var _gaq = _gaq || []; _gaq.push(['_setAccount', 'UA-21560509-1']); _gaq.push(['_trackPageview']); (function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s); })();

czwartek, 3 marca 2011

Web Safe


                Telefon komórkowy, komputer, laptop, Internet, karta bankomatowa… W dzisiejszych czasach nikt z nas nie wyobraża sobie życia bez tych rzeczy. Postęp techniczny sprawia że komórkę możemy kupić już za 0,99 gr, a nowoczesne telefony z dostępem do sieci są już nie wymysłem sci-fiction tylko rzeczywistością. Laptop, z podpięciem do sieci bezprzewodowej to koszt który każdy z nas jest w stanie ponieść bez większego obciążenia. Wszyscy jesteśmy podłączeni do globalnego wirtualnego systemu. Na portalach społecznościowych takich jak facebook, twitter czy myspace, logują się już miliardy użytkowników, udostępniając przeróżne informacje o sobie. Większość banków umożliwia nam rozporządzanie naszymi pieniędzmi za pośrednictwem Internetu. Pieniądze nie są już plikiem banknotów, tylko plastikową kartą z chipem. Łatwiej jest przecież kupić okulary Ray Bana na allegro i zrobić przelew, niż pójść do sklepu i zapłacić gotówką. Wszystko fajnie, ale…
                Każde urządzenie, komputer PC, laptop, komórka, która zostaje podpięta do sieci jest „nasze” przez pierwsze piętnaście minut. Tyle bowiem zajmuje hackerowi spenetrowanie naszego urządzenia i ściągnięcie potrzebnych mu informacji. Trzeba jednak wiedzieć że nie każdy hacker włamuje się do systemu żeby ukraść informacje, włamuje się żeby „zdobyć” komputer i odhaczyć go na liście swoich zwycięstw. Zdarza się jednak, że komputer zostaje zaatakowany w celu przejęcia danych i zniszczenia ich. Tracimy wtedy wszystkie informacje, a czasem i cały system który nadaje się do kosza. Co możemy zrobić?
            Najprostszym rozwiązaniem które możemy zrobić jest oczywiście zainstalowanie programu antywirusowego, oryginalnego lub ściągnięcie bezpłatnej wersji z Internetu. Program chroni nas przed robakami wirusami i częściowym naruszeniem systemu. Należy pamiętać jednak że wirusy ewoluują, więc trzeba ten program uaktualniać. Zdarza się że taki program nie zawsze nas ochroni, i komputer zostanie zaatakowany a informacje mogą zostać stracone. Jedynym rozwiązaniem jest tworzenia tzw. backupów – kopii zapasowych plików. Sposób jest jeden trzeba zainwestować w pamięć zewnętrzną wysoko pojemną (np.: 30 Gb), i w regularnych odstępach czasu tworzyć kopie, warto pomyśleć o tym zanim będzie za późno. Ważne jest żeby po zrobieniu kopii, odłączyć pamięć od gniazda prądu – zawsze może być zwarcie, iskra, i po pamięci. Kolejna sprawa to popularne „flash’e”, „gwizdki”, „palce” – czyli pamięć USB. Powszechne urządzenie na którym przechowujemy mniejsze pliki małe filmy, czy muzykę. Trzymamy je na kolorowych smyczach w kieszeni spodni, plecaku, czy torbie, przy kluczach i w portfelu, wtykamy? Wszędzie gdzie się da, żeby pochwalić się nowym remiksem Lady Gagi, czy zdjęciem z wakacji. Robiąc to niemal machinalnie, nie myślimy o tym że każdy kontakt z innym komputerem to potencjalne zagrożenie dla naszego własnego. Przecież nie każdy dba o swój komputer tak jak my, nie wiemy jakie wirusy możemy złapać. Rada? Po każdym kontakcie z innym komputerem za pomocą flash’a powinniśmy profilaktycznie zeskanować nasz komputer za pomocą programu antywir. To samo zróbmy z naszą pamięcią USB. Zmniejszy to ryzyko zaśmiecenia nam komputera, przedłuży jego żywotność, a na pewno sprawi że nie będziemy żyć w nieświadomości potencjalnego zagrożenia.
Kończąc chciałbym przytoczyć tu pewną historię dotyczącą realnego zagrożenia jakie może spotkać w obecnych czasach nasze komputery, czy inne urządzenia podłączone do systemu, a posiadające elektryczne źródło zasilania.
            Rok 2010 potężna niemiecka firma produkująca podzespoły do urządzeń teleinformatycznych. W wyniku kryzysu zostaje zwolnionych część personelu odpowiedzialnego za obsługę informatyczną firmy. Sfrustrowany zwolniony pracownik chcąc zemścić się na pracodawcy dopuszcza się ataku na serwerownię firmy, z powodzeniem. Firma traci setki tysięcy gigabajtów danych zapisanych na dyskach w serwerowi, straty liczone są w milionach euro. Zastanowienie wzbudza sposób w jaki atak został przeprowadzony. Otóż do uzyskania tak piorunującego efektu użyto… szlifierki kątowej, przedłużacza i mikrofalówki. Po odpowiednim zaadaptowaniu tych urządzeń, i ustawieniu ich w pobliżu serwerowi, wysłany został impuls mikrofalowy, który „spalił” wszystko co posiadało procesor. Prymitywny, lecz jakże skuteczny sposób.
Bezpieczeństwo jest więc nie tylko brakiem zagrożenia, ale również dbaniem o swój sprzęt, i myśleniem o skutkach zdarzeń zanim one nastąpią.