństwo pieniędzy swoich klient. Wśród firm, które najwięcej wydają na ten cel wszędzie przodują banki. Bankom zależy na tym szczególnie z kilku względów. Wszyscy zdajemy sobie sprawę, że skutki stosowania mało bezpiecznych systemów informatycznych w bankowości mogą być katastrofalne. Banki muszą zapewnić odpowiedni standard obsługi, który wyznaczają przepisy prawa bankowego. Ponadto zaniedbanie obowiązków może wpłynąć na ich reputację. Nikomu chyba nie trzeba uświadamiać jak bardzo istotną sprawą jest zaufanie do instytucji zajmującą się naszymi pieniędzmi. Dlatego też banki nie mogą sobie pozwolić w tym względzie na najmniejsze choćby niedopatrzenia. W Polsce pojęcie standardu bezpieczeństwa pojawiło się wraz z wejściem ustaw: o ochronie danych osobowych oraz o ochronie informacji niejawnej. Zobowiązało to wszystkie instytucje w tym banki do wypełnienia zapisów tych ustaw. Oprócz tego doszły rozporządzenia Narodowego Banku Polskiego i inspektora nadzoru bankowego. Również dość istotnym czynnikiem, który miał znaczący wpływ na rozwój zabezpieczeń w sektorze bankowym był szybki wzrost informatyzacji społeczeństwa.

Chodzi o gwałtowny rozwój bankowości elektronicznej i internetowej, a także o duże inwestycje banków w zaawansowane systemy informatyczne. Komercjalizacja Internetu z jaką obecnie mamy do czynienia pociąga za sobą konieczność zapewnienia odpowiedniego poziomu świadczonych w nim usług. Obecnie następuje znaczna poprawa w bezpieczeństwa, jednak fakt, że zaledwie kilka banków na świecie zdecydowało się świadczyć bezpośrednio usługi typu płatnościowo/rozliczeniowego przez Internet świadczy o tym, że w dziedzinie bezpieczeństwa Internetu pozostało wiele do zrobienia. Jak wynika z szacunkowych danych IDC (amerykańskiej firmy badawczej zajmującej się rynkiem informatycznym) polskie banki wydają rocznie na zabezpieczenia prawie 11 milionów dolarów (ok. 45 milionów złotych), co stanowi 33 procent całego polskiego rynku bezpieczeństwa, wynoszącego ok. 32,2 milionów dolarów. Kwota ta wydaje się być bardzo duża, jednak w porównaniu z wydatkami na ten cel w krajach Europy Zachodniej okazuje się, że jesteśmy daleko w tyle. Polski rynek stanowi zaledwie jeden procent rynku europejskiego. Oznacza to, że statystycznie polskie firmy wydają na zabezpieczenia 10 razy mniej niż przedsiębiorstwa na zachodzie. Stąd też polskie firmy o wiele chętniej kupują programy zabezpieczające, na przykład programy antywirusowe, firewalle, programy do autoryzacji transakcji, niż o wiele droższy sprzęt zabezpieczający na przykład tokeny, karty chipowe, czy urządzenia służące do wykrywania włamań komputerowych.

W Polsce wydatki na sprzęt to jedynie 11 procent wszystkich wydatków na zabezpieczenia komputerowe, programy stanowią 50 procent tego rynku, a usługi 39 procent. W Unii jest odwrotnie, tam najchętniej wykorzystuje się specjalistyczny sprzęt, na który wydaje się blisko połowę pieniędzy przeznaczonych na zabezpieczenia.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Pakiet SSH

Pakiet SSH

Autorem artykułu jest Krzysiek K.



Autorem pakietu SSH (Secure Shell - bezpieczny shell) jest Fin Tatu Ylonen. W skład pakietu SSH1 wchodzą programy, dzięki którym możemy dokonywać bezpiecznego logowania na zdalnym komputerze w sieci i wykonywać na nim polecenia.

Problematyka bezpieczeństwa systemów informatycznych pojawiła się w ślad za rosnącym wykorzystaniem informatyki i jej infrastruktury. Doniesienia o niezwykłych wyczynach komputerowych włamywaczy przyjmowane były do niedawna jako ciekawostki, czy jednodniowe sensacje, bez odniesienia do własnej sytuacji. Dziś sytuacja ta zmieniła się - problem bezpieczeństwa dotyczy nas wszystkich.

Za pomocą programu scp (ang. secure copy - bezpieczna kopia), który wchodzi w skład pakietu możemy również bezpiecznie przesyłać pliki z jednego komputera na drugi. Korzystanie z takich usług jak Telnet czy FTP niesie za sobą wiele zagrożeń, gdyż hasła nie są szyfrowane i mogą być przechwytywane w sieci lokalnej oraz we wszystkich komputerach, przez które odbywa się transmisja. Fakt ten może wykorzystany przez intruza w celu zdobycia większych uprawnień. Korzystanie z programu SSH jest w stanie zapobiec tego typu zdarzeniom. SSH do kodowania transmisji używa algorytmu asymetrycznego RSA (w sposób analogiczny dla PGP), czyli każdy komputer w momencie instalacji musi wygenerować parę kluczy. Jeden z kluczy (publiczny) jest dostępny dla wszystkich tak zwany host key. Drugi klucz prywatny musi być starannie ukryty. Oprócz nich serwer SSH dysponuje własną parą kluczy RSA, są to tak zwane server keys. Klucze te nie są nigdzie zapisywane, a także są zmieniane co godzinę. Szyfrowanie transmisji odbywa się z udziałem wyżej wymienionych kluczy.

Pakiet SSH
zawdzięcza swą popularność zakresem oferowanych usług, a także łatwością ich użycia. W bardzo łatwy sposób pozwala on między innymi na ustanawianie bezpiecznych kanałów komunikacyjnych poprzez niezabezpieczoną sieć publiczną.
Doskonałym programem łączącym funkcje Telnetu i SSH dla 32 - bitowej platformy Windows jest program Putty. Putty obsługuje szyfrowanie 3DES, Blowfish oraz DES.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Tendencje w zakresie zagrożeń komputerowych na rok 2010

Tendencje w zakresie zagrożeń komputerowych na rok 2010

Wzrośnie liczba fałszywych antywirusów, botów i trojanów bankowych, a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii społecznej w celu oszukiwania swych ofiar.

Zwiększy się ilość złośliwego oprogramowania atakującego systemy Windows 7 i Mac, konieczne będą nowe kampanie informacyjne i zabezpieczenia. Termin "cyberwojna" upowszechni się wraz ze wzrostem liczby internetowych ataków o podłożu politycznym. Oto najważniejsze tendencje jakie pojawią się w świecie zagrożeń komputerowych w 2010 roku.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, lidera w dziedzinie zabezpieczeń działających w modelu Cloud Security, przedstawiło prognozę na temat tendencji w zakresie zagrożeń komputerowych na nadchodzący rok.

Branża zabezpieczeń cała w chmurach

W 2007 r. Panda Security wypuściła na rynek swój pierwszy produkt wykorzystujący technologię Cloud Computing. Od 2009 r. już wszystkie produkty producenta zostały w nią wyposażone i dodatkowo wprowadzono także pierwszy antywirus całkowicie oparty na modelu Cloud Computing: Panda Cloud Antivirus (www.cloudantivirus.com/pl). Wielu dużych producentów oprogramowania zabezpieczającego poszło w tym roku w ślady Panda Security i przeszło na tę technologię. W 2010 r. wszyscy producenci systemów zabezpieczających, którzy chcą oferować usługi ochrony w czasie rzeczywistym, będą musieli się na to zdecydować. Ci, którzy tego nie zrobią, przestaną się liczyć.

Lawina złośliwego oprogramowania
Ilość złośliwego oprogramowania w obiegu będzie wciąż gwałtownie rosła. Większa szybkość, jaką zapewniają technologie oparte na modelu Cloud Computing, takie jak Kolektywna Inteligencja firmy Panda Security, wymusi na twórcach złośliwego oprogramowania konieczność generowania jeszcze większej liczby zagrożeń w celu uniknięcia wykrycia i neutralizacji. Złośliwe oprogramowanie będzie nadal tworzone niemal wyłącznie z myślą o korzyściach finansowych, możemy więc spodziewać się wielu nowych fałszywych antywirusów (programów typu rogueware), botów i trojanów bankowych.

Inżyniera społeczna
Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki (BlackHat SEO) i serwisy społecznościowe oraz ataki "drive-by-download" ze stron internetowych.

W związku z nadchodzącymi mistrzostwami świata w piłce nożnej w RPA możemy spodziewać się znacznych ilości złośliwego oprogramowania związanego z tym wydarzeniem: ofert sprzedaży fałszywych biletów, spamu, itp. Wszelkie wiadomości dotyczące aktualności i ważnych wydarzeń takich jak to, warto traktować z ostrożnością.

W przypadku serwisów społecznościowych, już teraz mamy wiele przykładów robaków i trojanów atakujących Twitter, Facebook itp. Platformy tego typu będą przyciągać coraz więcej twórców złośliwego oprogramowania.

Windows 7
Windows 7 będzie miał ogromny wpływ na rozwój złośliwego oprogramowania - jeśli Vista spowodowała pewne poruszenie, Windows 7 wywoła prawdziwe zamieszanie. Jedną z głównych przyczyn jest powszechna akceptacja dla tej wersji systemu operacyjnego, a ponieważ praktycznie wszystkie nowe komputery są wyposażone w Windows 7 64-bit, przestępcy będą pracowicie dostosowywać złośliwe oprogramowanie do nowego środowiska. Może to trochę potrwać, ale spodziewamy się powszechnego przejścia na tę platformę w ciągu następnych dwóch lat.

Telefony komórkowe

Czy 2010 będzie rokiem złośliwego oprogramowania dla telefonów komórkowych? Część firm oferujących zabezpieczenia ostrzega od jakiegoś czasu, że wkrótce problem złośliwego oprogramowania zacznie w takim samym stopniu dotyczyć telefonów komórkowych co komputerów. Nie chcemy ich rozczarowywać, ale 2010 nie będzie rokiem złośliwego oprogramowania dla telefonów komórkowych.

Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak itp. może potencjalnie atakować 90 proc. komputerów na świecie. Środowisko telefonów komórkowych jest znacznie bardziej zróżnicowane, a liczni producenci wykorzystują różnorodne urządzenia i systemy operacyjne.

Zdarza się, że aplikacje nie są kompatybilne nawet z różnymi wersjami tego samego systemu operacyjnego. Jest więc mało prawdopodobne, by w 2010 r. doszło do masowych ataków złośliwego oprogramowania na telefony komórkowe. W każdym razie, w świecie telefonii komórkowej zajdzie w przyszłym roku wiele zmian wraz z pojawieniem się większej liczby telefonów typu smartphone oferujących praktycznie te same funkcje co pecety; wprowadzenie Google Phone, pierwszego telefonu sprzedawanego bezpośrednio przez Google bez przypisywania użytkowników do konkretnych operatorów; rosnąca popularność systemu Android czy sukces iPhone. Jeśli za kilka lat na rynku pozostaną dwie lub trzy popularne platformy, a ludzie zaczną przeprowadzać transakcje finansowe ze swoich telefonów komórkowych, wtedy być może będziemy mogli mówić o potencjalnej wylęgarni cyberprzestępczości.

Komputery Mac
W ostatnich latach wzrósł udział komputerów Mac w rynku. Liczba użytkowników nie osiągnęła jeszcze masy krytycznej, koniecznej, aby ataki na tę platformę stały się równie zyskowne dla cyberprzestępców co ataki na pecety. Niemniej jednak staje się ona coraz bardziej atrakcyjna. Użytkownicy komputerów Mac, podobnie jak pecetów, korzystają z serwisów społecznościowych, poczty email i internetu - czyli głównych systemów dystrybucji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców. Co za tym idzie, systemy Mac nie stanowią już takiej ochrony przed złCśliwym oprogramowaniem jak wcześniej. Przestępcy mogą łatwo sprawdzić, czy dany system to Mac i dysponują złośliwym oprogramowaniem przeznaczonym specjalnie dla tej platformy. Już w 2009 r. dochodziło do licznych ataków, a w roku 2010 będzie ich jeszcze więcej.

Cloud Computing
Usługi oparte na technologii Cloud Computing nie są wykorzystywane tylko do zabezpieczeń. Wszyscy w coraz większym stopniu korzystamy z usług opartych na tym modelu, często nie zdając sobie z tego sprawy. Kto nie używa poczty Hotmail czy Gmail lub nie zamieszcza zdjęć w serwisie Flickr? Usługi oparte na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które pozwala firmom znacznie zmniejszyć koszty, dzięki czemu gwałtownie zyskuje ono popularność. Dlatego ataki na infrastrukturę/usługi działające w modelu Cloud Computing są o wiele bardziej prawdopodobne.

Cyberwojna
Mimo że termin ten kojarzy się raczej z science fiction niż ze światem rzeczywistym, będziemy stykać się z tym określeniem coraz częściej. W 2009 r. rządy na całym świecie, m.in. w USA, Wielkiej Brytanii i Hiszpanii, wyrażały zaniepokojenie potencjalnymi skutkami cyberataków dla gospodarki oraz infrastruktury o znaczeniu strategicznym. W tym roku kilkanaście stron internetowych w USA i Korei Południowej stało się również obiektem ataków. Choć są to jeszcze niepotwierdzone podejrzenia, przypuszcza się, że ich źródłem była Korea Północna. W 2010 r. możemy spodziewać się podobnych ataków o podłożu politycznym.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Uwaga na Trojana W32/DatCrypt

Uwaga na Trojana W32/DatCrypt

Autorem artykułu jest Natalia



F-Secure, producent rozwiązań do ochrony danych, ostrzega przed nowym trojanem. Wirus ten blokuje dostęp do plików żądając okupu i jednocześnie pozostawia ofiarę w przekonaniu, że to nie był atak a jedynie próba uratowania cennych danych przed całkowitą utratą.

Gdy Trojan W32/DatCrypt zainfekuje komputer sprawia, że pliki muzyczne, video, zdjęcia czy dokumenty Microsoft Office nie mogą zostać otworzone ze względu na błąd. W rzeczywistości zostały one zaszyfrowane przez DatCrypt. Następnie trojan wyświetla, wyglądającą na prawdziwy komunikat z Windowsa, poradę o potrzebie zainstalowania aplikacji nazwanej Data Doctor 2010, która jest rekomendowana jako oprogramowanie naprawiające błąd w odczytywaniu plików. Jeżeli użytkownik zaufa Trojanowi i pobierze "doktora" pojawia się kolejna wiadomość o tym, iż wersja darmowa umożliwia naprawę tylko jednego z popsutych plików. W celu odzyskania dostępu do reszty dokumentów, zdjęć czy filmów należy kupić pełną wersję produktu, a to kosztuje 89, 96 $ (zgodnie z dzisiejszym średnim kursem podawanym przez NBP jest to równowartość około 257 złotych). W momencie przelania pieniędzy, użytkownik odzyskuje możliwość otwierania swoich plików.

"Trojan działa w bardzo przebiegły sposób. Użytkownik bardzo chce odzyskać dostęp do swoich danych i najprawdopodobniej nie zorientuje się, iż padł ofiarą cyberprzestępców. Można nawet przypuszczać, że użytkownicy będą polecali Data Doctora 2010 innym, jako świetne rozwiązanie umożliwiające szybkie naprawienie popsutych plików. Mikko Hypponen, szef Zespołu Badawczego F-Secure. mówi, że Trojan działa podobnie jak File Fix Pro odkryty w poprzednich latach.

Przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie przy użyciu płyt CD i DVD, USB jak również takich narzędzi jak F-Secure Online Backup. F-Secure Internet Security, jak również pakiety bezpieczeństwa dostępne u współpracujących z F-Secure dostawców Internetu, takie jak Netia, UPC, Aster czy Multimedia Polska chronią przed atakiem trojana.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Uwaga na fałszywe maile pod marką Microsoft

Uwaga na fałszywe maile pod marką Microsoft

Autorem artykułu jest Natalia



Hakerzy kolejny raz wykorzystując znaną markę Microsoft, zdobyli dane wielu użytkowników sieci. Jak poinformowali eksperci z G Data tym razem treść rozesłanych, fałszywych wiadomości e-mail dotyczyła rzekomych zmian portów dla protokołów POP3 i SMTP.

Informacja osadzona w pozornie profesjonalnym szablonie z pewnością podziałała na wielu internautów. Cyberprzestępcy dzięki nielegalnym działaniom pozyskali wiele prywatnych danych, a tym samym zwiększyli ilość potencjalnych ofiar swoich przyszłych ataków.

Phishing dzięki dużej skuteczności i łatwym mechanizmom działania staje się coraz częstszą formą ataku. Łukasz Nowatkowski, dyrektor G Data Software mówi, że w przypadku phishingu profil branży nie ma znaczenia, najważniejsza jest wiarygodność i popularność strony. Fałszerstwa użytkownicy Internetu rejestrują na różnych witrynach poczynając od lokalnych stron parafialnych, serwisów dla dzieci, aż po strony banków. Faktem jest, że fałszywe witryny lub wiadomości na dobre zadomowiły się w wirtualnej rzeczywistości, a niebezpieczeństwo dotyczy wszystkich użytkowników sieci.

Treść fałszywej wiadomości wygląda następująco :"Domyślne ustawienia Twojej poczty zostały automatycznie zmienione. Proszę pobrać i uruchomić plik z nowym zestawem ustawień konta e-mail. Pracując nad rozwojem bezpieczeństwa i ochrony podwyższamy poziom jakości naszych usług. Podczas ostatniej aktualizacji zostało wprowadzonych klika istotnych ulepszeń dotyczących nowych portów dla protokołów POP3 i SMTP oraz autentyfikacji SMTP. Dla tych, którzy korzystają z naszych usług oraz przez interfejs www nowe ustawienia są niezbędne.

Informacja dodatkowa zwarta w treści fałszywej wiadomości :

"W celu ochrony konta przed nieuprawnionym dostępem Outlook Web Access po okresie bezczynności automatycznie kończy Twoją mailową sesję. Jeśli sesja się kończy i na strona logowania nie jest wyświetlana kliknij na folder poczty i w skrzynce odbiorczej powinno być przekierowanie do strony logowania gdzie ponownie będziesz mógł się zalogować".

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Bezpieczeństwo danych w firmie

Bezpieczeństwo danych w firmie

Autorem artykułu jest Telefon



Prowadząc przedsiębiorstwo gromadzimy ogromne ilości informacji. Przechowujemy je w segregatorach, elektronicznych bazach danych czasem nawet na karteczkach przyklejonych do komputera. Co zrobić, jeśli wśród tej ogromnej ilości wiedzy pojawią się dane poufne lub informacje chronione prawnie?

