Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Komputer szefa zagrożeniem dla firmy

Rekomendowane odpowiedzi

Glenn Zimmerman, jeden z zatrudnionych w Pentagonie ekspertów ds. bezpieczeństwa IT, przestrzegał na konferencji Cyber Warfare, że w wielu firmach najsłabszym ogniwem w zabezpieczeniach są... komputery najwyższych rangą menedżerów.

W wielu firmach reguły dotyczące bezpieczeństwa są bardzo surowe, pracownicy nie mogą swobodnie surfować w Internecie, odtwarzać dowolnych płyt CD czy DVD, podłączać zewnętrznych napędów czy instalować programów. Zasady te najczęściej nie dotyczą szefów firmy, przez co używane przez nich komputery stają się szeroko otwartą bramą do firmowej sieci.
Co gorsza, mało kto odważy się powiedzieć swojemu szefowi, by przestrzegał tych samych zasad, co pracownicy.

Czasami jedynym sposobem jest włamanie do ich komputerów i pokazanie, co można wówczas zrobić - stwierdził Yael Shahar z izraelskiego Międzynarodowego Instytutu Antyterrorystycznego. Oczywiście, można mieć przez to olbrzymie kłopoty.

Podczas tej samej konferencji zwrócono też uwagę, że zbyt ostre przepisy bezpieczeństwa mogą utrudniać pracę firmy. Jeden z uczestników opowiadał o tym, jak jego szef zlecił mu zniszczenie DVD z tajnymi danymi. Gdy już dowiedział się, jakie urządzenia do niszczenia płyt mają certyfikat Narodowej Agencji Bezpieczeństwa, nie mógł zamówić takiego urządzenia, gdyż witryna jego producenta nie znajdowała się na liście witryn, z którymi można się łączyć z firmowego LAN-u.
Takie nieprzemyślane działania sprowadzają pracowników do roli robotów włączających i wyłączających komputery. Jednak osoby odpowiedzialne za bezpieczeństwo IT bardzo często stosują tego typu nieprzemyślane standardowe procedury, by ułatwić sobie pracę.

Efektywne bezpieczeństwo wymaga kompromisu. Jedynym całkowicie bezpiecznym komputerem jest wyłączona maszyna, zalana betonem i wrzucona na dno Rowu Mariańskiego - mówił Zimmerman.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jeden z uczestników opowiadał o tym, jak jego szef zlecił mu zniszczenie DVD z tajnymi danymi

 

Czy zeszlifowanie ,,boszkiem,, z obi za 25zł warstwy nośnika by nie wystarczyło??

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

hehe, albo pojechanie papierem ściernym za złotówkę lub wypalenie zapałkami za 10gr :) od biedy można zwyczajnie połamać i zedrzeć na betonie :/

