Mod

Felhő megoldások

Mod nyári tábor 2016

Hírek

Biztonságtechnika

Veszélyes az informatika?

Feltehetően mindenki tudja, hogy a maga módján az informatika is rendkívül veszélyes. Mindannyiunknak van olyan ismerőse akit ért már kár, mert valaki feltörte a levelezőfiókját, esetleg megtámadta a számítógépét egy – ma egyébként igen népszerű és rendkívüli károkat okozni képes - zsarolóvírus, vagy „egyszerűen” ellopták a személyes és érzékeny adatokkal teli mobiltelefonját, laptopját. A média ritkán beszél ezekről a veszélyekről, a közösségi oldalakon is inkább csak akkor olvashatunk róla, ha egy ismerősünkkel esetleg már megtörtént a baj. Arról viszont, hogy miképp előzhetők meg ezek a támadások, vajmi keveset tudunk.

Melyek a ránk leselkedő veszélyek?

A lehetséges károkozás mértékétől függően alapvetően három csoportot különböztetünk meg:
  • Pótolhatatlan adatok elvesztése, vagy az adatok illetéktelen kezekbe kerülése


Ez a leggyakrabban előforduló eredménye egy ellenünk irányuló támadásnak. Adataink elvesztése mindannyiunkat érzékenyen érint, legyen szó személyes tartalom – például a családi nyaraláson készült fotók -, vagy a munkahelyen keletkező érzékeny és anyagi értelemben vett értékes tartalom – például számviteli, pályázati dokumentumok - megsemmisüléséről.

A XXI. század legnagyobb értékei már nem az energiahordozók, vagy a különböző nyersanyagok, hanem az információ! Az adatokhoz való illetéktelen hozzáférés megakadályozása a mai modern informatika egyik legfontosabb, egyben legnehezebb feladata. Az ilyen jellegű adatvesztés legrosszabb forgatókönyve, ha szándékosan, célzott módon próbálnak tőlünk adatot megszerezni. Ezt egyébként adatlopásnak hívja a büntetőjog. Előfordul természetesen az is, hogy mi vagy egy kollégánk véletlenül közöl adatot magáról úgy, hogy nem is tud róla. A „kíváncsiskodók” által megvalósított műveletnek egy egyszerű technikai hiba is biztosíthat lehetőséget. Utóbbi két esetben a szakma adatszivárgásról beszél.

Az érintett adatok sokfélék lehetnek. A teljesség igénye nélkül íme néhány típus:

- Rólunk szóló személyes adatok

- Partnereinket indokolatlanul előnyhöz juttató adatok

- Üzletfeleink érzékeny adatai, amelyeknek megőrzésére szerződésben vállaltunk felelősséget.

De ugyanígy érzékenyen érinthet bennünket, ha egy vakáción készült családi fotót a világ másik felén élő illetéktelenek a mi beleegyezésünk nélkül használnak fel. A végtelenségig lehet sorolni, hogy mi mindent lehet tenni a megszerzett információkkal.

  • Az adatok beltartamának nem kívánt megváltozása

Amennyiben az általunk kezelt adatokhoz olyan szereplők is hozzáférnek, akik jóhiszeműen, vagy rossz szándékkal nem kellő jogosultság beállítás végett képesek az adatok tartalmán módosításokat végrehajtani kellemetlen, vagy esetleg kínos helyzetbe juttathatnak bennünket, mint az adatok kezeléséért felelősöket. Ezen tevékenységek elleni védelmi intézkedéseket a szakirodalom összefoglaló néven az adatok sértetlenségének biztosításaként aposztrofálják.

Például egy eseményt rögzítő – és egyben azt dokumentáló - képről arra alkalmas szoftverrel és némi szakértelemmel eltávolítanak (esetleg rágyógyítanak) szereplőket. Mi úgy gondoljuk, hogy az a dokumentum egy hiteles adat annak az esemény megtörténtének igazolására. Közben, amikor szükségünk lenne rá, hogy igazoljuk az esemény megtörténtét, meglepetten látjuk a nem valós tartalmat. Ilyen fontos dokumentumok esetében lehetőségünk van pl. egy a hitelességet igazoló eljárás lefolytatására, amely segítségével a dokumentumunk beltartalmának megváltozásáig az az eljárás igazolja a dokumentum valódiságát. Ilyen eljárást alkalmaz többek között egy jogász a cégbírósági ügyletek művelése során, vagy a Magyar Állam az adózókkal történő elektronikus ügyeletek során is.

  • Megáll a munkamenet

Szélsőséges esetben érhet bennünket olyan jellegű támadás is, ami súlyos anyagi károkat okozhat cégünk életében, annak presztízséről nem is beszélve! Legrosszabb esetben az is előfordulhat, hogy a munkavégzéshez szükséges adatainkat semmisítik meg, megállítva ezzel akár egy komoly projektet, vagy szélsőséges esetben a teljes üzletmenetet is.

Egyre több vállalkozás és magánszemély támaszkodik az elektronikus adattárolásra és az elektronikus munkafolyamatokra. Ez manapság természetes, sőt nagyon gyorsan kopnak ki nem elektronikus ügylettípusok, adatbázisok az életből és foglalják el helyüket a modern lehetőségek. Arra viszont vigyázni kell, hogy hatványozottan nő a kezelt adatmennyiség, bonyolódnak és komplexebbé válnak folyamataink. Ezeknek az előnyeit csak kellő infrastruktúrán és védelmi technikák alkalmazása mellett, erősödő szaktudással és magasabb odafigyelést alkalmazva lehet hatékonyan alkalmazni.

Kapcsolat

Kapcsolatfelvételhez kérjük olvassa el a honlapunk adatvédelmi nyilatkozatát. Az alábbi űrlap kitöltésével és az adatkezeléshez történő hozzájárulás elfogadásával Ön nyilatkozik, hogy az adatvédelmi nyilatkozatunknak megfelelően kezelhetjük az Ön itt közölt személyes adatait.


 *-gal jelölt mezők kitöltése kötelező!



Hozzájárulok adataim kezeléséhez * 
Név:  
E-mail:  
Tárgy:  
Üzenet:  

Adja meg a képen látható biztonsági kódot: