poniedziałek, 27 czerwca 2011

Pozycjonowanie stron internetowych

Pozycjonowanie stron internetowych

Autorem artykułu jest Meggie



Zdarzyło się Państwu skorzystać z usług firmy, która jako pierwsza lub jedna z pierwszych wyświetliła się w wynikach wyszukiwarki internetowej takiej jak Google? To dzięki pozycjonowaniu te firmy pokazują się wysoko i właściwie na tym polega pozycjonowanie.

Pozycjonowanie Stron Zdarzyło się Państwu skorzystać z usług firmy, która jako pierwsza lub jedna z pierwszych wyświetliła się w wynikach wyszukiwarki internetowej takiej jak Google? To dzięki pozycjonowaniu te firmy pokazują się wysoko i właściwie na tym polega pozycjonowanie. STUDIO DAR jest aktywnie rozwijającym się przedsiębiorstwem oferującym usługi z zakresu pozycjonowania stron internetowych. Oferujemy najnowsze i skuteczne metody pozycjonowania, takie dzięki którym nasi partnerzy zyskują nowych klientów biznesowych, wdrażamy nowoczesne technologie i rozwiązania. Pozycjonowanie stron Bielsko to jedna z naszych specjalności którą chętnie wykonujemy dla naszych klientów. Dysponujemy narzędziami i aplikacjami które na bieżąco sprawdzają pozycje słów które pozycjonujemy, dlatego wiemy od razu że osiągnęliśmy sukces o czym od razu informujemy naszego kontrahenta. pozycjonowanie stron bielsko Pozycjonowanie stron jest rzetelnym sposobem zareklamowania Twojej strony www, pamiętaj, że im więcej osób wejdzie na twoją stronę, tym lepszy będzie efekt sprzedaży. Szukają Ciebie, daj się im odnaleźć! Musicie być Państwo w czołówce, inaczej nikt nie będzie mógł skorzystać z waszych usług. Pozycjonowanie stron www wpłynie także znacząco na odwiedzalność Państwa strony. Będzie można uświadomić sobie prostą zależność pomiędzy pozycją określonej frazy w google a odwiedzalnością strony www. Jak wiadomo większa odwiedzalność, to większa reklama Państwa strony, a zatem więcej prawdopodobnych klientów. Nie ulega wątpliwości że reklama jest dźwignią handlu. Wydajnie i rzetelnie pozycjonujemy strony internetowe, w zakresie naszych działań znajdziecie Państwo konsultacje (doradztwo w doborze fraz) , diagnozę strony internetowej, strategie działania, walidacje i optymalizacja kodu strony, założenie bezpłatnych statystyk wizyt strony oraz testowanie czy strona jest przyjazna wyszukiwarce internetowej. Jeśli chcecie Państwo by wasza a strona internetowa miała pierwsze pozycje w najpopularniejszych wyszukiwarkach to chętnie w tym pomożemy. Pozycjonowanie stron Bielsko zajmie się optymalizacją twojej strony. Wyślij do nas niezobowiązujące do niczego zapytanie o ofercie. Potem sprawdź nasze metody, zobacz jak działamy i zdecyduj się czy chcesz kontynuować z nami pracę. A na pewno będziesz chciał! Nie pobieramy żadnej odpłatności aktywacyjnej. Działamy rzetelnie z korzyścią dla naszego klienta, zainwestuj w pozycjonowanie stron internetowych. Zainwestuj w sukces, wybierz sprawdzone rozwiązania.

Meggie zajmuje się pisaniem treści zwiększającej sprzedaż oraz treściami SEO. Na codzien pracuje jako copywriter w Agencja Reklamowa Bielsko . Pisze teksty działające na wyobraźnię ludzi i algorytmy wyszukiwarek internetowych.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

W baśniowym świecie, czyli nowa kolekcja lamp QUEEN firmy Te

W baśniowym świecie, czyli nowa kolekcja lamp QUEEN firmy Te

Autorem artykułu jest Flypr



Dziewczynki to z natury estetki. Wrażliwe na piękno, przywiązują dużą wagę do wyglądu przedmiotów znajdujących się w ich otoczeniu. Dlatego też aranżacja pokojów naszych córek wymaga starannego doboru elementów dekoracyjnych, w tym również opraw oświetleniowych.

W zgodzie z dziewczęcymi upodobaniami powstała nowa kolekcja lamp QUEEN firmy Technolux, która zachwyca fantazyjnymi kształtami i uroczą kolorystyką.

Baśnie odgrywają ważną rolę w kształtowaniu osobowości młodego człowieka. Zawarty w nich motyw walki dobra ze złem uczy wrażliwości, a fantastyczny świat zaludniony magicznymi postaciami rozwija kreatywność. Aby wnieść do domu odrobinę baśniowej magii, projektanci firmy Technolux stworzyli niezwykłą serię lamp QUEEN, przeznaczoną do oświetlenia i ozdobienia pokojów dziewczynek. Dzięki niej nasze pociechy, we wnętrzach urządzonych niczym królewskie komnaty, poczują się jak najprawdziwsze księżniczki z bajki.

Bo fantazja jest od tego

Wystrój pomieszczeń, w którym dzieci będą chętnie spędzały czas na naukę, zabawę oraz wypoczynek, to nie lada wyzwanie. Zanim rodzice zdecydują się na określoną aranżację muszą poznać oczekiwania ich maluchów. Kolekcja QUEEN firmy Technolux, na którą składa się 5 opraw oświetleniowych o iście bajkowym designie, powstała z myślą o małych damach pragnących zamienić swoje pokoje w zaczarowaną krainę. Wszystkie lampy z serii QUEEN swoim wyglądem nawiązują do atrybutów księżniczki i królewskiego dworu. Do wyboru mamy fantazyjny pałac (Queen I zwis), uroczą karocę zaprzężoną w konie, dostępną jako zwis QUEEN II bądź kinkiet QUEEN III, a także 2 kinkiety w kształcie rumaka (QUEEN I kinkiet A) oraz karety (Queen I kinkiet B). Nowa linia wpisze się w gusta naszych córek także za sprawą pastelowej gamy kolorystycznej. Barwne dekoracje przypominające dziecięce wycinanki w różnych odcieniach różu w połączeniu z bielą nadadzą pomieszczeniu dziewczęcego czaru oraz wdzięku.

Magicznie funkcjonalne

Kolekcję QUEEN firmy Technolux cechuje nie tylko nieprzeciętny wygląd, ale również uniwersalność zastosowania. Dzięki użytym materiałom, precyzji wykonania oraz designowi, który sprawdzi się w pokoju od niemowlęcia do nastolatki, możemy mieć pewność ze lampy z tej serii będą stanowić inwestycję na długie lata. O praktycznej stronie linii świadczy również fakt, iż oprawy oświetleniowe posiadają od jednego do trzech źródeł światła. Możemy zatem do woli puścić wodze fantazji i zaaranżować wnętrza najmłodszych domowników w zależności od ich potrzeb oraz wieku. Nad łóżkiem z baldachimem, obowiązkowym elementem dekoracyjnym wnętrza małej księżniczki, będą się prezentować zjawiskowo zwisy QUEEN I zwis o wymiarach 100 cm x 30 cm oraz QUEEN II zwis o rozmiarze 90 cm x 36 cm. Największy z kinkietów QUEEN III (67 cm x 18 cm), posiadający trzy reflektorki, doskonale oświetli przewijak, toaletkę bądź kącik zabaw. Mniejsze kinkiety QUEEN I kinkiet A (34 cm x 18 cm) oraz QUEEN I kinkiet B (25 cm x 18 cm), zawieszone przy dziecięcym łóżku rozproszą mrok delikatnym światłem, który ułatwi spokojny sen naszych maluszków.
Lampy z kolekcji QUEEN firmy Technolux to sposób na udaną aranżację pokojów dziewczynek. Pastelowa gama kolorystyczna oraz fantazyjne kształty wzbudzą w najmłodszych domownikach pozytywne emocje sprzyjające wypoczynkowi, nauce oraz zabawie.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Malujemy mieszkanie

Malujemy mieszkanie

Autorem artykułu jest Tomciotomcio



Malarstwo jest rzemiosłem, które wymaga od rzemieślnika wiedzy i odrobiny wprawy. Właściwie każdy jest w stanie pomalować ściany w swoim domu czy mieszkaniu. Przy odrobinie wiedzy jesteśmy w stanie zrobić to dobrze, więc nie musimy zatrudniać fachowca. Chciałbym aby ten artykuł był dla Państwa kompendium wiedzy wystarczającej amatorowi do pomalowania własnego lokum.

Skupimy się przede wszystkim na gładkich ścianach wykończonych gładzią, lub ścianach które będą przemalowywane. Pierwszą czynnością posiadającą duży wpływ na jakość naszej dalszej pracy jest ocena podłoża oraz wyposażenie się w farbę, narzędzia i akcesoria potrzebne podczas prac malarskich. Podłoże po którym chcemy malować musi być zwarte, czyste i odpylone. W przypadku ścian wykończonych gładzią wykonujemy test za pomocą suchej dłoni. Jeżeli przejedziemy nią po ścianie a na dłoni zostanie nam biały osad, oznacza to, że nie jest ona wystarczająco zagruntowana. Nie ominiemy więc i tego procesu. Gruntowanie jest czynnością polegającą na rozprowadzeniu środka gruntującego po powierzchni tynku lub gładzi. Czynność ta ma na celu zmniejszenie chłonności podłoża jak również uczyni je bardziej zwięzłym. Gruntowanie możemy wykonać wałkiem lub pędzlem. Środek dobieramy w zależności od zaleceń producenta farby której będziemy używać. Podczas gruntowania należy się ściśle trzymać wskazówek zamieszczonych na opakowaniu. Przy ponownym malowaniu ściany gruntowanie nie jest konieczne. Musimy natomiast sprawdzić jak trzyma się podłoża poprzednia powłoka malarska. Jeżeli nie jest nigdzie uszkodzona i nie odchodzi to wystarczy że powierzchnię przed malowaniem odtłuścimy używając mydła malarskiego. Dokonując zakupu farby powinniśmy wziąć pod uwagę funkcję malowanego pomieszczenia. Jeżeli w mieszkaniu posiadamy małe dziecko lub zwierzęta powinniśmy zaopatrzyć się w farbę lateksową czyli w uproszczeniu zmywalną. Do pomieszczeń wilgotnych większość producentów zaleca specjalne linie farb do kuchni i łazienek.

Tomasz Galicki


---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Filtrowanie pakietów

Filtrowanie pakietów

Autorem artykułu jest Krzysiek K.



Pierwszymi ścianami ogniowymi wykorzystywanymi w Internecie były właśnie filtry pakietów. Filtry pakietów pełnią podstawową rolę z punktu widzenia kontroli przepływu informacji do i na zewnątrz sieci chronionej.

Mechanizm standardowego filtru pakietów, polega na tym, że odrzucane są pakiety TCP/IP pochodzące z nieautoryzowanych hostów lub próby połączenia z nieautoryzowanymi usługami. Zatem reguły konfiguracji takiego filtru są określone przez adresy źródłowe, numery portów, typy protokołów, a także informacje o wyborze trasy. Jeśli dany pakiet nie spełnia warunków, które są zdefiniowane w bazie danych, zostaje odrzucony, przekazywane dalej są tylko te pakiety, które spełniają odpowiednie kryteria. Działanie typowego filtru pakietów wygląda następująco:
  • przepuszcza on jedynie próby nawiązania połączenia przychodzące z wewnątrz (ang. outbound) sieci chronionej, próby nawiązania połączenia przychodzące z zewnątrz (ang. inbound) zostają pominięte,
  • odrzuca wszystkie pakiety TCP przeznaczone dla portów, które nie powinny być dostępne dla Internetu, (na przykład port sesji NetBIOS),
  • nie przepuszcza ruch sieciowego skierowanego z zewnątrz do pewnego zakresu adresów IP sieci wewnętrznej .
Filtrowanie pakietów wykonywane jest standardowo dwóch rodzajach platform:
  • dedykowane komputery działające jako routery
  • specjalnie dedykowane routery
Jak wskazuje nazwa, filtrowanie pakietów selekcjonuje pakiety do odrzucenia podczas procesu routowania. Wiemy, że routery są nieodłącznymi elementami sieci, zatem stosując firewall w oparciu o router możemy upiec dwie pieczenie na jednym ogniu. Widzimy więc, że taki mechanizm jest opłacalny, a także zwiększa zdolność systemu zaporowego, nie wymagając większych zmian w istniejącej strukturze sieci. Również dużą ich zaletą jest fakt, że nie pozwalają one podejrzanemu ruchowi na dostęp do chronionej sieci, podczas gdy specjalnie dedykowane komputery jako routery, zapobiegają głównie temu, aby dany komputer odpowiadał na podejrzany ruch, jednak pakiety nadal docierają do sieci i mogą być skierowane do dowolnego umieszczonego w niej komputera. Jednak zapory sieciowe oparte na routerach nie są pozbawione wad. Na przykład wiele routerów jest podatnych na ataki, polegające na fałszowaniu adresu nadawcy pakietu. Ważnym elementem jest również wydajność, szczególnie gdy zostaną określone szczegółowe kryteria filtrowania, a natężenie ruchu przychodzącego jest bardzo duże. Komputery działające jako routery mogą mieć wtedy problemy, których nie powinny mieć specjalnie dedykowane routery. Ogólnie mówiąc, filtrowanie pakietów na routerze oferuje mechanizm zaporowy o wysokiej wydajności, jednak poprawne skonfigurowanie wymaga szczegółowej znajomości protokołów.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Kryptografia

Kryptografia

Autorem artykułu jest Kowal



Zgodnie z definicją kryptografia, jest to dziedzina wiedzy zajmująca się zagadnieniami utajniania informacji poprzez jej szyfrowanie. Mianem kryptografii określa się także zbiór technik służących takiemu utajnianiu.

Słowo kryptografia wywodzi się od greckich słów (kryptos - coś ukrytego, sekretnego i tajemniczego oraz graphia - czynność pisania) i oznacza sztukę przekształcania tekstu pisanego, zrozumiałego dla wszystkich, w tekst zaszyfrowany, zrozumiały tylko dla wtajemniczonych osób, znających dany szyfr. Widzimy zatem, że kryptografia wykorzystywana już była w czasach starożytnych. Już wtedy najważniejsze informacje były szyfrowane. Metody stosowane w tamtych czasach były jednak bardzo proste. Bardzo popularny w tamtych czasach był szyfr podstawieniowy. Polegał on na zastąpieniu każdej litery, literą otrzymaną w wyniku przesunięcia litery źródłowej o "k" pozycji alfabetu.

Dla przykładu Juliusz Cezar używał "k" = 3. Od niego wzięła się nazwa szyfru - szyfr Cezara. Szyfr ten jest jednak nieskuteczny i bardzo prosto go złamać stosując kryptoanalizę częstotliwościową. Wyjaśniając termin kryptoanaliza, oznacza on sztukę odgadywania zakodowanej treści bez znajomości klucza. Kryptoanaliza częstotliwościowa wykorzystuje fakt, że w różnych językach niektóre litery lub grupy liter, pojawiają się znacznie częściej niż inne (statystyki częstości występowania liter są znane). Wykorzystując tę technikę można w łatwy sposób odkryć zaszyfrowany tekst. Właśnie dlatego ani szyfrów podstawieniowych, ani żadnych innych szyfrów, które łatwo złamać nie stosuje się w czasach współczesnych.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Wirusy

Wirusy

Autorem artykułu jest Kowal



Zgodnie z definicją: wirus (ang. virus) jest to fragment kodu, który infekuje program (a nawet cały system operacyjny), aby móc się rozprzestrzeniać. Nie może pracować samodzielnie. Aby zadziałał musi być uruchomiony program-nosiciel. są.

Zgodnie z definicją: wirus (ang. virus) jest to fragment kodu, który infekuje program (a nawet cały system operacyjny), aby móc się rozprzestrzeniać. Nie może pracować samodzielnie. Aby zadziałał musi być uruchomiony program-nosiciel. są więc programami wyposażonymi w umiejętności samodzielnego replikowania oraz rozprzestrzeniania się. Proces przyłączania kodu wirusa do zawartości wybranych plików nazywany jest infekcją. Zainfekowany plik staje się nosicielem i sam może infekować inne pliki, niszcząc lub uszkadzając oprogramowanie zaatakowanego systemu. Zagrożenie wirusami wzrosło szczególnie wraz z upowszechnieniem się poczty elektronicznej.

najczęściej przebywają w pamięci jako programy rezydentne (tak zwany TSR od ang. terminate and stay resident). W ten sposób są w stanie kontrolować uruchomione programy, poprzez przechwytywanie przerywania. Ten rodzaj wirusów jest najbardziej popularny. Rzadziej spotykaną grupą są nierezydentne wirusy plikowe (nie pozostają w pamięci). W momencie uruchomienia zainfekowanego pliku, ładowane są do pamięci, znajdują sobie kolejną ofiarę, którą infekują, a następnie przekazują sterowanie programowi - nosicielowi. Ta metoda sprawia, że program przeglądający zawartość pamięci w poszukiwaniu wirusów, nie wykryje, że w takim systemie znajduje się wirus. Ostatnio spotyka się również wirusy polimorficzne. W hierarchii wirusów są one najbardziej skomplikowane takie mogą się zmieniać, co sprawia, że są bardzo trudne do wykrycia. Programy antywirusowe najczęściej lokalizują wirusa poprzez przeszukiwanie w badanym pliku odpowiednich ciągów lub wartości (na przykład suma kontrolna, rozmiar czy data) i porównywanie ich z bazą informacji o wirusach. polimorficzne bardzo często wykorzystują zaawansowane techniki szyfrowania, które są w stanie zmieniać wartość sumy kontrolnej, elementu świadczącego o ich obecności. Taka zmiana nazywana jest mutacją. Mutacja wirusa polega na zmianie jego rozmiarów i struktury. Jedynym sposobem walki z takimi wirusami są programy będące w stanie rozpoznać wzorce szyfrowania.

Na przełomie ostatnich lat powstały tysiące nowych wirusów. Powodem tak szybkiego wzrostu ich liczby jest fakt, że do ich napisania nie jest już konieczna specjalistyczna wiedza. W Internecie możemy znaleźć łatwe w obsłudze pakiety, dzięki którym jesteśmy w stanie stworzyć w prosty sposób groźnego wirusa. Najpopularniejsze z nich to: Virus Creation Laboratories, Virus Factory czy The Windows Virus Engine.

Obrona Najskuteczniejszą metodą walki z tego typu programami i zapobieganie, czyli unikanie programów pochodzących z niepewnych źródeł (na przykład ze stron poświęconym hakerom). Programy niewiadomego pochodzenia powinniśmy zawsze sprawdzać, czy nie zawierają wirusów. Zatem nasuwa się kolejna metoda obrony jaką są programy antywirusowe. W przybliżeniu co miesiąc powstaje kilkaset nowych wirusów, zatem powinniśmy pamiętać o częstym aktualizowaniu bazy danych wirusów, jaką posiadają programy antywirusowe.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Wybrane przykłady zabezpieczeń

Wybrane przykłady zabezpieczeń

Autorem artykułu jest Kowal



Włamania w Internecie zdarzają się regularnie od 1973 roku1. Wiele osób może powiedzieć, że zabezpieczenia stosowane w tamtych czasach były bardzo proste i łatwe do obejścia. Jednak nawet w czasach współczesnych, gdzie technologie.

Włamania w Internecie zdarzają się regularnie od 1973 roku. Wiele osób może powiedzieć, że zabezpieczenia stosowane w tamtych czasach były bardzo proste i łatwe do obejścia. Jednak nawet w czasach współczesnych, gdzie technologie zabezpieczeń są bardzo złożone, często słyszymy o włamaniach do serwerów różnych instytucji.

