bezpieczenstwo.jpg

Bezpieczeństwo narzędzi dostępnych w Internecie

Zanim skorzystasz z internetowego narzędzia badającego bezpieczeństwo, zastanów się czy warto

Obecnie, powszechny dostęp do Internetu, umożliwia współdzielenie wszelkich informacji, a w szczególności oprogramowania. Dzięki hackerskim stronom webowym, listom dyskusyjnym, potencjalni włamywacze (ang. crackers) nie są już osamotnieni w poszukiwaniu nowych technik pokonywania zabezpieczeń. Liczba ogólnie dostępnych narzędzi w Internecie do penetrowania dowolnej platformy jest oszałamiająca.

Warto jednak się zastanowić, czy ściągnięty z Internetu program do skanowania sieci/ portów, badania poziomu bezpieczeństwa systemu rzeczywiście wykonuje tylko te zadania, do których został pozyskany. Może się zdarzyć, że dany skaner portów, poza wykonywaniem skanowania, dokonuje badania całej struktury sieci i przy najbliższej okazji wysyła w ten sposób zebrane informacje w określone miejsce na świecie.

Często się zdarza, że pozyskane z Internetu narzędzia hackerskie wykorzystywane są do badania poziomu bezpieczeństwa. Niejednokrotnie stanowią one później klucz do danego systemu dla potencjalnych przestępców, którzy znają rzeczywiste przeznaczenie danego oprogramowania. Należy być bardzo ostrożnym przy wyborze oprogramowania dostępnego w sieci. Nie można jednak założyć, że wszystko co jest dostępne w Internecie, i może być wykorzystane do sprawdzania infrastruktury systemu, posiada wbudowane ukryte mechanizmy, które mogą być wykorzystane do pozyskania w nielegalny sposób określonych danych.

Biorąc pod uwagę lata ubiegłe oraz stan bieżący jednoznacznie można stwierdzić, że obecnie umiejętności niezbędne do dokonania włamania są niewspółmiernie małe do tych wymaganych przed laty. Dlatego też przeciętny włamywacz nie musi charakteryzować się specjalistyczną wiedzą z zakresu sieci komputerowych, protokołów sieciowych itp.

Pojawianie się nowych metod zapewniania integralności i poufności przetwarzanych danych sprzyja rozwojowi nowych metod pokonywania tego rodzaju zabezpieczeń.

Zalecenia dobrze opracowanej polityki bezpieczeństwa powinny, między innymi, podkreślać istotę utrzymywania kontaktów organizacji finansowych oraz innych firm z organami zajmującymi się ściganiem sprawców przestępstw komputerowych w danym państwie. Współpraca taka z pewnością będzie owocowała płynną wymianą doświadczeń, a przede wszystkim poprawą efektywności zwalczania tego rodzaju przestępczości. Dla wielu korporacji będzie to jedna z metod poprawy bezpieczeństwa przetwarzania i przechowywania informacji.

Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem