O bezpieczeństwie danych

ch...90). Bardzo nośny wizerunek cyberprzestępcy szybko zadomowił się w popkulturze. Ci, którzy wiedzą więcej na temat hackingu z pewnością mieli ubaw po pachy :). Co prawda, przykład tego jak Anonymous włamali się na jedną z pols

O bezpieczeństwie danych O bezpieczeństwie, hackerach i przestępstwach komputerowych. Chcesz wiedzieć więcej?

Jakie jest twoje hasło?

Hakerstwo wydaje się bardzo ekscytujące (a przynajmniej wydawało się w latach...90). Bardzo nośny wizerunek cyberprzestępcy szybko zadomowił się w popkulturze. Ci, którzy wiedzą więcej na temat hackingu z pewnością mieli ubaw po pachy :). Co prawda, przykład tego jak Anonymous włamali się na jedną z polskich rządowych stron (lub partyjnych?) pokazuje ignorancję w temacie bezpieczeństwo w internecie. Użytkownik admin plus hasło typu qwerty123 to naprawdę nie jest dobry pomysł ;). często popełniamy błąd polegający na tym, że jednego hasła używamy do wszystkiego - do maila, do logowania się do systemu i do... Logowania się do systemu bankowego. Jeśli jesteś jedną z tych osób, to miej świadomość że możesz łatwo stać sie ofiarą (nawet niechcący), ale nie hakera tylko sprytnego złodziejaszka. Naprawdę nie trzeba żadnych magicznych sztuczek i tajemnej wiedzy - głupota ludzka dostarcza cyberprzestępcom wystarczającej inspiracji.


Hacking - etyczne ujęcie zjawiska

Bardzo ciekawe jest rozpatrywanie hakerów pod kątem etyki. Z jedne strony są to cyberprzestępcy, którzy mogą być bardzo groźni. Wystarczy, że wyobrazimy sobie sytuację gdzie są w stanie zhakować informacje dotyczące systemów bezpieczeństwa w a danym kraju i sprzedać je wrogiemu państwu. To już nie jest tylko cyberprzestępstwo, to zdrada. I to etycznie jest jednoznacznie warte wielkiego potępienia. Jednak bardzo rzadko możemy spotkać się z takiej klasy hakerem, za to często hakerzy zachowują się niczym Robin Hood - mogą ostrzec społeczeństwo przed akcjami rządu, mogą ostrzec państwo przed planowanymi wrogimi działaniami, mogą stać na straży wolności informacji (sprawa ACTA). Nie jest to jednolita grupa, która nadal wydaje się większości ludzi pomieszaniem jakiegoś komputerowego magika z outsiderem.


Narzędzia jakimi dysponuje informatyka śledcza

Narzędzia CF obejmują sprzęt komputerowy (np. blokery) i oprogramowanie. Warto jednak dodać, że łatwiej akceptowane w postępowaniach sądowych są rezultaty uzyskane za pomocą standardowych, wielokrotnie sprawdzonych narzędzi służących przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne programowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem ? można tu wymienić np. Forensic Toolkit firmy AccessData. Od kilku lat dostępne są także narzędzia służące kontroli i analizie zdarzeń zachodzących w sieci firmowej, takie jak X-Ways Forensic niemieckiej firmy X-Ways powszechnie wykorzystywany na terenie Unii Europejskiej oraz EnCase Enterprise stworzony przez GuidanceSoftware na potrzeby wymiaru sprawiedliwości działającego w oparciu o prawo anglosaskie, z kolei firma Micro Systemation wprowadziła na rynek program .XRY służący do analiz zawartości pamięci telefonów komórkowych. Do analiz obrazów wideo i zdjęć specjaliści informatyki śledczej stosują przeważnie program Amped Five używany szeroko przez europejskie organa ścigania.

Część informatyków śledczych przedkłada narzędzia komercyjne nad otwarte i wolne oprogramowanie. Nie da się zaprzeczyć, że oprogramowanie komercyjne wymaga często dużo mniej wysiłku i zaangażowania niż oprogramowanie niszowe, mimo to zdania dotyczące przewagi jednego nad drugim są podzielone.

Nie jest prawdą, że w przypadku procesu sądowego łatwo jest podważyć prawdziwość dowodu elektronicznego zebranego za pomocą narzędzi otwartych. Sam fakt otwartości kodu daje przewagę użytkownikowi, ponieważ jest w stanie sprawdzić co dokładnie robi jego oprogramowanie i obala mit, że otwarte i wolne oprogramowanie może być postrzegane jako umożliwiające ingerencję w samo narzędzie, a poprzez to również w informacje przedstawiane jako dowód. Uniemożliwienie podważenia swojej opinii zależy wyłącznie od wiedzy i rzetelności biegłego.

Nie mniej jednak, w pracy informatyka śledczego, o wartości dowodowej zgromadzonego materiału w mniejszym stopniu decyduje użyte oprogramowanie co poprawna metodologia działań. Nawet najmniejsze odstępstwo od przyjętych zasad może bowiem doprowadzić do takiego "skażenia" materiału, że niemożliwym jest jednoznaczne ustalenie jego miejsca pochodzenia lub czasu powstania.5

Źródło: http://pl.wikipedia.org/wiki/Informatyka_%C5%9Bledcza#Narz.C4.99dzia_informatyk.C3.B3w_.C5.9Bledczych


Nie umieszczaj wszystkiego na portalach social media

Nie dbamy za bardzo o naszą prywatność, jeśli chodzi o to jak korzystamy z internetu. Często nie zdajemy sobie sprawy, jak bardzo pewnie nieświadome działania mogą nam zaszkodzić. Przykład? Krążył po internecie obrazek pokazujący głupotę pewnej kobiety, która na facebooku chciała pochwalić się swoją kartą kredytową i pokazała jej zdjęcia z obu stron. Efekt? Zniknęła z tej karty pokaźna kwota pieniędzy(chyba koło 20 tysięcy dolarów) :) Jak wiemy, transakcje kartą kredytową za usługi i przedmioty kupowane w internecie, to naprawdę dobre i szybkie rozwiązanie - wystarczy wklepać numer karty, imię i nazwisko oraz kod - wszystkie te dane znajdują się na karcie. Cóż, kobieta tytanem intelektu z pewnością nie była, jednak wszyscy powinniśmy wyciągnąć jeden wniosek - zważajmy bardziej na to, co udostępniamy na portalach społecznościowych.