W natłoku codziennej pracy kumulujemy olbrzymie ilości danych. Zapisujemy notatki ze spotkań, wysyłamy maile, tworzymy plany działań czy też uzupełniamy bazy danych klientów. W dzisiejszych czasach dostęp do takich informacji jest bezcenny. Wraz z rozwojem komputerów i Internetu tworzone są ogromne bazy danych, do których możemy zajrzeć praktycznie z dowolnego miejsca na świecie. Posiadanie wglądu do interesujących nas wiadomości w każdej chwili i o każdym czasie pozwala na szybkie podejmowanie strategicznych decyzji i wyprzedzanie konkurencji. Jednak zbyt łatwy dostęp do danych niesie za sobą także zagrożenia. Jeśli posiadamy proste hasło lub możemy w każdej chwili niezauważeni zajrzeć do segregatora może to zrobić także ktoś nieupoważniony. Konsekwencje poznania naszych planów przez konkurencję lub wykasowania bazy danych kontrahentów mogą zaważyć o istnieniu na rynku. Czasem wręcz narazić nas na odpowiedzialność karną. Dlatego też bezpieczeństwo danych jest takie ważne. W jaki sposób poradzić sobie z ochroną danych?Przede wszystkich powinniśmy skategoryzować nasze dane. Oddzielić informacje powszechnie dostępne od poufnych i chronionych prawnie. To pozwoli nam na ustalenie właściwego poziomu ochrony dla każdej kategorii. Dane strategiczne, dane osobowe i finansowe powinniśmy chronić najbardziej. W tym celu powinniśmy stworzyć zestaw reguł, jakich należy przestrzegać operując na tych informacjach. Instrukcje postępowania powinny szczegółowo opisywać, kiedy, kto i na jakich zasadach może mieć wgląd do danych. W przypadku elektronicznych baz danych powinniśmy precyzyjnie określić zasady zabezpieczeń i backupowania danych. Niezwykle ważną kwestią jest poinstruowanie użytkowników o konieczności cyklicznej zmiany hasła i wymogach złożoności a także informowania o podejrzeniu nieautoryzowanego dostępu lub choćby dziwnego zachowywania się komputera. Polityka bezpieczeństwa firmy powinna także zawierać plan awaryjny tak abyśmy mogli od razu poinformować odpowiednie służby lub osoby odpowiedzialne w przypadku naruszenia bezpieczeństwa naszych danych. Osobą odpowiedzialną za całą ochronę może być wyznaczony administrator bezpieczeństwa informacji. ABI będzie dbał o właściwy poziom bezpieczeństwa, aktualizował instrukcje. Do obowiązków ABI powinno należeć także uświadamianie użytkowników o zagrożeniach wynikających z pracy na chronionych danych oraz płynących stąd obowiązkach. Ważne jest, aby nasza polityka bezpieczeństwa nie stała się kolejnym dokumentem zalegającym w szufladzie prezesa, ale istniejącym i przestrzeganym procesem. W ten sposób możemy zminimalizować możliwość niekontrolowanego wycieku informacji lub ich bezpowrotnej utraty.

Filip Turyk
Idcon ochrona danych oosbowych
www.idcon.com.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Zrób sobie serwer

Zrób sobie serwer

Autorem artykułu jest Mikiciuk



Wszyscy obawiamy się utraty danych w naszych komputerach. Jest to całkiem naturalne i zrozumiałe, wszak jak podają statystyki wypadek taki zdarzył się już co najmniej połowie użytkowników komputerów.

Nic więc dziwnego, że temat odpowiedniego zabezpieczenia naszych danych jest tematem często poruszanym i interesującym wiele osób. Jednym z ciekawych sposób na wykonanie takie zabezpieczenia jest wykorzystanie starego i nieużywanego komputera, który zalega gdzieś w naszym domu. Zamiast trzymać go dalej wśród kurzu i mnóstwa innych niepotrzebnych już przedmiotów, a ostatecznie oddać komuś lub wyrzucić na śmieci, możemy łatwo dać mu drugą młodość i wykorzystać go jako pomocnika w dbaniu o nasze dane. Zamieńmy go w zapasowy serwer plików. W razie problemów nie tylko pozwoli nam to uniknąć wiele wysiłku, jaki zwykle kosztowałoby na odzyskiwanie danych, ale będziemy dysponować czymś, co możemy śmiało określić jako nasza prywatna, kompterowa pomoc drogowa poznań. Jak tego dokonać? Nie jest to trudne wystarczy abyśmy podłączyli nasz stary komputer do domowej sieci, a następnie zainstalowani na nim odpowiedni program (np. Microsoft Home Server), co prawda wiele z nich jest płatnych (MS HS kosztuje 300zł) ale jeśli dobrze poszukamy w internecie znajdziemy także darmowe oprogramowanie.Instalacja jest prosta, by nie rzec intuicyjna i odbywa przypomina bardzo stawianie systemu operacyjnego. Po jej dokonaniu, musimy zainstalować jeszcze odpowiednie aplikacje na wszystkich pozostałych maszynach tworzących naszą domową sieć (w przypadku MS HS odpowiednią aplikacją będzie Windows Home Server Connector) i już. Od tej chwili posiadamy zapasowy serwer plików, który doskonale zabezpiecza nasze cyfrowe dane, poprzez systematyczne zapisywanie ich u siebie. Ochrona taka dotyczy oczywiście wszystkich komputerów podłączonych do domowej sieci.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Problemy społeczne i zawodowe Informatyki

Problemy społeczne i zawodowe Informatyki

Autorem artykułu jest Yomas



Wszech otaczająca nas komputeryzacja i ciągły jej rozwój, przylgnął do Naszego życia codziennego na dobre. Dzięki udogodnieniom jakie dał ludzkości rozwój informatyki w ostatnich latach, bez wątpienia żyje się lepiej i komfortowo. Czy aby jednak rozwój niesie za sobą same korzyści?

Bez wątpienia XXI wiek, jest wiekiem komputeryzacji. Dziś nikt nie wyobraża sobie zwykłego codziennego dnia, bez pełnego oraz komfortowego dostępu do Internetu, oprogramowania ułatwiającego nie tylko pracę, ale także często życie codzienne, czy chociażby mających na celu wprowadzenie nas w stan rozluźnienia - gier komputerowych. Wszech otaczająca nas komputeryzacja i ciągły jej rozwój, przylgnął zatem do Naszego życia codziennego na dobre. Dziś już nikogo nie dziwi Internet w telefonie komórkowym, czy osaczone "Internetem z powietrza" tzw. Punkty "hot-spot", z których korzysta coraz większa liczba mieszkańców dużych jak i średnich miast. Dzięki tym, ale również i innym udogodnieniom jakie dał ludzkości rozwój informatyki w ostatnich latach, bez wątpienia żyje się lepiej, łatwiej oraz bardziej komfortowo. Czy aby jednak rozwój niesie za sobą same korzyści? Nie do końca…

Problemy jakie niesie za sobą współczesna informatyka, podzielić można na te dotyczące społeczności komputerowej oraz tą ściśle związaną z pracą w branży IT. W niektórych przypadkach ciężko jednoznacznie dany problem przypisać do konkretnej grupy społecznej, nie mniej jednak postanowiłem nieco bliżej przyjrzeć się temu tematowi. Ilość problemów współczesnej informatyki wręcz przytłacza. Najbardziej niepokojący wydaje się być fakt, iż mając na co dzień styczność z szeroko rozumianą komputeryzacją, owych problemów nie jesteśmy w ogóle świadomi.

Nadmiar informacji przytłaczający pracowników z branży i skutki wynikające z problemu radzenia sobie z nimi, to tak naprawdę rzecz, z którą spotykają się już niema wszyscy w branży IT. Tu jednak wiele zależy od nas samych, naszego podejścia do pracy, indywidualnego charakteru oraz tego jak radzimy sobie w sytuacjach stresowych itp. Ilu z Nas pracuje na co dzień przy stanowisku komputerowym? Dziś każdy pracownik branży spędza dziennie kilka godziny przy komputerze stacjonarnym lub laptopie. Na ile poprawnie w tym wypadku przygotowane są stanowiska pracy? Tak naprawdę to w Naszym własnym interesie leży, aby Nasze miejsce pracy było wygodne i bezpieczne. Na problemy zdrowotne, a nawet kalectwo mogą narazić się wszyscy Ci, którzy w nieodpowiedni sposób korzystają przez okres kilku lat z nie ergonomicznych stanowisk pracy. W czym tkwi problem? Chociażby w złym ustawieniu monitora, wysokości blatu biurka, wysokości krzesła, odległości pomiędzy dolną krawędzią stołu a siedzeniem itp. Nie bez znaczenia w tym wypadku jest również ułożenie dłoni, które powinny spoczywać na biurku. Kolejnym z powyższych niedociągnięć mogą być tzw. "choroby zawodowe". Wobec tego ilu z Nas pracuje przy odpowiednio przygotowanych stanowiskach pracy?

Zagłębiając się w temat dalej - przestępstwa komputerowe. Czym one są i na czym polegają? Przestępstwa komputerowe to działalność przestępcza przeciwko zawartości danych oraz łamaniu praw autorskich. Tak jak tradycyjne przestępstwa, przestępstwa komputerowe mogą przybierać różne formy jak i mogą występować prawie o każdym czasie i w każdym miejscu na świecie. Cyberprzestępcy popełniający przestępstwa komputerowe stosują różnego rodzaju metody w zależności od ich umiejętności oraz celu jaki sobie obrali. Nie powinno nikogo zaskakiwać stwierdzenie, iż przestępstwa komputerowe są tak samo traktowane jak tradycyjne przestępstwa, gdzie jedyną różnicą jest rodzaj użytego narzędzia jakim jest siec teleinformatyczna oraz komputer. Istnieje wiele rodzajów przestępstw komputerowych, niektórzy hackerzy posuwają się do kradzieży informacji, inni do ich niszczenia, natomiast inni dla własnej satysfakcji włamują się na strony wielkich korporacji zostawiając administratorom ich systemów niemiłe żarty w systemie. Wszystkie wymienione wyżej działania podlegają karze zgodnie z odpowiednimi artykułami kodeksu karnego. Zdecydowana większość przestępstw komputerowych dokonywana jest poprzez Internet. Ułatwił on nam życie, dał jedna również wyśmienite warunki dla zdolnych hackerów. Internetowi przestępcy bardzo często są praktycznie bezkarni, ponieważ trudno jest ich uchwycić na gorącym uczynku i znaleźć odpowiednie dowody na popełnienie przez nich przestępstwa.

Digitalizacja gospodarki, wraz ze wszystkimi możliwościami i korzyściami, niesie jednak za sobą konieczność zmagania się z dotychczas nieznanymi zagrożeniami. Ich źródło tkwi w specyfice najistotniejszego zasobu jakim stała się informacja. Z tego powodu organizacje kładą coraz większy nacisk na szeroko rozumiane bezpieczeństwo systemów informatycznych.

Blog młodzieżowy - patrolowcy


---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Jak stracić ważne dane

Jak stracić ważne dane

Autorem artykułu jest Telefon



W pracy biurowej każdego dnia gromadzimy wiele informacji. Tworzymy zestawienia, bilanse finansowe lub piszemy raporty dla naszych przełożonych. Dokumenty te często wymagają wiele dni pracy. Czy jednak zastanawiamy się, co będzie, gdy któregoś dnia okaże się, że owoc naszego wysiłku zniknie?

W czasie zwykłego dnia pracy otrzymujemy do wykonania zadania. W pracy biurowej na ogół wiąże się to ze sporządzaniem dużej ilości dokumentów, które w różnej formie przekazujemy naszym przełożonym, urzędom lub prezentujemy klientom. W dzisiejszych czasach zanim ostatecznie wydrukujemy raport lub pismo jest ono wielokrotnie sprawdzane i poprawiane. Przez długi czas gromadzimy interesujące nas informacje a następnie staramy się w przystępnej formie ująć je w postaci Np. zestawienia finansowego. Pracując w dziale sprzedaży rywalizujemy z kolegami z firmy tworząc pliki zawierające dane osobowe klientów ich adresy, telefony a nierzadko również daty urodzin i zainteresowania osób, do których chcemy dotrzeć z naszym produktem. Departamenty finansowe tworzą na potrzeby firmy statystyki, które bywają podstawą do nagród i prowizji. Osoby odpowiedzialne za rozwój przygotowują szczegółowe plany biznesowe i projekty. W natłoku codziennej rywalizacji nie dopuszczamy nawet możliwości utraty dokumentów, skrzętnie chowając nasz dorobek zanim tryumfalnie zaprezentujemy go naszym szefom czy klientom. Utrata danych może jednak być całkiem realna. Jakie błędy popełniamy najczęściej?Wyobraźmy sobie dużą rozbudowaną organizację. Regulamin organizacyjny opisuje departamenty i działy, nad wszystkim czuwa prezes zarządu, specjaliści od IT oraz administrator bezpieczeństwa informacji. My jednak nie mamy zaufania do polityk stosowanych przez przełożonych. Nie interesuje nas ochrona danych osobowych ani próby przekonania nas do umieszczania danych na serwerze. Codziennie po pracy skrzętnie przegrywamy ważne dokumenty na pendrive. Ostatecznie na serwerze niedokończone projekty mogą przedwcześnie zostać odkryte przez przełożonego a wtedy efekt naszej pracy straci ostatecznie element zaskoczenia, nad którym ciężko pracujemy. Rezultat takiego postępowania może być jednak znamienny w skutkach. Przede wszystkim serwery w przeciwieństwie do stacji roboczych czy laptopów są codziennie backupowane. Jeśli przydarzy nam się awaria dysku komputera, na którym pracujemy może okazać się, że odzyskanie danych będzie po prostu niemożliwe. Po drugie pendrivy czy dyski przenośne pomimo swoich niewątpliwych zalet takich jak przeniesienie pracy do domu, są bardzo niebezpiecznym medium. Pendrdrive łatwo zgubić lub zniszczyć. Jeśli nie posiadamy kopii danych w innym miejscu efekty pracy tracimy bezpowrotnie. A co jeśli pendrive z danymi trafi do rąk konkurencji? W takim scenariuszu możemy narazić naszą firmę na realne straty rynkowe, co nie skończy się tylko na połajance szefa

Filip Turyk
Idcon ochrona danych oosbowych
www.idcon.com.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

niedziela, 26 czerwca 2011

Ochrona antyspamowa serwera

Ochrona antyspamowa serwera

Autorem artykułu jest Pawel Korn



Zabezpieczenia przed spamem montowane są w każdym zakątku Internetu. Właściwa ochrona na każdym etapie to klucz do sukcesu w walce z niechcianymi wiadomościami, należy zacząć od serwera, a skończyć na systemach i programach pocztowych użytkowników.

Podstawowa trudność jaka wiąże się z tworzeniem oprogramowania ochraniającego komputery, a więc pośrednio nas przed spamem to czas, którego jest niewiele aby wymyślić skuteczne rozwiązanie blokujące coraz to zmyślniejsze ataki spamerów. Druga istotna sprawa, która niejako stanowi dodatkową trudność w blokowaniu spamu to selektywność filtrów antyspamowych, która nie może być zbyt duża. Oprogramowanie antyspamowe nie może przecież blokować wiadomości i maili, których nie uważamy za spam.
W podjęciu skutecznej walki z nadmiarem informacji w internecie od strony użytkownika liczy się przede wszystkim to, jakiego programu antyspamowego użyjemy do zabezpieczenia skrzynki przed spamem. Godne polecenia są zarówno programy darmowe, jak i aplikacje komercyjne, rozbudowane, o wielu ciekawych i nowoczesnych funkcjach.
Jakość oprogramowania antyspamowego nie zależy od tego, czy zapłacimy za program, czy też nie, ale od odpowiedniego podejścia użytkownika przy jego wyborze. O system trzeba dbać od początku i w pełni. Używając właściwego programu, należy zacząć od jego konfiguracji, czyli dostosowania do potrzeb oraz specyfiki systemu. W przypadku, gdy użytkownik nie jest zbyt dobrze zorientowany w takich czynnościach, może poprosić kogoś bardziej doświadczonego o pomoc. Po dokonaniu konfiguracji dobrze jest przeprowadzić testy, czy zmiany przyniosły spodziewany efekt. Pomyślnie przebyta próba to gwarancja na odpowiedni stan "zapory przeciwspamowej". Zależnie od natężenia spamu, ochrona taka może wystarczyć bądź nie, być może trzeba będzie podjąć dalsze działania.

Informacje gospodarcze - otwarty serwis informacyjny.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

CHECK POINT zunifikował zarządzanie zdarzeniami

CHECK POINT zunifikował zarządzanie zdarzeniami

Autorem artykułu jest Ro2



Dzięki Software Blade informacje dotyczące bezpieczeństwa spełnią swoją rolę. SmartEvent to pierwsze i jedyne rozwiązanie do analizy zdarzeń, które pozwala na czynne zarządzanie zagrożeniami.

Check PointŽ Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w zakresie zabezpieczeń internetowych, przedstawił SmartEvent Software Blade - nowe zunifikowane rozwiązanie w zakresie zarządzania zdarzeniami w czasie rzeczywistym w wielu systemach, włącznie z firewallem, Intrusion Prevention (IPS), Data Loss Prevention (DLP) oraz końcowymi użytkownikami. SmartEvent filtruje codziennie masę zapisów potencjalnie groźnych zdarzeń, wyłapuje zdarzenia krytyczne, jeśli takie sie pojawią, i umożliwia administratorom powstrzymanie ataku bezpośrednio z interfejsu zarządzania. SmartEvent zestawia zdarzenia z różnych rozwiązań bezpieczeństwa (firewall, IPS, DLP, końcowy użytkownik, antywirus, etc.), prezentując je w skonsolidowanej postaci z podkreśleniem krytycznych zdarzeń bezpieczeństwa. Skonsolidowane informacje są wyświetlane w czytelnym i zwięzłym formacie, uszeregowane według stopnia zagrożenia i częstotliwości występowania w postaci czytelnych aktywnych wykresów. Interfejs SmartEvent umożliwia administratorowi szybka interwencję w momencie ataku za pomocą bieżącego wzmacniania ochrony poprzez wprowadzanie zmian w polityce bezpieczeństwa lub blokowanie ruchu z danego źródła. Dzięki architekturze Software Blade firmy Check Point klienci mogą w prosty sposób zainstalować rozwiązanie SmartEvent Software Blade w istniejącej bramce zarządzania bezpieczeństwem, co w znacznym stopniu zredukuje czas i koszty. SmartEvent jest także dostępny w Smart-1 SmartEvent - rozwiązaniach typu "wszystko w jednym" mających na celu zapewnienie wszechstronnej analizy zdarzeń bezpieczeństwa, przeznaczonych dla średnich i dużych sieci bezpieczeństwa. Właściwości Check Point SmartEvent Software Blade:ˇ Informacje w czasie rzeczywistym o zdarzeniach i trendach, przedstawione za pomocą aktywnych wykresów, tabel oraz map, zapewniające holistyczny pogląd na zdarzenia bezpieczeństwa ˇ Zunifikowany interfejs monitorujący zdarzenia bezpieczeństwa zarówno na użytek rozwiązań software blades firmy Check Point, jak i dla innych systemów, zapewniając większą efektywność zarządzania i dostosowane raportowanie ˇ Aktywne zarządzanie zagrożeniami pozwalające firmom na zapobieganie atakom bezpośrednio w chwili zagrożenia przy użyciu interfejsu zarządzania ˇ Zaawansowana ochrona pozwalająca firmom na blokowanie szkodliwego ruchu z różnych krajów ˇ Wbudowane etykietowanie przypisujące incydenty bezpośrednio do personelu IT usprawniające śledzenie zdarzeń Dodatkowe informacje o SmartEvent Software Blade oraz urządzeniach są dostępne na stronie: http://www.checkpoint.com/products/softwareblades/smartevent.html. DostępnośćCheck Point SmartEvent jest dostępny natychmiast poprzez sieć autoryzowanych resellerów Check Point. Lista partnerów Check Point jest dostępna na stronie: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

CHECK POINT podnosi poprzeczkę w zakresie systemów antywirus

CHECK POINT podnosi poprzeczkę w zakresie systemów antywirus

Autorem artykułu jest Ro2



Check Point® Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w zakresie zabezpieczeń internetowych, przedstawił nową technologię strumieniową, która w zasadniczy sposób poprawia wydajność systemu antywirusowego i filtrowania WWW.

