Bezpieczeństwo w sieci: Różnice pomiędzy wersjami
m (Dodanie TL;DR) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 17 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
'''Bezpieczeństwo w sieci''' to obszar który można rozumieć dwojako. Ze względu na swoją [[złożoność]] może dotyczyć [[użytkownik]]a [[Internet]]u bądź samego systemu. Skupiając się na użytkowniku sieci - bezpieczeństwo bada się poprzez zachowanie, [[kompetencje]], wymagania oraz relacji poszczególnych osób korzystających z internetu. Koncentrując się na systemie - jest to ochrona sieci teleinformatycznych oraz wszelkich danych znajdujących się w systemach. Do tematu bezpieczeństwa w sieci należy podejść całościowo ze względu na to, że nie jest możliwa ochrona użytkownika bez zabezpieczenia systemu (Bereźnicka, Motylińska 2018, s. 161). | '''Bezpieczeństwo w sieci''' to obszar który można rozumieć dwojako. Ze względu na swoją [[złożoność]] może dotyczyć [[użytkownik]]a [[Internet]]u bądź samego systemu. Skupiając się na użytkowniku sieci - bezpieczeństwo bada się poprzez zachowanie, [[kompetencje]], wymagania oraz relacji poszczególnych osób korzystających z internetu. Koncentrując się na systemie - jest to ochrona sieci teleinformatycznych oraz wszelkich danych znajdujących się w systemach. Do tematu bezpieczeństwa w sieci należy podejść całościowo ze względu na to, że nie jest możliwa ochrona użytkownika bez zabezpieczenia systemu (Bereźnicka, Motylińska 2018, s. 161). | ||
Linia 19: | Linia 5: | ||
==Zarządzanie bezpieczeństwem przedsiębiorstwa w Internecie== | ==Zarządzanie bezpieczeństwem przedsiębiorstwa w Internecie== | ||
Najpopularniejszymi spośród cyber ataków wymierzonych w firmy są (Dratwińska-Kania 2017, s. 96): | Najpopularniejszymi spośród cyber ataków wymierzonych w firmy są (Dratwińska-Kania 2017, s. 96): | ||
* włamania do wewnętrznej sieci, | * włamania do wewnętrznej sieci, | ||
* kradzieże informacji transakcyjnych (np. poprzez stworzenie podobnych stron internetowych w celu zmylenia użytkowników), | * kradzieże informacji transakcyjnych (np. poprzez stworzenie podobnych stron internetowych w celu zmylenia użytkowników), | ||
Linia 29: | Linia 15: | ||
* przechwycenia informacji, nielegalne podsłuchiwanie, śledzenie chronionych informacji firmy, | * przechwycenia informacji, nielegalne podsłuchiwanie, śledzenie chronionych informacji firmy, | ||
* ataki z wykorzystaniem złośliwego oprogramowania | * ataki z wykorzystaniem złośliwego oprogramowania | ||
Wasilewski wskazuje, iż przestępstwa popełniane w sieci są ciężkie do wykrycia lub nie są zakwalifikowane jako przestępstwa. Może to być spowodowane użytkownikiem danego urządzenia, który nie ma wystarczającej wiedzy, aby rozpoznać iż został oszukany. Może się także okazać, że odkryte przestępstwo internetowe nie zostało zgłoszone do dalszej procedury. Wynika to np. z chęci uniknięcia płacenia odszkodowania swoim klientom, bądź [[próba]] zachowania wizerunku firmy. Internet stwarza cyberprzestępcą ogromne możliwości do różnorodnych ataków (Wasilewski 2016, s. 149). | Wasilewski wskazuje, iż przestępstwa popełniane w sieci są ciężkie do wykrycia lub nie są zakwalifikowane jako przestępstwa. Może to być spowodowane użytkownikiem danego urządzenia, który nie ma wystarczającej wiedzy, aby rozpoznać iż został oszukany. Może się także okazać, że odkryte przestępstwo internetowe nie zostało zgłoszone do dalszej procedury. Wynika to np. z chęci uniknięcia płacenia odszkodowania swoim klientom, bądź [[próba]] zachowania wizerunku firmy. Internet stwarza cyberprzestępcą ogromne możliwości do różnorodnych ataków (Wasilewski 2016, s. 149). | ||
'''Przykładowe działania firmy jakie powinna podjąć by zabezpieczyć [[dane]] w Internecie''': | '''Przykładowe działania firmy jakie powinna podjąć by zabezpieczyć [[dane]] w Internecie''': | ||
* '''Sprzęt sieciowy''' - aby uchronić [[przedsiębiorstwo]] przed zagrożeniami w cyberprzetrzeni warto dbać o serwery i sprzęt sieciowy. Aby ewentualna [[awaria]] nie wywołała poważnych szkód należy wybierać takie [[modele]] by w razie zniszczenia części można było szybko wymienić dany element. Sprzęt powinien być regularnie monitorowany. Trzeba zadbać o to, by [[informacje]] przechowywane na serwerze były bezpieczne. W tym celu trzeba podzielić przetwarzane przez daną firmę informację na poszczególne grupy różne ze względu na pełniącą funkcję (Stolarski 2013, s. 201) | * '''Sprzęt sieciowy''' - aby uchronić [[przedsiębiorstwo]] przed zagrożeniami w cyberprzetrzeni warto dbać o serwery i sprzęt sieciowy. Aby ewentualna [[awaria]] nie wywołała poważnych szkód należy wybierać takie [[modele]] by w razie zniszczenia części można było szybko wymienić dany element. Sprzęt powinien być regularnie monitorowany. Trzeba zadbać o to, by [[informacje]] przechowywane na serwerze były bezpieczne. W tym celu trzeba podzielić przetwarzane przez daną firmę informację na poszczególne grupy różne ze względu na pełniącą funkcję (Stolarski 2013, s. 201) | ||
* '''Systemy''' - aby [[system]] nie stał się celem ataków trzeba wprowadzić mocne [[uwierzytelnianie]] wielopoziomowe zarówno dla operatorów jak i administratorów. Należy jednak brać pod uwagę, że ktoś niepowołany zdoła dostać się do systemu. W takim wypadku trzeba jak najszybciej wykryć włamanie. W dalszych etapach należy szybko rozłączyć dane urządzenie od Internetu, sprawdzić jakie były intencje intruza, a później przywrócić system (Stolarski 2013, s.202-204). | * '''Systemy''' - aby [[system]] nie stał się celem ataków trzeba wprowadzić mocne [[uwierzytelnianie]] wielopoziomowe zarówno dla operatorów jak i administratorów. Należy jednak brać pod uwagę, że ktoś niepowołany zdoła dostać się do systemu. W takim wypadku trzeba jak najszybciej wykryć włamanie. W dalszych etapach należy szybko rozłączyć dane urządzenie od Internetu, sprawdzić jakie były intencje intruza, a później przywrócić system (Stolarski 2013, s.202-204). | ||
* '''Aplikacje''' - również mogą stać się celem ataku. Dlatego osoby, które zajmują się procesem przetwarzania danych muszą mieć swobodny dostęp do konfiguracji systemowych oraz wersji oprogramowania. Każda nowa wersja oprogramowania powinna przejść odpowiednie testy (Stolarski 2013, s. 205). | * '''Aplikacje''' - również mogą stać się celem ataku. Dlatego osoby, które zajmują się procesem przetwarzania danych muszą mieć swobodny dostęp do konfiguracji systemowych oraz wersji oprogramowania. Każda nowa wersja oprogramowania powinna przejść odpowiednie testy (Stolarski 2013, s. 205). | ||
* '''[[Baza danych]]''' - jest najważniejszym elementem dlatego też powinna być najsilniej chroniona. W pierwszej kolejności trzeba zadbać o bezpieczne [[przetwarzanie danych]]. W związku z tym można utworzyć system kopii zapasowych, które powinny być przechowywane w innym miejscu, oprócz tego można wykorzystać tzw. binarną kopię bezpieczeństwa, która musi być okresowo aktualizowana. Można także tworzyć tekstowe kopie bezpieczeństwa, które również powinny być okresowo aktualizowane i przechowywane na trwałych nośnikach (Stolarski 2013, s. 205-206). | * '''[[Baza danych]]''' - jest najważniejszym elementem dlatego też powinna być najsilniej chroniona. W pierwszej kolejności trzeba zadbać o bezpieczne [[przetwarzanie danych]]. W związku z tym można utworzyć system kopii zapasowych, które powinny być przechowywane w innym miejscu, oprócz tego można wykorzystać tzw. binarną kopię bezpieczeństwa, która musi być okresowo aktualizowana. Można także tworzyć tekstowe kopie bezpieczeństwa, które również powinny być okresowo aktualizowane i przechowywane na trwałych nośnikach (Stolarski 2013, s. 205-206). | ||
Pomimo stosowania wszelakich zabezpieczeń coraz częściej dochodzi do włamania się do baz danych firm. Często dochodzi do kradzieży danych bądź ich publiczne ujawnienie. Problem ten dotyka przede wszystkim kradzieży danych osobowych, ale może także obejmować informacje o danej firmie, np. te związane z technologią - kradzież | Pomimo stosowania wszelakich zabezpieczeń coraz częściej dochodzi do włamania się do baz danych firm. Często dochodzi do kradzieży danych bądź ich publiczne ujawnienie. Problem ten dotyka przede wszystkim kradzieży danych osobowych, ale może także obejmować informacje o danej firmie, np. te związane z technologią - kradzież w tej sytuacji nosi miano '''szpiegostwa przemysłowego''' (Mendyk-Krajewska i in., 2011, s. 400). Problemem może być również fakt, iż pracownicy danej firmy wykorzystują służbowe urządzenia elektryczne do celów prywatnych, np. zakupy przez Internet, przeglądanie stron internetowych niezwiązanych z prace, gubią służbowe urządzenia elektryczne. Zdarza się, że [[pracownik]] świadomie działa na szkodę przedsiębiorstwa np. kradnąc poufne dane. To wszystko sprawia, że ochrona danych w sieci staje się coraz trudniejszym wyzwaniem. Bezpieczeństwo firm w sieci zależy od wielu czynników. Dlatego też, najcenniejsze dla firmy dane powinny być kodowane i przechowywane na nośnikach zewnętrznych, albo na urządzeniach które nie będą podłączone do sieci, a które będą odpowiednio zabezpieczone przed zniszczeniem i skrzętnie chronione w specjalnie do tego przygotowanym pomieszczeniu (Mendyk-Krajewska i in., 2011, s. 401-403). | ||
<google>n</google> | |||
==Zagrożenia w internecie== | ==Zagrożenia w internecie== | ||
Linia 45: | Linia 32: | ||
'''[[Zagrożenia]] w internecie można podzielić na dwie grupy''' (Kaczmarczyk, Szczepański, Dąbrowska 2019, s. 205): | '''[[Zagrożenia]] w internecie można podzielić na dwie grupy''' (Kaczmarczyk, Szczepański, Dąbrowska 2019, s. 205): | ||
* wynikające z awarii technicznych, można do nich zaliczyć awarie sprzętu, oprogramowania; | * wynikające z awarii technicznych, można do nich zaliczyć awarie sprzętu, oprogramowania; | ||
* wynikające z zachowania internautów, np. ataki z wykorzystaniem złośliwego oprogramowania typu wirusy, bądź robaki, przywłaszczenia tożsamości, kopiowanie, [[zmiana]] bądź uszkodzenie danych, ataki mająca na celu wyłudzenia poufnych informacji, np. [[phishing]], cyberprzemoc. | * wynikające z zachowania internautów, np. ataki z wykorzystaniem złośliwego oprogramowania typu wirusy, bądź robaki, przywłaszczenia tożsamości, kopiowanie, [[zmiana]] bądź uszkodzenie danych, ataki mająca na celu wyłudzenia poufnych informacji, np. [[phishing]], cyberprzemoc. | ||
W dobie internetu coraz częściej doświadczamy cyberprzemocy. Cyberprzemoc/cyberbullying to przemoc stosowana przy pomocy urządzeń elektronicznych jak telefon bądź komputer. Objawia się nękaniem, dręczeniem w internecie słabszej osoby, która nie jest w stanie się obronić (Borkowska 2019, s. 8). | W dobie internetu coraz częściej doświadczamy cyberprzemocy. Cyberprzemoc/cyberbullying to przemoc stosowana przy pomocy urządzeń elektronicznych jak telefon bądź komputer. Objawia się nękaniem, dręczeniem w internecie słabszej osoby, która nie jest w stanie się obronić (Borkowska 2019, s. 8). | ||
Formy cyberprzemocy (Borkowska 2019, s. 8): | Formy cyberprzemocy (Borkowska 2019, s. 8): | ||
* agresja słowna między innymi wyzywanie na forach internetowych, | * agresja słowna między innymi wyzywanie na forach internetowych, | ||
* przerabianie zdjęć bądź filmów w celu upokorzenia autorów oryginału; | * przerabianie zdjęć bądź filmów w celu upokorzenia autorów oryginału; | ||
* zamieszczanie obraźliwych komentarzy na portalach społecznościowych; | * zamieszczanie obraźliwych komentarzy na portalach społecznościowych; | ||
* włamywanie się na [[konto]] oraz podszywanie pod inną osobę np. phishing; | * włamywanie się na [[konto]] oraz podszywanie pod inną osobę np. phishing; | ||
* wpływ emocjonalny na innego użytkownika internetu np. szantażowanie, wykluczenie bądź ignorowanie w sieci. | * wpływ emocjonalny na innego użytkownika internetu np. szantażowanie, wykluczenie bądź ignorowanie w sieci. | ||
Linia 57: | Linia 44: | ||
==Bezpieczeństwo w cyberprzestrzeni== | ==Bezpieczeństwo w cyberprzestrzeni== | ||
Internet daje niewyobrażalne możliwości. Dzięki dostępowi do Internetu użytkownik jest w stanie załatwić wiele spraw. Jest ogromnym ułatwieniem dla ludzi, ponieważ bez wychodzenia z domu można załatwić sprawy bankowe, urzędowe, zrobić zakupy i porozmawiać z inną osobą. Korzystając z sieci należy jednak zadbać o bezpieczeństwo (Obem 2014, s. 49). | Internet daje niewyobrażalne możliwości. Dzięki dostępowi do Internetu użytkownik jest w stanie załatwić wiele spraw. Jest ogromnym ułatwieniem dla ludzi, ponieważ bez wychodzenia z domu można załatwić sprawy bankowe, urzędowe, zrobić zakupy i porozmawiać z inną osobą. Korzystając z sieci należy jednak zadbać o bezpieczeństwo (Obem 2014, s. 49). | ||
'''Podstawowymi środkami ostrożności o których należy pamiętać to''' (Obem 2014, s. 49-53): | '''Podstawowymi środkami ostrożności o których należy pamiętać to''' (Obem 2014, s. 49-53): | ||
* [[aktualizacja oprogramowania]] antywirusowego; | * [[aktualizacja oprogramowania]] antywirusowego; | ||
Linia 65: | Linia 52: | ||
Aby zredukować ilość naruszeń w cyberprzestrzeni jego użytkownicy powinni dostosować się do podstawowych zasad. Można je znaleźć na stronach organizacji i stowarzyszeń, które zajmują się bezpieczeństwem w sieci. Jedną z takich organizacji jest np. Centrum Cyfrowego Projektu, która zamieściła ''Przewodnik internetowy''. Na stronach internetowych można znaleźć wiele publikacji oraz badań związanych z ciemną stroną korzystania z sieci (Bereźnicka, Motylińska 2018, s. 163). | Aby zredukować ilość naruszeń w cyberprzestrzeni jego użytkownicy powinni dostosować się do podstawowych zasad. Można je znaleźć na stronach organizacji i stowarzyszeń, które zajmują się bezpieczeństwem w sieci. Jedną z takich organizacji jest np. Centrum Cyfrowego Projektu, która zamieściła ''Przewodnik internetowy''. Na stronach internetowych można znaleźć wiele publikacji oraz badań związanych z ciemną stroną korzystania z sieci (Bereźnicka, Motylińska 2018, s. 163). | ||
Jak wskazała M. Bereźnicka, P. Motylińska bardzo ważne jest ciągłe podnoszenie świadomości rodziców, aby uczyli swoje dzieci od najmłodszych lat dobrego zachowania w cyberprzestrzeni, aby dzieci zdawały sobie sprawę z zagrożeń wynikających z korzystania z sieci (Bereźnicka, Motylińska 2018, s. 165) | Jak wskazała M. Bereźnicka, P. Motylińska bardzo ważne jest ciągłe podnoszenie świadomości rodziców, aby uczyli swoje dzieci od najmłodszych lat dobrego zachowania w cyberprzestrzeni, aby dzieci zdawały sobie sprawę z zagrożeń wynikających z korzystania z sieci (Bereźnicka, Motylińska 2018, s. 165) | ||