Głównymi przyczynami tego jest fakt, że włamywacze mają dostęp do ogromnej ilości informacji, w większości dostępnych w Internecie. Dzięki temu i wielu innym czynnikom, poziom wiedzy poziom wiedzy hakerów i ekspertów do spraw bezpieczeństwa komputerowego jest coraz bardziej wyrównany. Postęp technologiczny jaki nastąpił bez wątpienia w ciągu ostatnich lat, a także poziom wiedzy potencjalnych włamywaczy sprawił, że celem ataku może stać się każdy. Z pewnością serwery instytucji publicznych są znacznie bardziej narażone na ataki, niż na przykład nasze domowe komputery podłączone do Internetu. Jednakże ataki na komputery prywatne również się zdarzają. Zabezpieczenia są zatem potrzebne zarówno w sieci dużego przedsiębiorstwa, jak i pojedynczych komputerów znajdujących się w naszych domach. Każda instytucja charakteryzuje się innymi wymogami, jeśli chodzi o bezpieczeństwo. Podstawowymi elementami, które należy wsiąść pod uwagę planując sposób zabezpieczenia danej sieci są: charakter świadczonych usług, waga przesyłanych danych, dostępność publiczna, a także szkody, jakie teoretycznie mogłyby wyniknąć w przypadku utraty świadczonej usługi. Zastosowanie odpowiedniego systemu bezpieczeństwa, będzie się wiązało w pewnym stopniu z utrudnieniami lub nawet zakłóceniami wynikającymi z racji spełnianych przez niego funkcji - zatem jest to kolejny element, o który należy pamiętać planując sposób zabezpieczenia danej sieci. Biorąc pod uwagę te czynniki, zupełnie inaczej będzie wyglądało zabezpieczenie na przykład przeciętnego komputera znajdującego się w naszym domu i połączonego z Internetem, a zupełnie inaczej będą wyglądały wymogi bezpieczeństwa stawiane firmom świadczącym usługi handlu elektronicznego czy instytucjom finansowym.

Instytucje finansowe
Największe nakłady na bezpieczeństwo informatyczne ponoszą firmy sektora finansowego, bo to one odpowiadają za bezpieczeństwo pieniędzy swoich klient. Wśród firm, które najwięcej wydają na ten cel wszędzie przodują banki. Bankom zależy na tym szczególnie z kilku względów. Wszyscy zdajemy sobie sprawę, że skutki stosowania mało bezpiecznych systemów informatycznych w bankowości mogą być katastrofalne. Banki muszą zapewnić odpowiedni standard obsługi, który wyznaczają przepisy prawa bankowego. Ponadto zaniedbanie obowiązków może wpłynąć na ich reputację. Nikomu chyba nie trzeba uświadamiać jak bardzo istotną sprawą jest zaufanie do instytucji zajmującą się naszymi pieniędzmi. Dlatego też banki nie mogą sobie pozwolić w tym względzie na najmniejsze choćby niedopatrzenia. W Polsce pojęcie standardu bezpieczeństwa pojawiło się wraz z wejściem ustaw: o ochronie danych osobowych oraz o ochronie informacji niejawnej. Zobowiązało to wszystkie instytucje w tym banki do wypełnienia zapisów tych ustaw. Oprócz tego doszły rozporządzenia Narodowego Banku Polskiego i inspektora nadzoru bankowego. Również dość istotnym czynnikiem, który miał znaczący wpływ na rozwój zabezpieczeń w sektorze bankowym był szybki wzrost informatyzacji społeczeństwa.

Chodzi o gwałtowny rozwój bankowości elektronicznej i internetowej, a także o duże inwestycje banków w zaawansowane systemy informatyczne. Komercjalizacja Internetu z jaką obecnie mamy do czynienia pociąga za sobą konieczność zapewnienia odpowiedniego poziomu świadczonych w nim usług. Obecnie następuje znaczna poprawa w bezpieczeństwa, jednak fakt, że zaledwie kilka banków na świecie zdecydowało się świadczyć bezpośrednio usługi typu płatnościowo/rozliczeniowego przez Internet świadczy o tym, że w dziedzinie bezpieczeństwa Internetu pozostało wiele do zrobienia. Jak wynika z szacunkowych danych IDC (amerykańskiej firmy badawczej zajmującej się rynkiem informatycznym) polskie banki wydają rocznie na zabezpieczenia prawie 11 milionów dolarów (ok. 45 milionów złotych), co stanowi 33 procent całego polskiego rynku bezpieczeństwa, wynoszącego ok. 32,2 milionów dolarów. Kwota ta wydaje się być bardzo duża, jednak w porównaniu z wydatkami na ten cel w krajach Europy Zachodniej okazuje się, że jesteśmy daleko w tyle. Polski rynek stanowi zaledwie jeden procent rynku europejskiego. Oznacza to, że statystycznie polskie firmy wydają na zabezpieczenia 10 razy mniej niż przedsiębiorstwa na zachodzie. Stąd też polskie firmy o wiele chętniej kupują programy zabezpieczające, na przykład programy antywirusowe, firewalle, programy do autoryzacji transakcji, niż o wiele droższy sprzęt zabezpieczający na przykład tokeny, karty chipowe, czy urządzenia służące do wykrywania włamań komputerowych.

W Polsce wydatki na sprzęt to jedynie 11 procent wszystkich wydatków na zabezpieczenia komputerowe, programy stanowią 50 procent tego rynku, a usługi 39 procent. W Unii jest odwrotnie, tam najchętniej wykorzystuje się specjalistyczny sprzęt, na który wydaje się blisko połowę pieniędzy przeznaczonych na zabezpieczenia.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Pakiet SSH

Pakiet SSH

Autorem artykułu jest Krzysiek K.



Autorem pakietu SSH (Secure Shell - bezpieczny shell) jest Fin Tatu Ylonen. W skład pakietu SSH1 wchodzą programy, dzięki którym możemy dokonywać bezpiecznego logowania na zdalnym komputerze w sieci i wykonywać na nim polecenia.

Problematyka bezpieczeństwa systemów informatycznych pojawiła się w ślad za rosnącym wykorzystaniem informatyki i jej infrastruktury. Doniesienia o niezwykłych wyczynach komputerowych włamywaczy przyjmowane były do niedawna jako ciekawostki, czy jednodniowe sensacje, bez odniesienia do własnej sytuacji. Dziś sytuacja ta zmieniła się - problem bezpieczeństwa dotyczy nas wszystkich.

Za pomocą programu scp (ang. secure copy - bezpieczna kopia), który wchodzi w skład pakietu możemy również bezpiecznie przesyłać pliki z jednego komputera na drugi. Korzystanie z takich usług jak Telnet czy FTP niesie za sobą wiele zagrożeń, gdyż hasła nie są szyfrowane i mogą być przechwytywane w sieci lokalnej oraz we wszystkich komputerach, przez które odbywa się transmisja. Fakt ten może wykorzystany przez intruza w celu zdobycia większych uprawnień. Korzystanie z programu SSH jest w stanie zapobiec tego typu zdarzeniom. SSH do kodowania transmisji używa algorytmu asymetrycznego RSA (w sposób analogiczny dla PGP), czyli każdy komputer w momencie instalacji musi wygenerować parę kluczy. Jeden z kluczy (publiczny) jest dostępny dla wszystkich tak zwany host key. Drugi klucz prywatny musi być starannie ukryty. Oprócz nich serwer SSH dysponuje własną parą kluczy RSA, są to tak zwane server keys. Klucze te nie są nigdzie zapisywane, a także są zmieniane co godzinę. Szyfrowanie transmisji odbywa się z udziałem wyżej wymienionych kluczy.