Pozwalając na znaczne zwiększenie przepustowości wszystkich bramek bezpieczeństwa Check Point bez dodatkowych kosztów. Check Point ulepszył również swoja opatentowaną technologię akceleracyjną SecureXL we wszystkich urządzeniach UTM-1, znacząco przyspieszając działanie firewalli. Użytkownicy mogą teraz aktywować dodatkowe Software Blade aby skorzystać ze wszystkich warstw bezpieczeństwa dla bezwarunkowej ochrony dzięki prostemu uaktualnieniu do wersji R71. Firma Check Point znacznie ulepsza działanie firewalla w urządzeniach UTM-1

Działanie i wydajność to istotne czynniki biznesu, które muszą być właściwie chronione. Nowa technologia strumieniowa Check Point umożliwia ustanawianie rekordów wydajności przez nowe Software Bladey odpowiedzialne za antywirus i URL filtering:
  • 15-krotna poprawa wydajności antywirusa - przepustowość ponad 1Gb/s dla systemu 2-rdzeniowego i 3Gb/s dla 4-rdzeniowego
  • do 80 razy wyższa liczba jednoczesnych połączeń obsługiwanych przez antywirusa i URL filtering - ponad 500.000 równoległych sesji
Architektura Software Blade firmy Check Point umożliwia firmom tworzenie i zwiększanie funkcjonalności własnych bramek bezpieczeństwa na podstawie biblioteki centralnie zarządzanych Software Blade, takich jak firewall, VPN, IPS, antywirus, URL filtering i wiele innych. Dodatkowe informacje są dostępne na stronie: http://www.checkpoint.com/products/network_security/ Dla tych właśnie Software Blades firmy Check Point, opatentowana technologia SecureXL zwiększa przepustowość firewalli w urządzeniach UTM-1 za pomocą prostego uaktualnienia. Uaktualnienie, obecnie dostępne dla UTM-1 3070, dotyczy także wszystkich urządzeń UTM-1, z serii: UTM-1 130, 270, 570, 1070 i 2070. Nowe zalety działania to:
  • Do 4 razy szybsze działanie firewalli
  • Do 4 razy większa liczba nowych połączeń na sekundę
Urządzenia UTM-1 firmy Check Point to gotowe, wszechstronne rozwiązanie zapewniające firmom wszelkich rozmiarów pełne zabezpieczenie ich sieci. UTM-1 może zawierać następujące software blades: firewall, IPS, antywirus i ochrona przed złośliwym oprogramowaniem, URL filtering, Web Security, antyspam i ochrona poczty elektronicznej. Każde urządzenie ma zintegrowanie zarządzanie, uaktualnienia bezpieczeństwa i wsparcie techniczne. Dodatkowe informacje są dostępne na stronie: http://www.checkpoint.com/products/utm-1/. Dostępność Klienci mogą uzyskać nowe uaktualnienie R71 natychmiast i bez dodatkowych kosztów. Urządzenia Check Point Software Blades oraz UTM-1 są dostępne w międzynarodowej sieci resellerów firmy Check Point. Lista partnerów Check Point znajduje się na stronie: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Edge Solutions ma nowy Business Unit w obszarze IT Security

Edge Solutions ma nowy Business Unit w obszarze IT Security

Autorem artykułu jest Optimum PR



Warszawska spółka informatyczna Edge Solutions oficjalnie uruchamia nowy pion kompetencyjny skoncentrowany na usługach bezpieczeństwa informatycznego.

Edge Solutions oficjalnie rozpoczyna działalność nowego kompetencyjnego business unitu dedykowanego wyłącznie do obsługi projektów w zakresie bezpieczeństwa IT. Przyjęty przez spółkę model biznesowy zakłada sprzedaż kompleksowych usług z zakresu bezpieczeństwa technologicznego i wywiadu gospodarczego. Ich zakres obejmuje zagadnienia związane z audytem sieci teleinformatycznych i architektur systemowych, w tym systemów wysokiej dostępności (HA).

Edge Solutions zamierza wyróżniać się jakością i specjalizacją audytów typu tiger team, które polegają na analizie - z perspektywy potencjalnego intruza - rzeczywistej wrażliwości i podatności organizacji na różnego rodzaju zagrożenia (w tym nietypowe), zewnętrzne i wewnętrzne ataki oraz niebezpieczeństwo wycieku informacji. Spółkę ma wyróżniać autorski model obsługi wynikający z doświadczenia członków zespołów audytorskich. Łączy on elementy międzynarodowych standardów, normy i metodologii z nieszablonowym podejściem w trakcie przeprowadzonych analiz.

W zakresie usług bezpieczeństwa IT Edge Solutions wprowadza bogaty pakiet szkoleń, który obejmuje m.in.: wykrywanie oraz identyfikację włamań, metodologie penetracyjne, systemy i techniki wykrywania włamań oraz prewencji włamań (IDS/IPS/NIDS/HIDS/LIDS), audyty bezpieczeństwa i ochronności informacji, Security Data Visualization oraz Security Improve Methodologies. Spółka zaoferuje swoim klientom również możliwość stałej współpracy po audycie bezpieczeństwa w zakresie outsourcingu kompetencji związanych z obsługą bezpieczeństwa informatycznego i technologicznego.

Nowy business unit oferuje także kompleksowe usługi analizy skuteczności wdrożonych procedur bezpieczeństwa , jakości procedur reagowania kryzysowego, zgodności bezpieczeństwa systemu informatycznego oraz teleinformatycznego z rekomendacjami producentów oprogramowania i zaleceniami "best-practices" z perspektywy potencjalnego atakującego. Nowy pion kompetencyjny Edge Solutions będzie wykorzystywać m.in. techniki black-box, white-box i grey-box, które mają na celu m.in. identyfikację obszarów wymagających zabezpieczeń, w tym podatności typowo technicznych, jak i ryzyka wycieku informacji w oparciu o ataki socjotechniczne. Klienci Edge Solutions mogą poddawać testom pojedyncze urządzenia i całe sieci, w tym także architektury komunikacji bezprzewodowej. Spółka będzie również prowadzić audyt bezpieczeństwa obiektów (np. budynków).

Edge Solutions zamierza oferować usługi bezpieczeństwa IT dużym i średnim firmom oraz administracji - w szczególności tam, gdzie infrastruktura informatyczna pełni strategiczną rolę. Nowy pion kompetencyjny jest trzecim filarem działania Edge Solutions. Spółka od siedmiu lat prowadzi projekty informatyczne dla korporacji zagranicznych oraz dużych firm w Polsce. Od ub. r. rozwija kompetencje w zakresie produkcji i sprzedaży usług na bazie platformy zunifikowanej komunikacji IntraOut, oferowanych w modelu SaaS, a także innych platform, które jeszcze w tym roku zostaną udostępnione w modelu SaaS.

Edge Solutions powstało w 2003 roku. Spółka specjalizuje się w tworzeniu i wdrażaniu oprogramowania wspomagającego zarządzanie i komunikację, w outsourcingu konsultantów IT oraz rozwoju platform SaaS. Wśród klientów Edge Solutions znajdują się m.in.: Nokia Siemens Networks, Hoffmann La Roche, GTECH Corporation. W Polsce świadczone są usługi takim klientom jak: Allianz, ING, Netia, Samsung, P4, Centrum Projektów Europejskich i wiele innych.

Marek Massalski
marek.massalski@optimumpr.pl
Tel. kom.: 506 044 620
Tel.: 22 / 859 07 40

Optimum PR
Lasek Brzozowy 6/60
02-792 Warszawa
www.optimumpr.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Archiwizacja danych

Archiwizacja danych

Autorem artykułu jest Opcja



Informatycy dzielą ludzi na tych, którzy nie robią backupów i tych, którzy będą je robić. Archiwizacja (backup) to tworzenie kopii zapasowych plików w celu ochrony danych. Jest to jeden z podstawowych elementów bezpieczeństwa systemu informatycznego.

Archiwizacja W ferworze codziennej walki w świecie biznesu managerowie skupiają się na generowaniu zysku. Wiele osób nie pamięta o tym, że dobrze zaprojektowany system informatyczny, w tym system bezpieczeństwa i archiwizacji danych, jest gwarantem sprawnej pracy i szansą na sukces rynkowy całego przedsiębiorstwa.
Dlaczego warto archiwizować dane? Awarie się, niestety, zdarzają. Zarówno na poziomie zwykłego użytkownika, jak i całego systemu informatycznego. W dzisiejszych czasach firma to wiedza, jaką mają w sobie jej pracownicy oraz dane w systemie komputerowym. Czy jesteś w stanie pozwolić sobie na utratę danych? (Konkurencja już zaciera ręce...)

Dobra archiwizacja danych to przede wszystkim bezpieczeństwo firmy i jej know-how. Aktualna kopia zapasowa umożliwia szybki powrót do pracy po wystąpieniu awarii, kradzieży, braku prądu, wypadków losowych. Ile to kosztuje? Jak wiadomo profilaktyka jest tańsza niż leczenie. Koszt systemów archiwizacji danych jest wielokrotnie niższy niż koszty związane z ich utratą. Strata danych to ryzyko utraty firmowego know-how, niewykonane zadania i ich konsekwencje, przestoje, pracochłonność pozyskiwania i wytworzenia danych od nowa. Niezawodność infrastruktury Bezpośredni wpływ na niezawodność infrastruktury informatycznej mają:
  • architektura i konfiguracja systemu informatycznego,
  • fabryczna jakość urządzeń,
  • wiek urządzeń - liczba lat eksploatacji (gwarancje),
  • sposób i intensywność eksploatacji,
  • jakość administracji i konserwacji (Service Level Agreement- czas reakcji i poziom serwisu zagwarantowane w umowie).
Warto pamiętać, że taniej będzie wymienić starszą część na nową zanim się zepsuje niż np. kupować nowy komputer. Komputer roboczy nie powinien być miejscem przechowywania danych.
Rodzaje backupów W zależności od wielkości firmy i jej potrzeb dobiera się różne techniki wykonywania kopii bezpieczeństwa:
  • Backup pełny: archiwizowane są wszystkie dane na jednym nośniku. Należy pamiętać, że będzie potrzebny długi czas na archiwizację. Na odzyskanie danych z nośnika będzie potrzebne mniej czasu.
  • Backup przyrostowy - archiwizacja plików nowych i zmodyfikowanych po ostatniej archiwizacji (pełnej lub przyrostowej). Najszybsza metoda archiwizacji. Najwolniejsza w przypadku odzyskiwania plików.
  • Backup różnicowy - archiwizacja tylko tych danych, które uległy zmianie po ostatniej pełnej archiwizacji. Ilość danych i czas archiwizacji rośnie w skali tygodnia.

Tabela 1: Przykładowe rozwiązania

Firma jednoosobowa - Komputer osobisty (laptop):
  • regularna kopia danych na zewnętrzny nośnik (np. dysk zewnętrzny, ew. płyty DVD),
  • przechowywanie ważnych danych na serwerze (patrz niżej).
Koszt nośnika zewnętrznego - od 150 PLN netto.
Firma - małe biuro:
  • ważne dane przechowywane na serwerze (nie na dyskach stacji roboczych),
  • dyski serwera w macierzy (mirror),
  • kopie zapasowe danych z serwera wykonywane automatycznie zgodnie z ustalonym harmonogramem (np. codziennie) na zewnętrznych nośnikach,
  • kopia zapasowa przechowywana poza siedzibą firmy w bezpiecznej lokalizacji (np. raz na tydzień).
  • nośniki: w wersji minimum płyty DVD, lepszym rozwiązaniem jest napęd taśmowy (streamer) i kasety które można wykorzystywać wielokrotnie.
Koszt podstawowej infrastruktury - od 4000 PLN netto.

Procedury to konieczność Równie ważne jak procedury wykonywania kopii bezpieczeństwa, są procedury odtworzeniowe określające postępowanie przy wystąpieniu awarii. Powinny one określać, jaki sprzęt należy zakupić w miejsce utraconego i gdzie, a także wskazywać lokalizację kopii zapasowych i osoby odpowiedzialne za przywrócenie systemów do działania. Warto w procedurze bezpieczeństwa danych uwzględnić tzw. odtworzenia próbne- przeprowadzanie odzyskania danych z kopii zapasowych w regularnych odstępach czasu. Jakiekolwiek odzyskiwanie danych z uszkodzonych nośników nie daje pewności powodzenia, jest bardzo drogie i czasochłonne, nie może być więc brane pod uwagę jako procedura zabezpieczenia danych. Należy również pamiętać, że nie ma nośników danych, które są bezwzględnie niezawodne. Należy postępować tak, żeby awaria nośnika nie powodowała zupełnej utraty danych. ----------------------- www.opcja.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Check Point zapewnia nowy poziom bezpieczeństwa

Check Point zapewnia nowy poziom bezpieczeństwa

Autorem artykułu jest Ro2



Check Point® Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w zakresie zabezpieczeń internetowych, zaprezentował nowe urządzenia UTM-1 Edge N oraz Safe@Office N zapewniające gigabitową przepustowość firewalli juz od 750 USD.

Za pomocą łatwego do instalacji rozwiązania na pulpicie małe i średnie firmy, a także filie i oddziały firm, będą mogły korzystać ze zunifikowanego zarządzania zagrożeniami, zapewniającego wysoką klasę bezpieczeństwa: włącznie z firewallem, IPS, antywirusem, antyspamem, filtrowaniem stron i zdalnym dostępem. Nowe urządzenia UTM-1 Edge N i Safe@Office N są oparte na tej samej technologii Check Point, która chroni 100% firm z listy Fortune 100. Urządzenia te zapewniają zintegrowaną ochronę oraz dodatkowe właściwości, jak np. Gigabit Ethernet wspomagający możliwości sieci oraz łączność przewodową w standardach 3G, jak i WiFi IEEE 802.11n. Check Point UTM-1 Edge oraz Safe@Office to gotowe wszechstronne rozwiązania. UTM-1 Edge umożliwia klientom centralne zarządzanie tysiącami zdalnych lokalizacji za pomocą pojedynczej konsoli, zapewniając filiom firmy takie samo bezpieczeństwo jakim ciszą się ich centrale. Dysponując Safe@Office klienci zyskują zintegrowaną ochronę i łączność "out-of-the-box", jak również łatwe zarządzanie za pomocą MSSP oraz łatwą instalację angażującą minimalne firmowe zasoby IT. Każde urządzenie posiada wbudowane zarządzanie, aktualizacje bezpieczeństwa oraz wsparcie techniczne. Dodatkowe informacje o UTM-1 Edge i Safe@Office sa dostępne na stronach: http://www.checkpoint.com/products/utm-1_edge/index.html oraz http://www.checkpoint.com/products/safe@office/ DostępnośćUrządzenia Check Point UTM-1 Edge N oraz Safe@Office N są dostępne poprzez światową sieć resellerów Check Point. Lista partnerów Check Point jest dostępna na stronie: http://partners.us.checkpoint.com/partnerlocator/.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Laptop zabezpieczony

Laptop zabezpieczony

Autorem artykułu jest Marta.M



Laptopy popularnością zaczynają przewyższać komputery stacjonarne. Mobilność stanowiska pracy jest nie do przecenienia. Z przenoszeniem notebooka wiąże się jednak ryzyko kradzieży czy uszkodzenia sprzętu.

Pierwsze co możesz zrobić, aby choć trochę zabezpieczyć urządzenie to kupić dobrą torbę. Warto przy tym nie przywiązywać uwagi do marki, tak aby nie dawać złodziejowi znać, że nosisz ze sobą dobry komputer. Torba powinna chronić notebooka również przed uszkodzeniami mechanicznymi - wstrząsami, uderzeniami itd. Dobrze, jeśli będzie nieprzemakalna a nawet dość ciepła, jeżeli zamierzasz laptopa nosić ze sobą zimą. Egzamin zdadzą rozwiązania chałupnicze (a na dodatek nie przyciągną uwagi złodzieja), ale fanatycy bezpieczeństwa mogą zakupić torbę antykradzieżową. Na zagranicznych rynkach dostępne są torby antykradzieżowe np. MeshSafe M100. Linka kensington umożliwia przypięcie urządzenia do torby, specjalny zamek zapobiega otwarciu ukradkiem a torba wykonana jest z kompozytowego materiału, którego trudno rozciąć nożem.
Laptopy pracujące stacjonarnie mogą być zabezpieczone linką. Standardem notebookowym są otwory kensington lock do których za 20 zł można dokupić odpowiednią linkę. Linka może być mocniejsza, są również modele zamykane na kluczyk czy zamek szyfrowy, ale ich cena potrafi wynosić nawet 300 zł. Niestety, linkę zawsze można wyrwać z plastikowej obudowy laptopa, a starsze modele dają się stosunkowo łatwo otworzyć bez kluczyka.
Laptopom zagrażają również przepięcia w sieciach elektrycznych. Sprzęt może się popsuć np. po wyładowaniu elektrycznym w czasie burzy. Można zakupić urządzenia chroniące przed tego typu zdarzeniami (np. SurgeArrest Notebook, 50 zł). Laptopa można oczywiście ubezpieczyć.
Każde zabezpieczenie może zawieść, dlatego tematem na osobny artykuł jest tworzenie kopii zapasowych danych, a także ich szyfrowanie i zabezpieczanie hasłem.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Bezpieczeństwo: 10 błędów, za które płacą pracodawcy

Bezpieczeństwo: 10 błędów, za które płacą pracodawcy

Autorem artykułu jest Optimum PR



Eksperci od bezpieczeństwa informatycznego z Edge Solutions, ISCG i Kaspersky Lab opracowali listę 10 najczęściej spotykanych wpadek, których konsekwencje narażają pracodawców na największe straty.

Nieświadomość pracowników skutkuje powszechnymi błędami, które słono kosztują pracodawców. Zdaniem ekspertów to człowiek jest najsłabszym ogniwem systemów bezpieczeństwa informatycznego. Proste błędy, niezależnie od jakości zastosowanych zabezpieczeń, najbardziej narażają organizacje na straty finansowe i ryzyko utraty reputacji.

Listę 10 niepożądanych działań opracowały Edge Solutions, ISCG oraz Kaspersky Lab - firmy specjalizujące się w systemach zabezpieczeń sieci. audytach bezpieczeństwa informatycznego oraz doradztwie w zakresie ochrony reputacji i informacji przedsiębiorstw.

Spis błędów podzielono na dwie grupy: niepożądane działania pracowników oraz błędy managerów i administratorów, którzy winni czuwać nad bezpieczeństwem organizacji.

Błędy pracowników
popełniane są najczęściej nieświadomie, w dobrej wierze. Użytkownicy sieci nie znają zagrożeń i wykazują się brakiem czujności. Główną przyczyną wpadek na tym polu jest niewłaściwie wdrożona polityką bezpieczeństwa pracodawcy, brak dostatecznej kontroli zachowania pracowników w czasie pracy oraz niedostatek szkoleń.

1. Otwieranie załączników e-mail
Użytkownicy Internetu wciąż są niedostatecznie uwrażliwieni na analizę otrzymywanych załączników do poczty elektronicznej pod kątem złośliwego oprogramowania. Dla cyberprzestępców e-mail to główne narzędzie do przeprowadzenia ataków. W poczcie poza podejrzanymi linkami mogą znaleźć się załączniki, których otwarcie prowadzi do zainfekowania komputera lub sieci. Najgroźniejsza jest poczta wygenerowana automatycznie wewnątrz przedsiębiorstwa, w wyniku infekcji jednego z komputerów pracowników. Taki mail od współpracownika z reguły nie wzbudza podejrzeń odbiorcy, który odruchowo może otworzyć załącznik.

2. Surfowanie na niebezpiecznych wodach
Oprogramowanie antywirusowe i firewall najczęściej skutecznie powstrzymuje złośliwe oprogramowanie, którym zainfekowane są przypadkowo odwiedzane strony internetowe. Jednak surfowanie po niebezpiecznych strefach zawsze zwiększa ryzyko ataku. Poza tym cyberprzestępcy wciąż szybko rozwijają ukradkowe techniki ataku określane mianem "drive-by-download", które wykorzystują luki w zabezpieczeniach przeglądarek internetowych (podatność na ataki ActiveX). W przypadku tego rodzaju ataków użytkownik może nawet nie wiedzieć, że pada ofiarą cyberprzestępców, a jego komputer jest zarażony.

3. Samowolne instalacje
Pliki do pobrania, które mają zainteresować Internautę, to drugi obok poczty główny obszar działań cyberprzestępców. Błędy pracowników polegają na samowolnym ściąganiu plików oraz instalacji aplikacji na komputerach biurowych. Przestępcy wiedzą, że jeśli uda się zastosować odpowiednie socjotechniki, podszywając złośliwe oprogramowanie pod pożądany plik lub np. e-usługę, wielu użytkowników samodzielnie wyda polecenie, by je pobrać i zainstalować. Nadają więc plikom odpowiednie "opakowanie": stronę, z której się je pobiera, opis, nazwę. To typowa koncepcja konia trojańskiego.