{{infobox5|list1={{i5link|a=[[Whistleblowing]]}} — {{i5link|a=[[Aktualizacja oprogramowania]]}} — {{i5link|a=[[Automatyczna indeksacja]]}} — {{i5link|a=[[Redundancja]]}} — {{i5link|a=[[Wyszukiwarka internetowa]]}} — {{i5link|a=[[Darknet]]}} — {{i5link|a=[[Phishing]]}} — {{i5link|a=[[Marketing mobilny]]}} — {{i5link|a=[[Dystrybucja informacji]]}} — {{i5link|a=[[Metoda kosztowa]]}} }} | |||
==Bibliografia== | ==Bibliografia== | ||
* Bereźnicka M., Motylińska P. | <noautolinks> | ||
* Borkowska A. | * Bereźnicka M., Motylińska P. (2018), ''Bezpieczeństwo w sieci'', Wydawnictwo Libron, Kraków | ||
* Dratwińska-Kania B. | * Borkowska A. (2019), ''[https://akademia.nask.pl/publikacje/Poradnik_cyberprzemoc_www.pdf Cyberprzemoc włącz blokadę na nękanie. Poradnik dla rodziców]'', NASK Państwowy Instytut Badawczy, Warszawa | ||
* Kaczmarczyk B., Szczepański P., Dąbrowska M. | * Dratwińska-Kania B. (2017), ''Koszty cyberprzestępczości - perspektywa rachunkowości'', Studia i prace. Kolegium zarządzania i finansów 157 | ||
* Mendyk-Krajewska T., Mazur Z., Mazur H. | * Kaczmarczyk B., Szczepański P., Dąbrowska M. (2019), ''Wybrane zagadnienia cyberbezpieczeństwa'', Zeszyty naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy, Nr 32(3) | ||
* Obem A. | * Mendyk-Krajewska T., Mazur Z., Mazur H. (2011), ''[https://bazhum.muzhp.pl/media/files/Ekonomiczne_Problemy_Uslug/Ekonomiczne_Problemy_Uslug-r2011-t-n68/Ekonomiczne_Problemy_Uslug-r2011-t-n68-s396-403/Ekonomiczne_Problemy_Uslug-r2011-t-n68-s396-403.pdf Wpływ danych wrażliwych z internetowych systemów bazodanowych w aspekcie bezpiecznego zarządzania wiedzą]'', Ekonomiczne Problemy Usług, Nr 68 | ||
* Stolarski M. | * Obem A. (2014), ''[https://ngoteka.pl/bitstream/handle/item/210/przewodnik_internetowy.pdf?sequence=1 Przewodnik internetowy - poznaj, korzystaj, twórz]'', Centrum Cyfrowe | ||
* Wasilewski J. | * Stolarski M. (2013), ''Jak bezpiecznie przetwarzać informacje?'', Wydawnictwo Helion, Gliwice | ||
* Wasilewski J. (2016), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5c76c983-d00f-431d-9e16-6fa0ed5a9f75 Przestępczość w cyberprzestrzeni - zagadnienia definicyjne]'', Przegląd bezpieczeństwa wewnętrznego, Nr 15 | |||
</noautolinks> | |||
{{a|Monika Bratek}} | {{a|Monika Bratek}} | ||
[[Kategoria: | [[Kategoria:Bezpieczeństwo informacji]] | ||
{{#metamaster:description|Bezpieczeństwo w sieci to kompleksowy obszar ochrony użytkowników i systemów. Dowiedz się, jak zadbać o swoje bezpieczeństwo online i chronić dane w sieci.}} |
Aktualna wersja na dzień 15:51, 12 sty 2024
Bezpieczeństwo w sieci to obszar który można rozumieć dwojako. Ze względu na swoją złożoność może dotyczyć użytkownika Internetu bądź samego systemu. Skupiając się na użytkowniku sieci - bezpieczeństwo bada się poprzez zachowanie, kompetencje, wymagania oraz relacji poszczególnych osób korzystających z internetu. Koncentrując się na systemie - jest to ochrona sieci teleinformatycznych oraz wszelkich danych znajdujących się w systemach. Do tematu bezpieczeństwa w sieci należy podejść całościowo ze względu na to, że nie jest możliwa ochrona użytkownika bez zabezpieczenia systemu (Bereźnicka, Motylińska 2018, s. 161).
TL;DR
Artykuł omawia zagadnienia związane z bezpieczeństwem w sieci. Wskazuje na zagrożenia dla przedsiębiorstw, takie jak włamania, kradzieże informacji, ataki hakerskie czy przechwytywanie danych. Podkreśla również problemy z cyberprzemocą i uzależnieniem od Internetu. Artykuł zawiera również wskazówki dotyczące bezpiecznego korzystania z sieci, takie jak aktualizacja oprogramowania antywirusowego, ostrożność w korzystaniu z sieci publicznych czy ochrona haseł. Wskazuje także na potrzebę edukacji w zakresie bezpieczeństwa w sieci, szczególnie dla dzieci.
