Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Komputer szefa zagrożeniem dla firmy

Rekomendowane odpowiedzi

Glenn Zimmerman, jeden z zatrudnionych w Pentagonie ekspertów ds. bezpieczeństwa IT, przestrzegał na konferencji Cyber Warfare, że w wielu firmach najsłabszym ogniwem w zabezpieczeniach są... komputery najwyższych rangą menedżerów.

W wielu firmach reguły dotyczące bezpieczeństwa są bardzo surowe, pracownicy nie mogą swobodnie surfować w Internecie, odtwarzać dowolnych płyt CD czy DVD, podłączać zewnętrznych napędów czy instalować programów. Zasady te najczęściej nie dotyczą szefów firmy, przez co używane przez nich komputery stają się szeroko otwartą bramą do firmowej sieci.
Co gorsza, mało kto odważy się powiedzieć swojemu szefowi, by przestrzegał tych samych zasad, co pracownicy.

Czasami jedynym sposobem jest włamanie do ich komputerów i pokazanie, co można wówczas zrobić - stwierdził Yael Shahar z izraelskiego Międzynarodowego Instytutu Antyterrorystycznego. Oczywiście, można mieć przez to olbrzymie kłopoty.

Podczas tej samej konferencji zwrócono też uwagę, że zbyt ostre przepisy bezpieczeństwa mogą utrudniać pracę firmy. Jeden z uczestników opowiadał o tym, jak jego szef zlecił mu zniszczenie DVD z tajnymi danymi. Gdy już dowiedział się, jakie urządzenia do niszczenia płyt mają certyfikat Narodowej Agencji Bezpieczeństwa, nie mógł zamówić takiego urządzenia, gdyż witryna jego producenta nie znajdowała się na liście witryn, z którymi można się łączyć z firmowego LAN-u.
Takie nieprzemyślane działania sprowadzają pracowników do roli robotów włączających i wyłączających komputery. Jednak osoby odpowiedzialne za bezpieczeństwo IT bardzo często stosują tego typu nieprzemyślane standardowe procedury, by ułatwić sobie pracę.

Efektywne bezpieczeństwo wymaga kompromisu. Jedynym całkowicie bezpiecznym komputerem jest wyłączona maszyna, zalana betonem i wrzucona na dno Rowu Mariańskiego - mówił Zimmerman.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jeden z uczestników opowiadał o tym, jak jego szef zlecił mu zniszczenie DVD z tajnymi danymi

 

Czy zeszlifowanie ,,boszkiem,, z obi za 25zł warstwy nośnika by nie wystarczyło??

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

hehe, albo pojechanie papierem ściernym za złotówkę lub wypalenie zapałkami za 10gr :) od biedy można zwyczajnie połamać i zedrzeć na betonie :/

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Budowa własnego PC pozwala wydobyć maksimum możliwości z dostępnych podzespołów. Na czym jednak powinieneś skupiać się w pierwszej kolejności, jeśli potrzebujesz komputera zarówno do pracy, jak i do grania? Oto pigułka wiedzy, która rozwieje twoje wątpliwości!


      Sprzęt do pracy i gier – czy da się połączyć te obie rzeczy? Budowa własnego komputera może być pewnym wyzwaniem dla osób bez większego doświadczenia. Stworzenie sprzętu z zakupionych przez siebie podzespołów pozwala jednak na kontrolowanie każdego aspektu – od procesora, przez chłodzenie po pastę termoprzewodzącą. W taki sposób możesz więc nie tylko zaoszczędzić pieniądze, ale również wykrzesać jeszcze więcej z każdego elementu.
      Oczywiście produkty, z których będzie składał się twój komputer, zależą od twoich potrzeb. Niektórzy nie potrzebują zabójczo szybkich maszyn, skupiając się na przeglądaniu Internetu czy rozmowie z bliskimi. Na drugim biegunie są gracze, którzy marzą o płynnej rozgrywce i najwyższym poziomie grafiki.
      Istnieją jednak użytkownicy, którzy potrzebują niezwykle wszechstronnego urządzenia. Mowa tu na przykład o osobach, które pracują zdalnie i z tego względu rozglądają się za komputerem gotowym zarówno do pisania, montażu filmów czy obróbki zdjęć, jak i do rozrywki. Na szczęście te dwa światy idą ze sobą w parze i w większości przypadków ich potrzeby mocno się ze sobą pokrywają.
       
      Komputer do pracy – na jakich elementach powinieneś się skupić? Praca zdalna staje się coraz popularniejsza, lecz może ona przyjmować naprawdę wiele oblicz. Trudno jest więc znaleźć komputer, który będzie odpowiadać potrzebom każdego pracownika. Niektórzy zresztą nie potrzebują wystrzałowych osiągów, z których i tak nie skorzystają. Wszystko zależy więc tak naprawdę od wykonywanego zawodu.
      Osoby zajmujące się pracą z tekstem przede wszystkim powinny skupić się na dużej ilości pamięci operacyjnej RAM. Dzięki temu nawet kilkanaście otwartych kart w przeglądarce nie spowolnią działania. Tym samym warto również postawić na mocny procesor, który pozwoli podtrzymać wielozadaniowość, nawet w przypadku korzystania z dwóch monitorów.
      Karta graficzna w tym przypadku schodzi na dalszy plan, czego zdecydowanie nie można powiedzieć na przykład o obróbce zdjęć czy montażu filmów. GPU jest kluczem do szybkiego działania programów i przetwarzania samych plików w edytorach. Tu zresztą również konieczny jest wydajny procesor, który udźwignie na sobie niezwykle wymagające zadanie w postaci renderów, czyli kompilowania ujęć filmowych w jeden duży plik.
       