Pakiet SSH
zawdzięcza swą popularność zakresem oferowanych usług, a także łatwością ich użycia. W bardzo łatwy sposób pozwala on między innymi na ustanawianie bezpiecznych kanałów komunikacyjnych poprzez niezabezpieczoną sieć publiczną.
Doskonałym programem łączącym funkcje Telnetu i SSH dla 32 - bitowej platformy Windows jest program Putty. Putty obsługuje szyfrowanie 3DES, Blowfish oraz DES.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Tendencje w zakresie zagrożeń komputerowych na rok 2010

Tendencje w zakresie zagrożeń komputerowych na rok 2010

Wzrośnie liczba fałszywych antywirusów, botów i trojanów bankowych, a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii społecznej w celu oszukiwania swych ofiar.

Zwiększy się ilość złośliwego oprogramowania atakującego systemy Windows 7 i Mac, konieczne będą nowe kampanie informacyjne i zabezpieczenia. Termin "cyberwojna" upowszechni się wraz ze wzrostem liczby internetowych ataków o podłożu politycznym. Oto najważniejsze tendencje jakie pojawią się w świecie zagrożeń komputerowych w 2010 roku.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, lidera w dziedzinie zabezpieczeń działających w modelu Cloud Security, przedstawiło prognozę na temat tendencji w zakresie zagrożeń komputerowych na nadchodzący rok.

Branża zabezpieczeń cała w chmurach

W 2007 r. Panda Security wypuściła na rynek swój pierwszy produkt wykorzystujący technologię Cloud Computing. Od 2009 r. już wszystkie produkty producenta zostały w nią wyposażone i dodatkowo wprowadzono także pierwszy antywirus całkowicie oparty na modelu Cloud Computing: Panda Cloud Antivirus (www.cloudantivirus.com/pl). Wielu dużych producentów oprogramowania zabezpieczającego poszło w tym roku w ślady Panda Security i przeszło na tę technologię. W 2010 r. wszyscy producenci systemów zabezpieczających, którzy chcą oferować usługi ochrony w czasie rzeczywistym, będą musieli się na to zdecydować. Ci, którzy tego nie zrobią, przestaną się liczyć.

Lawina złośliwego oprogramowania
Ilość złośliwego oprogramowania w obiegu będzie wciąż gwałtownie rosła. Większa szybkość, jaką zapewniają technologie oparte na modelu Cloud Computing, takie jak Kolektywna Inteligencja firmy Panda Security, wymusi na twórcach złośliwego oprogramowania konieczność generowania jeszcze większej liczby zagrożeń w celu uniknięcia wykrycia i neutralizacji. Złośliwe oprogramowanie będzie nadal tworzone niemal wyłącznie z myślą o korzyściach finansowych, możemy więc spodziewać się wielu nowych fałszywych antywirusów (programów typu rogueware), botów i trojanów bankowych.

Inżyniera społeczna
Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki (BlackHat SEO) i serwisy społecznościowe oraz ataki "drive-by-download" ze stron internetowych.

W związku z nadchodzącymi mistrzostwami świata w piłce nożnej w RPA możemy spodziewać się znacznych ilości złośliwego oprogramowania związanego z tym wydarzeniem: ofert sprzedaży fałszywych biletów, spamu, itp. Wszelkie wiadomości dotyczące aktualności i ważnych wydarzeń takich jak to, warto traktować z ostrożnością.

W przypadku serwisów społecznościowych, już teraz mamy wiele przykładów robaków i trojanów atakujących Twitter, Facebook itp. Platformy tego typu będą przyciągać coraz więcej twórców złośliwego oprogramowania.

Windows 7
Windows 7 będzie miał ogromny wpływ na rozwój złośliwego oprogramowania - jeśli Vista spowodowała pewne poruszenie, Windows 7 wywoła prawdziwe zamieszanie. Jedną z głównych przyczyn jest powszechna akceptacja dla tej wersji systemu operacyjnego, a ponieważ praktycznie wszystkie nowe komputery są wyposażone w Windows 7 64-bit, przestępcy będą pracowicie dostosowywać złośliwe oprogramowanie do nowego środowiska. Może to trochę potrwać, ale spodziewamy się powszechnego przejścia na tę platformę w ciągu następnych dwóch lat.

Telefony komórkowe

Czy 2010 będzie rokiem złośliwego oprogramowania dla telefonów komórkowych? Część firm oferujących zabezpieczenia ostrzega od jakiegoś czasu, że wkrótce problem złośliwego oprogramowania zacznie w takim samym stopniu dotyczyć telefonów komórkowych co komputerów. Nie chcemy ich rozczarowywać, ale 2010 nie będzie rokiem złośliwego oprogramowania dla telefonów komórkowych.

Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak itp. może potencjalnie atakować 90 proc. komputerów na świecie. Środowisko telefonów komórkowych jest znacznie bardziej zróżnicowane, a liczni producenci wykorzystują różnorodne urządzenia i systemy operacyjne.

Zdarza się, że aplikacje nie są kompatybilne nawet z różnymi wersjami tego samego systemu operacyjnego. Jest więc mało prawdopodobne, by w 2010 r. doszło do masowych ataków złośliwego oprogramowania na telefony komórkowe. W każdym razie, w świecie telefonii komórkowej zajdzie w przyszłym roku wiele zmian wraz z pojawieniem się większej liczby telefonów typu smartphone oferujących praktycznie te same funkcje co pecety; wprowadzenie Google Phone, pierwszego telefonu sprzedawanego bezpośrednio przez Google bez przypisywania użytkowników do konkretnych operatorów; rosnąca popularność systemu Android czy sukces iPhone. Jeśli za kilka lat na rynku pozostaną dwie lub trzy popularne platformy, a ludzie zaczną przeprowadzać transakcje finansowe ze swoich telefonów komórkowych, wtedy być może będziemy mogli mówić o potencjalnej wylęgarni cyberprzestępczości.

Komputery Mac
W ostatnich latach wzrósł udział komputerów Mac w rynku. Liczba użytkowników nie osiągnęła jeszcze masy krytycznej, koniecznej, aby ataki na tę platformę stały się równie zyskowne dla cyberprzestępców co ataki na pecety. Niemniej jednak staje się ona coraz bardziej atrakcyjna. Użytkownicy komputerów Mac, podobnie jak pecetów, korzystają z serwisów społecznościowych, poczty email i internetu - czyli głównych systemów dystrybucji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców. Co za tym idzie, systemy Mac nie stanowią już takiej ochrony przed złCśliwym oprogramowaniem jak wcześniej. Przestępcy mogą łatwo sprawdzić, czy dany system to Mac i dysponują złośliwym oprogramowaniem przeznaczonym specjalnie dla tej platformy. Już w 2009 r. dochodziło do licznych ataków, a w roku 2010 będzie ich jeszcze więcej.

Cloud Computing
Usługi oparte na technologii Cloud Computing nie są wykorzystywane tylko do zabezpieczeń. Wszyscy w coraz większym stopniu korzystamy z usług opartych na tym modelu, często nie zdając sobie z tego sprawy. Kto nie używa poczty Hotmail czy Gmail lub nie zamieszcza zdjęć w serwisie Flickr? Usługi oparte na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które pozwala firmom znacznie zmniejszyć koszty, dzięki czemu gwałtownie zyskuje ono popularność. Dlatego ataki na infrastrukturę/usługi działające w modelu Cloud Computing są o wiele bardziej prawdopodobne.

Cyberwojna
Mimo że termin ten kojarzy się raczej z science fiction niż ze światem rzeczywistym, będziemy stykać się z tym określeniem coraz częściej. W 2009 r. rządy na całym świecie, m.in. w USA, Wielkiej Brytanii i Hiszpanii, wyrażały zaniepokojenie potencjalnymi skutkami cyberataków dla gospodarki oraz infrastruktury o znaczeniu strategicznym. W tym roku kilkanaście stron internetowych w USA i Korei Południowej stało się również obiektem ataków. Choć są to jeszcze niepotwierdzone podejrzenia, przypuszcza się, że ich źródłem była Korea Północna. W 2010 r. możemy spodziewać się podobnych ataków o podłożu politycznym.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Uwaga na Trojana W32/DatCrypt

Uwaga na Trojana W32/DatCrypt

Autorem artykułu jest Natalia



F-Secure, producent rozwiązań do ochrony danych, ostrzega przed nowym trojanem. Wirus ten blokuje dostęp do plików żądając okupu i jednocześnie pozostawia ofiarę w przekonaniu, że to nie był atak a jedynie próba uratowania cennych danych przed całkowitą utratą.

Gdy Trojan W32/DatCrypt zainfekuje komputer sprawia, że pliki muzyczne, video, zdjęcia czy dokumenty Microsoft Office nie mogą zostać otworzone ze względu na błąd. W rzeczywistości zostały one zaszyfrowane przez DatCrypt. Następnie trojan wyświetla, wyglądającą na prawdziwy komunikat z Windowsa, poradę o potrzebie zainstalowania aplikacji nazwanej Data Doctor 2010, która jest rekomendowana jako oprogramowanie naprawiające błąd w odczytywaniu plików. Jeżeli użytkownik zaufa Trojanowi i pobierze "doktora" pojawia się kolejna wiadomość o tym, iż wersja darmowa umożliwia naprawę tylko jednego z popsutych plików. W celu odzyskania dostępu do reszty dokumentów, zdjęć czy filmów należy kupić pełną wersję produktu, a to kosztuje 89, 96 $ (zgodnie z dzisiejszym średnim kursem podawanym przez NBP jest to równowartość około 257 złotych). W momencie przelania pieniędzy, użytkownik odzyskuje możliwość otwierania swoich plików.

"Trojan działa w bardzo przebiegły sposób. Użytkownik bardzo chce odzyskać dostęp do swoich danych i najprawdopodobniej nie zorientuje się, iż padł ofiarą cyberprzestępców. Można nawet przypuszczać, że użytkownicy będą polecali Data Doctora 2010 innym, jako świetne rozwiązanie umożliwiające szybkie naprawienie popsutych plików. Mikko Hypponen, szef Zespołu Badawczego F-Secure. mówi, że Trojan działa podobnie jak File Fix Pro odkryty w poprzednich latach.

Przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie przy użyciu płyt CD i DVD, USB jak również takich narzędzi jak F-Secure Online Backup. F-Secure Internet Security, jak również pakiety bezpieczeństwa dostępne u współpracujących z F-Secure dostawców Internetu, takie jak Netia, UPC, Aster czy Multimedia Polska chronią przed atakiem trojana.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Uwaga na fałszywe maile pod marką Microsoft

Uwaga na fałszywe maile pod marką Microsoft

Autorem artykułu jest Natalia



Hakerzy kolejny raz wykorzystując znaną markę Microsoft, zdobyli dane wielu użytkowników sieci. Jak poinformowali eksperci z G Data tym razem treść rozesłanych, fałszywych wiadomości e-mail dotyczyła rzekomych zmian portów dla protokołów POP3 i SMTP.

Informacja osadzona w pozornie profesjonalnym szablonie z pewnością podziałała na wielu internautów. Cyberprzestępcy dzięki nielegalnym działaniom pozyskali wiele prywatnych danych, a tym samym zwiększyli ilość potencjalnych ofiar swoich przyszłych ataków.

Phishing dzięki dużej skuteczności i łatwym mechanizmom działania staje się coraz częstszą formą ataku. Łukasz Nowatkowski, dyrektor G Data Software mówi, że w przypadku phishingu profil branży nie ma znaczenia, najważniejsza jest wiarygodność i popularność strony. Fałszerstwa użytkownicy Internetu rejestrują na różnych witrynach poczynając od lokalnych stron parafialnych, serwisów dla dzieci, aż po strony banków. Faktem jest, że fałszywe witryny lub wiadomości na dobre zadomowiły się w wirtualnej rzeczywistości, a niebezpieczeństwo dotyczy wszystkich użytkowników sieci.

Treść fałszywej wiadomości wygląda następująco :"Domyślne ustawienia Twojej poczty zostały automatycznie zmienione. Proszę pobrać i uruchomić plik z nowym zestawem ustawień konta e-mail. Pracując nad rozwojem bezpieczeństwa i ochrony podwyższamy poziom jakości naszych usług. Podczas ostatniej aktualizacji zostało wprowadzonych klika istotnych ulepszeń dotyczących nowych portów dla protokołów POP3 i SMTP oraz autentyfikacji SMTP. Dla tych, którzy korzystają z naszych usług oraz przez interfejs www nowe ustawienia są niezbędne.

Informacja dodatkowa zwarta w treści fałszywej wiadomości :

"W celu ochrony konta przed nieuprawnionym dostępem Outlook Web Access po okresie bezczynności automatycznie kończy Twoją mailową sesję. Jeśli sesja się kończy i na strona logowania nie jest wyświetlana kliknij na folder poczty i w skrzynce odbiorczej powinno być przekierowanie do strony logowania gdzie ponownie będziesz mógł się zalogować".

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Bezpieczeństwo danych w firmie

Bezpieczeństwo danych w firmie

Autorem artykułu jest Telefon



Prowadząc przedsiębiorstwo gromadzimy ogromne ilości informacji. Przechowujemy je w segregatorach, elektronicznych bazach danych czasem nawet na karteczkach przyklejonych do komputera. Co zrobić, jeśli wśród tej ogromnej ilości wiedzy pojawią się dane poufne lub informacje chronione prawnie?