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Młodzież, która zbyt dużo czasu spędza przed komputerem, ma więcej ubytków i częstsze problemy z chorobami przyzębia, np. z krwawieniem dziąseł – wynika z analiz naukowców WUM i UKSW, którzy przebadali ponad 1,6 tys. polskich 18-latków. To pierwsze takie badania w Europie.
      W ramach projektu, którego kierownikiem była prof. Dorota Olczak-Kowalczyk z Warszawskiego Uniwersytetu Medycznego (WUM), przebadano ponad 1,6 tysiąca 18-latków z Polski. Badania polegały zarówno na wypełnieniu kwestionariusza, który zawierał pytania dotyczące statusu społeczno-ekonomicznego i informacji o zachowaniach związanych ze zdrowiem, jak i na ocenie klinicznej stanu zębów i dziąseł. Do badań wybrano szkoły z każdego województwa z powiatów o charakterze wiejskim i miejskim.
      Okazało się, że nadmierne, czyli trwające ponad 3 godziny dziennie, korzystanie z komputera zadeklarowało 31 proc. respondentów. Równocześnie młodzież ta miała zdecydowanie częściej niewypełnione ubytki – opowiada PAP współprowadzący badania prof. Jacek Tomczyk z Instytutu Ekologii i Bioetyki Uniwersytetu Kardynała Stefana Wyszyńskiego (UKSW) w Warszawie. U nadużywających komputera nastolatków zdiagnozowano średnio 2,27 ubytków, podczas gdy u tych mniej przesiadujących przed ekranem – 1,97.
      Z ankiety wynika, że osoby z grupy spędzającej przed komputerem najwięcej czasu gorzej dbają o higienę jamy ustnej – np. tylko 34 proc. spośród nich posługuje się nicią dentystyczną, natomiast wśród osób nieprzesiadujących przy komputerze – 41 proc.
      Również osobom, które zadeklarowały nadmierne korzystanie z komputera, towarzyszyło większe ryzyko chorób przyzębia w postaci krwawienia z dziąseł. Taki symptom w tej grupie odnotowało 35 proc. badanych. Tymczasem wśród respondentów nienadużywających komputera krwawienie występowało u 29 proc. badanych.
      Tomczyk dodaje, że nadmierne korzystanie z komputera wiąże się również ze złymi nawykami żywieniowymi. Młodzież ta częściej opuszcza śniadania, rzadziej spożywa warzywa i owoce, a częściej spożywa produkty bogate w cukry.
      Do tej pory wiele badań wskazywało, że nadmierne używanie komputerów może wiązać się z niezdrowym trybem życia – brakiem ruchu, nieregularnymi posiłkami, niezdrowym jedzeniem typu fast-food czy brakiem snu. Takie zachowania skutkują wieloma problemami zdrowotnymi m.in. otyłością czy cukrzycą a nawet zaburzeniami psychicznymi.
      Otwartym pozostało pytanie o związek między nadmiernym używaniem komputerów, a zdrowiem jamy ustnej. Jedyne takie badania przeprowadzono w Korei Południowej z uwagi na to, że kraj ten ma najwyższy odsetek internautów na świecie. Postanowiliśmy przeprowadzić podobne analizy wśród polskiej młodzieży – opowiada Tomczyk.
      Czy skala problemu nieodpowiedniej higieny jamy ustnej w Polsce wśród młodzieży nadużywającej komputera jest zbliżona do skali w Korei Płd.? W ocenie naukowca odpowiedź na to pytanie nie jest jasna, bo badania przeprowadzono w nieco inny sposób. Jednak tendencja wyłaniająca się z obu badań jest zbliżona – podkreśla Tomczyk.
      Naukowiec zapytany przez PAP, w jaki sposób należy walczyć z problemem odpowiada krótko: większa edukacja. Wiadomo, że przesiadywanie przed komputerem sprzyja wielu chorobom, w tym otyłości. Natomiast trzeba pokazywać młodzieży i rodzicom, że do tej plejady chorób należy również zaliczyć – o czym nie wiedziano – niekorzystne zmiany w jamie ustnej – kończy.
      Wyniki badań przeprowadzonych w 2017 r. w ramach projektu „Monitoring zdrowia jamy ustnej populacji polskiej” ukażą się w czasopiśmie Clinical and Experimental Dental Research.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • przez KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • przez KopalniaWiedzy.pl
      Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.
      Incydenty te dotyczyły bardzo szerokiego spektrum wydarzeń, od osób prywatnych sprawdzających swoje umiejętności i próbujących włamać się do sieci NASA, poprzez dobrze zorganizowane grupy przestępcze włamujące się dla zysku, po ataki, które mogły być organizowane przez obce służby wywiadowcze - czytamy w oświadczeniu Paula Martina.
      Niektóre z tych ataków dotknęły tysięcy komputerów, powodując zakłócenia prowadzonych misji i zakończyły się kradzieżami danych, których wartość NASA ocenia na ponad 7 milionów dolarów - stwierdzono. Nie wiadomo, jak ma się liczba ataków na NASA do ataków na inne amerykańskie agendy rządowe. Inspektor Generalny ds. NASA jako jedyny spośród kilkudziesięciu inspektorów regularnie zbiera informacje na temat cyberataków z zagranicy.
      Wśród wpadek Agencji Martin wymienił też zgubienie lub kradzież 48 mobilnych urządzeń komputerowych, które NASA utraciła w latach 2009-2011. Jednym z nich był niezaszyfrowany laptop skradziony w marcu 2011, w którym znajdowały się algorytmy pozwalające na sterownie Międzynarodową Stacją Kosmiczną. Na innych utraconych komputerach znajdowały się dane osobowe czy informacje techniczne dotyczące programów Constellation i Orion.
      Co gorsza, NASA nie jest w stanie sporządzić szczegółowego raportu na temat utraconych danych, gdyż opiera się na zeznaniach pracowników informujących o zgubionych i skradzionych urządzeniach, a nie na faktycznej wiedzy o zawartości komputerów.
      NASA wdraża program ochrony danych, jednak, jak zauważa Martin, dopóki wszystkie urządzenia nie zostaną objęte obowiązkiem szyfrowania, dopóty incydenty takie będą się powtarzały.
    • przez KopalniaWiedzy.pl
      Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku.
      Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia.
      Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu.
      Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet.
      Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie.
      We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów.
      Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...