      Grafika, stabilność, moc – kluczowe elementy dobrego PC do gier Gracze także powinni skupiać się na trzech najważniejszych elementach wspomnianych wyżej: procesorze, pamięci RAM oraz karcie graficznej. W tym ostatnim przypadku warto postawić na dedykowaną odmianę, gotową na najnowsze tytuły. Ciekawą propozycją dla osób szukających topowych rozwiązań jest nowa karta graficzna NVIDIA GeForce RTX 5090, którą możesz sprawdzić na przykład na stronie https://www.morele.net/karta-graficzna-msi-geforce-rtx-5090-ventus-3x-oc-32gb-gddr7-14471822/.
      Jeśli budujesz komputer od zera, pamiętaj również o wytrzymałej płycie głównej czy mocnym zasilaczu, dzięki któremu wszystkie podzespoły będą w stanie działać na maksymalnych obrotach. Stabilność w grach online zapewni odpowiednia karta sieciowa, a długą żywotność poszczególnych elementów możesz zapewnić między innymi dzięki wydajnemu chłodzeniu.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Młodzież, która zbyt dużo czasu spędza przed komputerem, ma więcej ubytków i częstsze problemy z chorobami przyzębia, np. z krwawieniem dziąseł – wynika z analiz naukowców WUM i UKSW, którzy przebadali ponad 1,6 tys. polskich 18-latków. To pierwsze takie badania w Europie.
      W ramach projektu, którego kierownikiem była prof. Dorota Olczak-Kowalczyk z Warszawskiego Uniwersytetu Medycznego (WUM), przebadano ponad 1,6 tysiąca 18-latków z Polski. Badania polegały zarówno na wypełnieniu kwestionariusza, który zawierał pytania dotyczące statusu społeczno-ekonomicznego i informacji o zachowaniach związanych ze zdrowiem, jak i na ocenie klinicznej stanu zębów i dziąseł. Do badań wybrano szkoły z każdego województwa z powiatów o charakterze wiejskim i miejskim.
      Okazało się, że nadmierne, czyli trwające ponad 3 godziny dziennie, korzystanie z komputera zadeklarowało 31 proc. respondentów. Równocześnie młodzież ta miała zdecydowanie częściej niewypełnione ubytki – opowiada PAP współprowadzący badania prof. Jacek Tomczyk z Instytutu Ekologii i Bioetyki Uniwersytetu Kardynała Stefana Wyszyńskiego (UKSW) w Warszawie. U nadużywających komputera nastolatków zdiagnozowano średnio 2,27 ubytków, podczas gdy u tych mniej przesiadujących przed ekranem – 1,97.
      Z ankiety wynika, że osoby z grupy spędzającej przed komputerem najwięcej czasu gorzej dbają o higienę jamy ustnej – np. tylko 34 proc. spośród nich posługuje się nicią dentystyczną, natomiast wśród osób nieprzesiadujących przy komputerze – 41 proc.
      Również osobom, które zadeklarowały nadmierne korzystanie z komputera, towarzyszyło większe ryzyko chorób przyzębia w postaci krwawienia z dziąseł. Taki symptom w tej grupie odnotowało 35 proc. badanych. Tymczasem wśród respondentów nienadużywających komputera krwawienie występowało u 29 proc. badanych.
      Tomczyk dodaje, że nadmierne korzystanie z komputera wiąże się również ze złymi nawykami żywieniowymi. Młodzież ta częściej opuszcza śniadania, rzadziej spożywa warzywa i owoce, a częściej spożywa produkty bogate w cukry.
      Do tej pory wiele badań wskazywało, że nadmierne używanie komputerów może wiązać się z niezdrowym trybem życia – brakiem ruchu, nieregularnymi posiłkami, niezdrowym jedzeniem typu fast-food czy brakiem snu. Takie zachowania skutkują wieloma problemami zdrowotnymi m.in. otyłością czy cukrzycą a nawet zaburzeniami psychicznymi.
      Otwartym pozostało pytanie o związek między nadmiernym używaniem komputerów, a zdrowiem jamy ustnej. Jedyne takie badania przeprowadzono w Korei Południowej z uwagi na to, że kraj ten ma najwyższy odsetek internautów na świecie. Postanowiliśmy przeprowadzić podobne analizy wśród polskiej młodzieży – opowiada Tomczyk.
      Czy skala problemu nieodpowiedniej higieny jamy ustnej w Polsce wśród młodzieży nadużywającej komputera jest zbliżona do skali w Korei Płd.? W ocenie naukowca odpowiedź na to pytanie nie jest jasna, bo badania przeprowadzono w nieco inny sposób. Jednak tendencja wyłaniająca się z obu badań jest zbliżona – podkreśla Tomczyk.
      Naukowiec zapytany przez PAP, w jaki sposób należy walczyć z problemem odpowiada krótko: większa edukacja. Wiadomo, że przesiadywanie przed komputerem sprzyja wielu chorobom, w tym otyłości. Natomiast trzeba pokazywać młodzieży i rodzicom, że do tej plejady chorób należy również zaliczyć – o czym nie wiedziano – niekorzystne zmiany w jamie ustnej – kończy.
      Wyniki badań przeprowadzonych w 2017 r. w ramach projektu „Monitoring zdrowia jamy ustnej populacji polskiej” ukażą się w czasopiśmie Clinical and Experimental Dental Research.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • przez KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • przez KopalniaWiedzy.pl
      Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.
      Incydenty te dotyczyły bardzo szerokiego spektrum wydarzeń, od osób prywatnych sprawdzających swoje umiejętności i próbujących włamać się do sieci NASA, poprzez dobrze zorganizowane grupy przestępcze włamujące się dla zysku, po ataki, które mogły być organizowane przez obce służby wywiadowcze - czytamy w oświadczeniu Paula Martina.
      Niektóre z tych ataków dotknęły tysięcy komputerów, powodując zakłócenia prowadzonych misji i zakończyły się kradzieżami danych, których wartość NASA ocenia na ponad 7 milionów dolarów - stwierdzono. Nie wiadomo, jak ma się liczba ataków na NASA do ataków na inne amerykańskie agendy rządowe. Inspektor Generalny ds. NASA jako jedyny spośród kilkudziesięciu inspektorów regularnie zbiera informacje na temat cyberataków z zagranicy.
      Wśród wpadek Agencji Martin wymienił też zgubienie lub kradzież 48 mobilnych urządzeń komputerowych, które NASA utraciła w latach 2009-2011. Jednym z nich był niezaszyfrowany laptop skradziony w marcu 2011, w którym znajdowały się algorytmy pozwalające na sterownie Międzynarodową Stacją Kosmiczną. Na innych utraconych komputerach znajdowały się dane osobowe czy informacje techniczne dotyczące programów Constellation i Orion.
      Co gorsza, NASA nie jest w stanie sporządzić szczegółowego raportu na temat utraconych danych, gdyż opiera się na zeznaniach pracowników informujących o zgubionych i skradzionych urządzeniach, a nie na faktycznej wiedzy o zawartości komputerów.
      NASA wdraża program ochrony danych, jednak, jak zauważa Martin, dopóki wszystkie urządzenia nie zostaną objęte obowiązkiem szyfrowania, dopóty incydenty takie będą się powtarzały.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...