W natłoku codziennej pracy kumulujemy olbrzymie ilości danych. Zapisujemy notatki ze spotkań, wysyłamy maile, tworzymy plany działań czy też uzupełniamy bazy danych klientów. W dzisiejszych czasach dostęp do takich informacji jest bezcenny. Wraz z rozwojem komputerów i Internetu tworzone są ogromne bazy danych, do których możemy zajrzeć praktycznie z dowolnego miejsca na świecie. Posiadanie wglądu do interesujących nas wiadomości w każdej chwili i o każdym czasie pozwala na szybkie podejmowanie strategicznych decyzji i wyprzedzanie konkurencji. Jednak zbyt łatwy dostęp do danych niesie za sobą także zagrożenia. Jeśli posiadamy proste hasło lub możemy w każdej chwili niezauważeni zajrzeć do segregatora może to zrobić także ktoś nieupoważniony. Konsekwencje poznania naszych planów przez konkurencję lub wykasowania bazy danych kontrahentów mogą zaważyć o istnieniu na rynku. Czasem wręcz narazić nas na odpowiedzialność karną. Dlatego też bezpieczeństwo danych jest takie ważne. W jaki sposób poradzić sobie z ochroną danych?Przede wszystkich powinniśmy skategoryzować nasze dane. Oddzielić informacje powszechnie dostępne od poufnych i chronionych prawnie. To pozwoli nam na ustalenie właściwego poziomu ochrony dla każdej kategorii. Dane strategiczne, dane osobowe i finansowe powinniśmy chronić najbardziej. W tym celu powinniśmy stworzyć zestaw reguł, jakich należy przestrzegać operując na tych informacjach. Instrukcje postępowania powinny szczegółowo opisywać, kiedy, kto i na jakich zasadach może mieć wgląd do danych. W przypadku elektronicznych baz danych powinniśmy precyzyjnie określić zasady zabezpieczeń i backupowania danych. Niezwykle ważną kwestią jest poinstruowanie użytkowników o konieczności cyklicznej zmiany hasła i wymogach złożoności a także informowania o podejrzeniu nieautoryzowanego dostępu lub choćby dziwnego zachowywania się komputera. Polityka bezpieczeństwa firmy powinna także zawierać plan awaryjny tak abyśmy mogli od razu poinformować odpowiednie służby lub osoby odpowiedzialne w przypadku naruszenia bezpieczeństwa naszych danych. Osobą odpowiedzialną za całą ochronę może być wyznaczony administrator bezpieczeństwa informacji. ABI będzie dbał o właściwy poziom bezpieczeństwa, aktualizował instrukcje. Do obowiązków ABI powinno należeć także uświadamianie użytkowników o zagrożeniach wynikających z pracy na chronionych danych oraz płynących stąd obowiązkach. Ważne jest, aby nasza polityka bezpieczeństwa nie stała się kolejnym dokumentem zalegającym w szufladzie prezesa, ale istniejącym i przestrzeganym procesem. W ten sposób możemy zminimalizować możliwość niekontrolowanego wycieku informacji lub ich bezpowrotnej utraty.

Filip Turyk
Idcon ochrona danych oosbowych
www.idcon.com.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Zrób sobie serwer

Zrób sobie serwer

Autorem artykułu jest Mikiciuk



Wszyscy obawiamy się utraty danych w naszych komputerach. Jest to całkiem naturalne i zrozumiałe, wszak jak podają statystyki wypadek taki zdarzył się już co najmniej połowie użytkowników komputerów.

Nic więc dziwnego, że temat odpowiedniego zabezpieczenia naszych danych jest tematem często poruszanym i interesującym wiele osób. Jednym z ciekawych sposób na wykonanie takie zabezpieczenia jest wykorzystanie starego i nieużywanego komputera, który zalega gdzieś w naszym domu. Zamiast trzymać go dalej wśród kurzu i mnóstwa innych niepotrzebnych już przedmiotów, a ostatecznie oddać komuś lub wyrzucić na śmieci, możemy łatwo dać mu drugą młodość i wykorzystać go jako pomocnika w dbaniu o nasze dane. Zamieńmy go w zapasowy serwer plików. W razie problemów nie tylko pozwoli nam to uniknąć wiele wysiłku, jaki zwykle kosztowałoby na odzyskiwanie danych, ale będziemy dysponować czymś, co możemy śmiało określić jako nasza prywatna, kompterowa pomoc drogowa poznań. Jak tego dokonać? Nie jest to trudne wystarczy abyśmy podłączyli nasz stary komputer do domowej sieci, a następnie zainstalowani na nim odpowiedni program (np. Microsoft Home Server), co prawda wiele z nich jest płatnych (MS HS kosztuje 300zł) ale jeśli dobrze poszukamy w internecie znajdziemy także darmowe oprogramowanie.Instalacja jest prosta, by nie rzec intuicyjna i odbywa przypomina bardzo stawianie systemu operacyjnego. Po jej dokonaniu, musimy zainstalować jeszcze odpowiednie aplikacje na wszystkich pozostałych maszynach tworzących naszą domową sieć (w przypadku MS HS odpowiednią aplikacją będzie Windows Home Server Connector) i już. Od tej chwili posiadamy zapasowy serwer plików, który doskonale zabezpiecza nasze cyfrowe dane, poprzez systematyczne zapisywanie ich u siebie. Ochrona taka dotyczy oczywiście wszystkich komputerów podłączonych do domowej sieci.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Problemy społeczne i zawodowe Informatyki

Problemy społeczne i zawodowe Informatyki

Autorem artykułu jest Yomas



Wszech otaczająca nas komputeryzacja i ciągły jej rozwój, przylgnął do Naszego życia codziennego na dobre. Dzięki udogodnieniom jakie dał ludzkości rozwój informatyki w ostatnich latach, bez wątpienia żyje się lepiej i komfortowo. Czy aby jednak rozwój niesie za sobą same korzyści?

Bez wątpienia XXI wiek, jest wiekiem komputeryzacji. Dziś nikt nie wyobraża sobie zwykłego codziennego dnia, bez pełnego oraz komfortowego dostępu do Internetu, oprogramowania ułatwiającego nie tylko pracę, ale także często życie codzienne, czy chociażby mających na celu wprowadzenie nas w stan rozluźnienia - gier komputerowych. Wszech otaczająca nas komputeryzacja i ciągły jej rozwój, przylgnął zatem do Naszego życia codziennego na dobre. Dziś już nikogo nie dziwi Internet w telefonie komórkowym, czy osaczone "Internetem z powietrza" tzw. Punkty "hot-spot", z których korzysta coraz większa liczba mieszkańców dużych jak i średnich miast. Dzięki tym, ale również i innym udogodnieniom jakie dał ludzkości rozwój informatyki w ostatnich latach, bez wątpienia żyje się lepiej, łatwiej oraz bardziej komfortowo. Czy aby jednak rozwój niesie za sobą same korzyści? Nie do końca…

Problemy jakie niesie za sobą współczesna informatyka, podzielić można na te dotyczące społeczności komputerowej oraz tą ściśle związaną z pracą w branży IT. W niektórych przypadkach ciężko jednoznacznie dany problem przypisać do konkretnej grupy społecznej, nie mniej jednak postanowiłem nieco bliżej przyjrzeć się temu tematowi. Ilość problemów współczesnej informatyki wręcz przytłacza. Najbardziej niepokojący wydaje się być fakt, iż mając na co dzień styczność z szeroko rozumianą komputeryzacją, owych problemów nie jesteśmy w ogóle świadomi.

Nadmiar informacji przytłaczający pracowników z branży i skutki wynikające z problemu radzenia sobie z nimi, to tak naprawdę rzecz, z którą spotykają się już niema wszyscy w branży IT. Tu jednak wiele zależy od nas samych, naszego podejścia do pracy, indywidualnego charakteru oraz tego jak radzimy sobie w sytuacjach stresowych itp. Ilu z Nas pracuje na co dzień przy stanowisku komputerowym? Dziś każdy pracownik branży spędza dziennie kilka godziny przy komputerze stacjonarnym lub laptopie. Na ile poprawnie w tym wypadku przygotowane są stanowiska pracy? Tak naprawdę to w Naszym własnym interesie leży, aby Nasze miejsce pracy było wygodne i bezpieczne. Na problemy zdrowotne, a nawet kalectwo mogą narazić się wszyscy Ci, którzy w nieodpowiedni sposób korzystają przez okres kilku lat z nie ergonomicznych stanowisk pracy. W czym tkwi problem? Chociażby w złym ustawieniu monitora, wysokości blatu biurka, wysokości krzesła, odległości pomiędzy dolną krawędzią stołu a siedzeniem itp. Nie bez znaczenia w tym wypadku jest również ułożenie dłoni, które powinny spoczywać na biurku. Kolejnym z powyższych niedociągnięć mogą być tzw. "choroby zawodowe". Wobec tego ilu z Nas pracuje przy odpowiednio przygotowanych stanowiskach pracy?

Zagłębiając się w temat dalej - przestępstwa komputerowe. Czym one są i na czym polegają? Przestępstwa komputerowe to działalność przestępcza przeciwko zawartości danych oraz łamaniu praw autorskich. Tak jak tradycyjne przestępstwa, przestępstwa komputerowe mogą przybierać różne formy jak i mogą występować prawie o każdym czasie i w każdym miejscu na świecie. Cyberprzestępcy popełniający przestępstwa komputerowe stosują różnego rodzaju metody w zależności od ich umiejętności oraz celu jaki sobie obrali. Nie powinno nikogo zaskakiwać stwierdzenie, iż przestępstwa komputerowe są tak samo traktowane jak tradycyjne przestępstwa, gdzie jedyną różnicą jest rodzaj użytego narzędzia jakim jest siec teleinformatyczna oraz komputer. Istnieje wiele rodzajów przestępstw komputerowych, niektórzy hackerzy posuwają się do kradzieży informacji, inni do ich niszczenia, natomiast inni dla własnej satysfakcji włamują się na strony wielkich korporacji zostawiając administratorom ich systemów niemiłe żarty w systemie. Wszystkie wymienione wyżej działania podlegają karze zgodnie z odpowiednimi artykułami kodeksu karnego. Zdecydowana większość przestępstw komputerowych dokonywana jest poprzez Internet. Ułatwił on nam życie, dał jedna również wyśmienite warunki dla zdolnych hackerów. Internetowi przestępcy bardzo często są praktycznie bezkarni, ponieważ trudno jest ich uchwycić na gorącym uczynku i znaleźć odpowiednie dowody na popełnienie przez nich przestępstwa.

Digitalizacja gospodarki, wraz ze wszystkimi możliwościami i korzyściami, niesie jednak za sobą konieczność zmagania się z dotychczas nieznanymi zagrożeniami. Ich źródło tkwi w specyfice najistotniejszego zasobu jakim stała się informacja. Z tego powodu organizacje kładą coraz większy nacisk na szeroko rozumiane bezpieczeństwo systemów informatycznych.

Blog młodzieżowy - patrolowcy


---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Jak stracić ważne dane

Jak stracić ważne dane

Autorem artykułu jest Telefon



W pracy biurowej każdego dnia gromadzimy wiele informacji. Tworzymy zestawienia, bilanse finansowe lub piszemy raporty dla naszych przełożonych. Dokumenty te często wymagają wiele dni pracy. Czy jednak zastanawiamy się, co będzie, gdy któregoś dnia okaże się, że owoc naszego wysiłku zniknie?

W czasie zwykłego dnia pracy otrzymujemy do wykonania zadania. W pracy biurowej na ogół wiąże się to ze sporządzaniem dużej ilości dokumentów, które w różnej formie przekazujemy naszym przełożonym, urzędom lub prezentujemy klientom. W dzisiejszych czasach zanim ostatecznie wydrukujemy raport lub pismo jest ono wielokrotnie sprawdzane i poprawiane. Przez długi czas gromadzimy interesujące nas informacje a następnie staramy się w przystępnej formie ująć je w postaci Np. zestawienia finansowego. Pracując w dziale sprzedaży rywalizujemy z kolegami z firmy tworząc pliki zawierające dane osobowe klientów ich adresy, telefony a nierzadko również daty urodzin i zainteresowania osób, do których chcemy dotrzeć z naszym produktem. Departamenty finansowe tworzą na potrzeby firmy statystyki, które bywają podstawą do nagród i prowizji. Osoby odpowiedzialne za rozwój przygotowują szczegółowe plany biznesowe i projekty. W natłoku codziennej rywalizacji nie dopuszczamy nawet możliwości utraty dokumentów, skrzętnie chowając nasz dorobek zanim tryumfalnie zaprezentujemy go naszym szefom czy klientom. Utrata danych może jednak być całkiem realna. Jakie błędy popełniamy najczęściej?Wyobraźmy sobie dużą rozbudowaną organizację. Regulamin organizacyjny opisuje departamenty i działy, nad wszystkim czuwa prezes zarządu, specjaliści od IT oraz administrator bezpieczeństwa informacji. My jednak nie mamy zaufania do polityk stosowanych przez przełożonych. Nie interesuje nas ochrona danych osobowych ani próby przekonania nas do umieszczania danych na serwerze. Codziennie po pracy skrzętnie przegrywamy ważne dokumenty na pendrive. Ostatecznie na serwerze niedokończone projekty mogą przedwcześnie zostać odkryte przez przełożonego a wtedy efekt naszej pracy straci ostatecznie element zaskoczenia, nad którym ciężko pracujemy. Rezultat takiego postępowania może być jednak znamienny w skutkach. Przede wszystkim serwery w przeciwieństwie do stacji roboczych czy laptopów są codziennie backupowane. Jeśli przydarzy nam się awaria dysku komputera, na którym pracujemy może okazać się, że odzyskanie danych będzie po prostu niemożliwe. Po drugie pendrivy czy dyski przenośne pomimo swoich niewątpliwych zalet takich jak przeniesienie pracy do domu, są bardzo niebezpiecznym medium. Pendrdrive łatwo zgubić lub zniszczyć. Jeśli nie posiadamy kopii danych w innym miejscu efekty pracy tracimy bezpowrotnie. A co jeśli pendrive z danymi trafi do rąk konkurencji? W takim scenariuszu możemy narazić naszą firmę na realne straty rynkowe, co nie skończy się tylko na połajance szefa

Filip Turyk
Idcon ochrona danych oosbowych
www.idcon.com.pl

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.