4. Jedno hasło do wszystkiego
Istnieją serwisy nastawione wyłącznie na pozyskanie haseł i loginów. Pozornie ciekawa strona, dostęp do treści tylko po zalogowaniu. Podajemy login, mail i hasło. A serwis bez wiedzy użytkownika sam sprawdza czy para login/hasło zadziała na jakimś innym portalu. Co więcej, nawet te "dobre" serwisy internetowe miewają luki, które pomagają przestępcom w pozyskaniu haseł użytkowników. Hasła te są następnie automatycznie sprawdzane na dziesiątkach innych portali i bardzo często okazuje się, że pasują one w innych miejscach, dając szansę na skuteczną kradzież tożsamości. Przeciętny użytkownik Internetu używa co najmniej kilkunastu usług wymagających uwierzytelnienia przy pomocy hasła. Jednym z powszechnych błędów jest używanie wszędzie tego samego lub bardzo podobnego hasła.

5. Zapisywanie haseł
Alternatywą dla stosowania identycznych lub podobnych haseł dostępu jest zapisywanie haseł, które są zróżnicowane. Jeżeli użytkownik nie zapisze tych danych w mądry sposób, naraża się na sytuację, w której ktoś przechwyci wszystkie hasła za jednym razem.

6. Łatwowierność i naiwność
Obecnie cyberprzestępcy stosują socjotechnikę, której ofiarą mają padać mniej uważni i nieświadomi użytkownicy. Terminem phishing określa się przypadki wyłudzania haseł lub informacji, zazwyczaj poprzez odpowiednio spreparowany e-mail, który przekonuje ofiarę do konkretnego działania. Łatwowierny użytkownik kierowany jest np. na serwis przypominający stronę banku lub urzędu, ewentualnie podaje informacje, o które prosi, jak się wydaje, zaufany nadawca poczty. Tego rodzaju błędy najczęściej popełniane są na gruncie nadmiernego zaufania wobec drugiej strony, a także z partykularnej chęci zysku.

7. Niewylogowanie
Wciąż użytkownikom sieci często zdarza się kończyć swoją aktywność w aplikacji bez wylogowania się a niej. Odejście od komputera w takiej sytuacji oznacza potencjalne ryzyko oddania dostępu do zasobów aplikacji osobom trzecim. Naraża też potencjalną ofiarę na kradzież jej tożsamości.

Błędy administratorów i managerów
wynikają z zaniedbań, niewiedzy, rutyny lub też lekceważenia ryzyka. Mają one dotkliwsze konsekwencje i bardziej wystawiają przedsiębiorstwa na ryzyko strat. Co więcej, gdyby ich nie popełniano, z przedstawionej powyżej listy udałoby się wyeliminować wszystkie punkty.

1. Brak polityki bezpieczeństwa
Pomimo tego, że obecnie wszystkie firmy przetwarzają swoje strategiczne informacje w systemach informatycznych, wiele z nich ma kłopot z wdrażaniem wewnętrznej polityki bezpieczeństwa - jasnych zasad, które określają reguły dostępu do urządzeń infrastruktury IT oraz odpowiedzialność za naruszenie tych zasad. Brak takich zapisów rozmywa odpowiedzialność i sprzyja niepożądanym, szkodliwym zachowaniom pracowników. W wielu innych firmach formalnie istnieje polityka bezpieczeństwa, ale wdrożono ją w sposób niewłaściwy. Organizacje nie radzą sobie z jej przestrzeganiem, kontrolą i egzekwowaniem postanowień w niej zawartych. Zaniedbania w tym obszarze w dłuższym terminie zwiększają ryzyko informatyczne i podatność na ataki we wszystkich obszarach systemu bezpieczeństwa.

2. Brak szkoleń
Innym grzechem zaniechania jest brak szkoleń, których celem jest edukowanie pracowników i uwrażliwianie ich na skutki błędów, jakie mogą popełnić w trakcie korzystania z Internetu. Szkolenia są nieodzownym elementem wdrażania polityki bezpieczeństwa, działań, które powinny być wspierane przez zarząd firmy.

3. Rutyna administratorów
Administratorów, którzy stoją na straży bezpieczeństwa firm, najczęściej gubi zwykła rutyna. Wciąż często obserwuje się brak ingerencji w modyfikowanie domyślnych parametrów zabezpieczeń i ustawień serwerów. Także i tu zdarza się nieodpowiedzialne zarządzanie hasłami dostępu, zaniedbania w monitorowaniu ruchu w sieci, nieautoryzowanych instalacji oprogramowania, a także np. pozostawienie ustawień zabezpieczeń po zmianie na stanowisku administratora.

Przestrzeganie zasad nie zniweluje całkowicie ryzyka. Oszuści bywają naprawdę sprytni. Ale trzeba wierzyć, że tak jak w życiu codziennym, wybierają oni raczej ofiary naiwne niż tych, którzy cały czas czujnie rozglądają się dookoła. Warto więc być świadomym użytkownikiem sieci.

Komentarze do raportu:


Maciej Zaborowski, Konsultant ds. IT Security w Edge Solutions Sp. z o.o.:
W systemie bezpieczeństwa informatycznego każdej organizacji najsłabszym ogniwem pozostaje człowiek i jego proste, banalne błędy. Dotyczy to zarówno administratorów, jak i samych pracowników, którzy mają kontakt z komputerami z dostępem do sieci. Potencjalnych zagrożeń jest mnóstwo i żaden system oparty na rozwiązaniach sprzętowych i oprogramowaniu nie zapewni skutecznego poziomu bezpieczeństwa. Odpowiedzialność za ochronę informatyczną firmy ponosi zarząd, którego rolą jest wspieranie wdrażania zasad bezpieczeństwa i troska o ich przestrzeganie przez cały zespół pracowników. To pozornie proste wyzwanie w praktycznej realizacji jest bardzo trudne, ponieważ błędy są wpisane w naturę ludzką, a ryzyko informatyczne jest często niedoszacowane lub niezauważane. W tym kontekście na liście priorytetów powinno postawić się porządnie opracowaną i wdrożoną politykę bezpieczeństwa, następnie szkolenia dla pracowników oraz systematyczne audyty bezpieczeństwa.

Grzegorz Tworek. Dyrektor Działu Bezpieczeństwo w ISCG, jedna z dwóch osób w Polsce wyróżnionych tytułem Microsoft Security Trusted Advisor:
Jeżeli chodzi o bezpieczeństwo informatyczne, to ogólnie zdrową radą jest nie poddawanie się ciekawości i traktowanie za zagrożenie wszystkiego, co nie pochodzi z bezwzględnie zaufanego źródła. Brzmi to jak zachęcanie do paranoi, ale w sytuacji, kiedy w Internecie są setki milionów użytkowników, naprawdę nie ma innego wyjścia jak założyć, że wielu z nich jest całkiem niegłupich i żywotnie zainteresowanych zrobieniem nam krzywdy. Użytkowników należy edukować: pokazywać sposoby ochrony, uzmysłowić potencjalne konsekwencje nieostrożnego zachowania, przeprowadzać audyty, sprawdzać czujność. Tak jak w wielu firmach zupełnie naturalne są ćwiczenia przeciwpożarowe, tak naturalne być powinny ćwiczenia dotyczące ochrony informacji. Nie jest to bardzo drogie a może uchronić przed poważnymi stratami. Warto też pamiętać, że wyszkolony w pracy użytkownik zacznie używać tej wiedzy w domu i będzie przekazywać ją innym dookoła.

Maciej Ziarek, Analityk Zagrożeń w Kaspersky Lab:
W kontekście ochrony informacji bardzo ważne jest zabezpieczenie nie tylko stacji roboczych, ale także samej sieci. W Polsce około 25% sieci bezprzewodowych nie korzysta z żadnej formy szyfrowania. Dane, jakie w nich są przesyłane, są jawne. To oznacza, że formularze czy strony wymagające logowania mogą być bez trudu podsłuchanie, a informacje przejęte. Bez uświadamiania użytkowników o niebezpieczeństwie pozostawiania otwartych sieci, problem ten będzie się pogłębiać z racji rosnącej popularności sieci WiFi. Obecnie jednym z największych niebezpieczeństw jest używanie inżynierii społecznej przez cyberprzestępców. O ile kilka lat temu skupiali się oni głównie na infekowaniu komputerów, obecnie o wiele skuteczniej żerują na niewiedzy i łatwowierności ludzi. Firmy powinny dziś koncentrować się na bezpieczeństwie swoich danych. Zalecane jest rozsądne ograniczenie użytkownika nie tylko co do konta, ale także w stosunku do programów i plików, jakie może on uruchamiać w pracy. Niemniej ważne jest prowadzenie szkoleń dla pracowników. Tak jak zostało to powiedziane na początku, najsłabszym ogniwem jest człowiek. Powinien być zatem pouczony, jakie praktyki mogą być szkodliwe i niewskazane, czego ma unikać. Niezastąpiony jest także administrator, który na bieżąco kontroluje sytuację i nie dopuszcza do łamania systemu zabezpieczeń.

Marek Massalski
marek.massalski@optimumpr.pl
Tel. kom.: 506 044 620
Tel.: 22 / 859 07 40

Optimum PR
Lasek Brzozowy 6/60
02-792 Warszawa
www.optimumpr.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

DEKRA Certification na straży bezpieczeństwa informacji

DEKRA Certification na straży bezpieczeństwa informacji

W czasach, w których informacja jest najcenniejszym zasobem firm niezwykle ważne staje się zachowanie najwyższych standardów gwarantujących jej bezwarunkowe bezpieczeństwo. Dodatkowo zaostrzające się wymogi prawne zmuszają do zastosowania niezawodnych narzędzi ochrony.

DEKRA Certification, wykorzystując swoje wieloletnie doświadczenie oraz bezpośrednie opinie klientów proponuje systemowe podejście do bezpieczeństwa informacji - audit bezpieczeństwa informacji (ABI) zgodnie z normą ISO 27001 oraz audit systemu ochrony danych osobowych (ODO).

Usługi DEKRY w zakresie ODO i ABI stanowią wsparcie w realizacji zadań ustawowych dyktowanych, między innymi, przez ustawę o ochronie danych osobowych, Kodeks karny czy ustawę o rachunkowości. Celem auditu bezpieczeństwa informacji jest przede wszystkim identyfikacja obszarów wymagających zabezpieczeń i odnalezienie takich rozwiązań, które w przyszłości pozwolą na samodzielne wyeliminowanie zagrożeń.

DEKRA kieruje swoją ofertę do wszystkich organizacji, które pragną sprawdzić niezawodność zastosowanych środków bezpieczeństwa czy też chcą się przygotować do kontroli Generalnego Inspektoratu Ochrony Danych Osobowych. Audit firmy pod względem bezpieczeństwa przechowywanych informacji dostarcza wiele wymiernych korzyści. Zdaniem szefa Zespołu Bezpieczeństwa Informacji DEKRA Certification Michała Monasterskiego, przedsiębiorcy stosując sprawdzone metody zabezpieczeń informacji chronią nie tylko swoje dane, ale także finanse firmy przed niechcianymi wydatkami. Straty wynikające z wypłynięcia kluczowych treści mogą kosztować nas setki tysięcy, a nawet miliony złotych. Szacuje się, że w ciągu ostatnich 3 lat, na skutek tylko 10 największych i najdroższych wycieków informacji na świecie, spowodowanych najczęściej zaniedbaniem potencjalne straty mogły wynieść nawet 46 miliardów dolarów. Inne niebezpieczeństwo towarzyszące niedostatecznej kontroli nad informacyjnymi zasobami to utrata wiarygodności i dobrego imienia firmy.

Usługa ABI i ODO została przygotowana w taki sposób, aby uwzględnić specyfikę funkcjonowania każdej organizacji. Zarówno przedmiot auditu jak i liczba dni poświęconych na nadzór uzależniona jest od rodzaju świadczonych usług oraz stopnia rozbudowania struktury organizacyjnej. Wynik kontroli zostaje opisany w raporcie końcowym, a pozytywne przejście auditu DEKRA Certification zaświadcza poprzez wydanie stosownego certyfikatu.

Więcej info na stronie: www.serwis.dekra-certification.pl/?s=sites&path=156,158,276

DEKRA Certification Sp. z o.o.
Plac Solny 20
50-063 Wrocław
tel. 71.780.47.77
fax 71.780.47.79
poczta@dekra-certification.pl
http://www.dekra-certification.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Bezpieczeństwo danych a szkolenia pracowników

Bezpieczeństwo danych a szkolenia pracowników

Autorem artykułu jest Telefon



Podczas codziennej pracy biurowej borykamy się z dużą ilością problemów. Jednym z nich jest wiedza pracowników na temat bezpieczeństwa naszych danych. Cóż, bowiem pomogą nam najlepsze nawet zabezpieczenia sieciowe, jeśli dostęp do poufnych danych może uzyskać ktoś bez wiedzy informatycznej?

Chroniąc dane osobowe w naszej firmie wydajemy majątek na zabezpieczenia informatyczne. Kupujemy drogi serwer, router, najnowsze komputery i oprogramowanie. Często też zlecamy obsługę informatyczną firmie zewnętrznej. Wprowadzamy hasła i szyfrowane połączenia. Wyznaczamy osobę odpowiedzialną za nadzór, którą jest administrator bezpieczeństwa informacji. Czy jednak to wystarczy? Pracownicy naszej firmy otrzymali najnowszy sprzęt komputerowy, informatyk zadbał, aby uprawnienia dostępowe były na jak najniższym poziomie…, Co się jednak stanie, jeśli do którejś z osób zadzwoni ktoś, kto przedstawi się, jako konserwator sieci, który właśnie przeprowadza badania ruchu sieciowego, aby zadbać, o jakość naszego połączenia sieciowego? Doda jeszcze, że dla prawidłowej analizy pakietów przechodzących z naszego komputera poprzez zdefiniowaną listę ACL routera do dostawcy musi na chwilę wyłączyć zaporę na tym stanowisku. Kontaktował się już z dyrektorem, ale ten skierował go do tego właśnie użytkownika żeby przesłał w mailu login i hasło. Oczywiście dla bezpieczeństwa spakowanym rar -em i zabezpieczonym dodatkowym hasłem żeby nikt postronny nie mógł odczytać tej wiadomości… Jeśli osoba podająca się za konserwatora sieci trafi na nowego i nieprzeszkolonego pracownika dodatkowo zestresowanego ogromem pracy i nałożonymi na niego obowiązkami ma duże szanse hasła otrzymać. W takim wypadku ochrona danych osobowych przestaje działać. Zawinił najsłabszy element systemu ochrony informacji - człowiek. Wyobraźmy sobie jednak sytuację, w której potencjalny złodziej naszych danych trafia na pracownika po szkoleniu. Ten niewiele się zastanawiając informuje o incydencie administratora bezpieczeństwa informacji. Ten w porozumieniu z dyrekcją zawiadamia policję o próbie włamania do systemu informatycznego firmy. Niezależnie od wyników dalszych działań nasze dane pozostały bezpieczne i nienaruszone.

Filip Turyk
Idcon ochrona danych oosbowych
www.idcon.com.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Ataki hakerskie stron WWW

Ataki hakerskie stron WWW

Autorem artykułu jest Natalia



Celem zmasowanych ataków hakerskich z użyciem zainfekowanych stron internetowych ma na celu wykradanie danych dostępnych do gier online. te ataki były kierowane do graczy online i są obecnie nadal wielkim zagrożeniem.

Według ekspertyz kilku firm z branży bezpieczeństwa napastnicy manipulowali witrynami prawdopodobnie przez luki SQL Injection w aplikacjach webowych, które pisane były samodzielnie przez operatorów. W przypadku serwerów WWW chodzi zapewne pośrednio o systemy na bazie microsoftowych usług Internet Information Server (IIS) oraz ASP.NET. Administratorzy jeśli chcą dbać o swoje bezpieczeństwo, zobowiązani są sprawdzić systemy pod kątem ewentualnych manipulacji.

Przez lukę SQL Injection napastnicy byli w stanie dopisać własny kod HTML i JavaScript do bazy danych systemu zarządzania treścią strony www. Umieszczali tam kod, który, pobierał exploit dla znanej od tygodnia usterki we Flash Playerze wykorzystując przy tym ramkę Iframe. Cyberprzestępcy starali się również infekować komputery internautów trojanem. Jego zadanie polegało przypuszczalnie na wykradaniu danych dostępowych do azjatyckich serwisów dla graczy.

Firma Armorize, producent sieciowych zapór aplikacyjnych (WAF),twierdzi, że napastnicy działali w sposób dobrze przemyślany. Przed właściwym atakiem SQL Injection specjalne skrypty najpierw wyszukiwały potencjalnie niezabezpieczone systemy, a potem infekowały je exploitem Zero Day. Podejrzenia co do sprawców padają na chińskich hakerów, którzy już wcześniej de facto dokonała większego ataku SQL Injection.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Polityka bepieczeństwa

Polityka bepieczeństwa

Autorem artykułu jest Gpatynek



Jak przechowywać hasła aby nie zniknęły. Co to jest haking. Jak haker może zaszkodzić mojej firmie. Dlaczego bezpieczeństwo w sieci jest tak ważne. Jakiego programu użyć do trzymania haseł.

bezpieczenstwoPosiadając komputer z dostępem do Internetu, musimy pamiętać, że nie jesteśmy bezpieczni. Na każdym kroku czyhają hakerzy chcący wykraść nasze dane, loginy i hasła a także dane zapisane na dysku. Niekiedy jesteśmy posiadaniu ważnych danych firmowych, które nie powinny się dostać w niepowołane ręce. A co jeśli ktoś zobaczy naszą korespondencje. W firmie gci, polityka bezpieczeństwa jest szeroko rozpowszechniona. Aby przeciwdziałać włamaniom musimy pamiętać o kilku zasadach. Przede wszystkim, nie trzymajmy naszych haseł do kont zapisanych na biurku. Naprawdę poświęćmy chwile aby zapamiętać hasło założone do skrzynki email czy do systemu. Lenistwo nie popłaca, wystarczy, że zapiszemy hasło na kartce samoprzylepnej, i przykleimy sobie do biurka a ktoś odwiedzający firmę okaże się być nieuczciwą osobą i w łatwy sposób uzyska dostęp do naszych tajnych informacji. Hakerzy używają metod socjotechnicznych przede wszystkim. Kevin Mitnick wchodził do firmy podając się za montera elektrycznego po czym podpinał się wewnątrz sieci by wykraść dane i wielomilionowe koszty zabezpieczeń legły w gruzach, bo wszystko było stworzone za firewallem, który w sieci wewnętrznej można łatwo obejść. Pamiętajmy o takich szczegółach a unikniemy włamania. Wiele osób trzyma hasła do kont internetowych w przeglądarkach, pamiętajmy, żeby hasło składało się przynajmniej z 8 znaków, dużych liter, znaków specjalnych i cyfr. Inaczej, można łatwo odgadnąć hasło porównując z specjalnie przygotowanym do tego słownikiem, metoda ta nazywa się brute-force i jest absolutnie skuteczna, jeśli system pozwala na logowanie określoną ilość razy. Nie chcielibyśmy chyba pewnego dnia zobaczyć wykasowaną całą skrzynkę email, albo nie móc się zalogować do poczty. Na szczęście są eksperci od bezpieczeństwa, którzy znają te metody i potrafią im skutecznie przeciwdziałać. Gci dba o polityke bezpieczeństwa twojej firmy. Przy przemyślaniu polityki hasłowej, utwórzmy sobie lepiej hasło główne i odczytujmy hasła używając specjalnie przygotowanego do tego programu. Może to być na przykład program KeePass.

--
Grzegorz Patynek
Gminne Centrum Informatyczne

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.