Zarządzanie bezpieczeństwem przedsiębiorstwa w Internecie
Najpopularniejszymi spośród cyber ataków wymierzonych w firmy są (Dratwińska-Kania 2017, s. 96):
- włamania do wewnętrznej sieci,
- kradzieże informacji transakcyjnych (np. poprzez stworzenie podobnych stron internetowych w celu zmylenia użytkowników),
- różnorodne ataki mające spowodować przeciążenie serwerów (np. email bomb),
- kradzieże tożsamości mające na celu kradzież, zmianę bądź zniszczenie danych na serwerze,
- wyciek nielegalnych treści, które dotyczą pracowników bądź firmy,
- ataki socjotechniczne,
- ataki hakerskie, które mają na celu nielegalny dostęp do informacji systemowych poprzez ominięcie zabezpieczeń,
- przechwycenia informacji, nielegalne podsłuchiwanie, śledzenie chronionych informacji firmy,
- ataki z wykorzystaniem złośliwego oprogramowania
Wasilewski wskazuje, iż przestępstwa popełniane w sieci są ciężkie do wykrycia lub nie są zakwalifikowane jako przestępstwa. Może to być spowodowane użytkownikiem danego urządzenia, który nie ma wystarczającej wiedzy, aby rozpoznać iż został oszukany. Może się także okazać, że odkryte przestępstwo internetowe nie zostało zgłoszone do dalszej procedury. Wynika to np. z chęci uniknięcia płacenia odszkodowania swoim klientom, bądź próba zachowania wizerunku firmy. Internet stwarza cyberprzestępcą ogromne możliwości do różnorodnych ataków (Wasilewski 2016, s. 149). Przykładowe działania firmy jakie powinna podjąć by zabezpieczyć dane w Internecie:
- Sprzęt sieciowy - aby uchronić przedsiębiorstwo przed zagrożeniami w cyberprzetrzeni warto dbać o serwery i sprzęt sieciowy. Aby ewentualna awaria nie wywołała poważnych szkód należy wybierać takie modele by w razie zniszczenia części można było szybko wymienić dany element. Sprzęt powinien być regularnie monitorowany. Trzeba zadbać o to, by informacje przechowywane na serwerze były bezpieczne. W tym celu trzeba podzielić przetwarzane przez daną firmę informację na poszczególne grupy różne ze względu na pełniącą funkcję (Stolarski 2013, s. 201)
- Systemy - aby system nie stał się celem ataków trzeba wprowadzić mocne uwierzytelnianie wielopoziomowe zarówno dla operatorów jak i administratorów. Należy jednak brać pod uwagę, że ktoś niepowołany zdoła dostać się do systemu. W takim wypadku trzeba jak najszybciej wykryć włamanie. W dalszych etapach należy szybko rozłączyć dane urządzenie od Internetu, sprawdzić jakie były intencje intruza, a później przywrócić system (Stolarski 2013, s.202-204).
- Aplikacje - również mogą stać się celem ataku. Dlatego osoby, które zajmują się procesem przetwarzania danych muszą mieć swobodny dostęp do konfiguracji systemowych oraz wersji oprogramowania. Każda nowa wersja oprogramowania powinna przejść odpowiednie testy (Stolarski 2013, s. 205).
- Baza danych - jest najważniejszym elementem dlatego też powinna być najsilniej chroniona. W pierwszej kolejności trzeba zadbać o bezpieczne przetwarzanie danych. W związku z tym można utworzyć system kopii zapasowych, które powinny być przechowywane w innym miejscu, oprócz tego można wykorzystać tzw. binarną kopię bezpieczeństwa, która musi być okresowo aktualizowana. Można także tworzyć tekstowe kopie bezpieczeństwa, które również powinny być okresowo aktualizowane i przechowywane na trwałych nośnikach (Stolarski 2013, s. 205-206).
Pomimo stosowania wszelakich zabezpieczeń coraz częściej dochodzi do włamania się do baz danych firm. Często dochodzi do kradzieży danych bądź ich publiczne ujawnienie. Problem ten dotyka przede wszystkim kradzieży danych osobowych, ale może także obejmować informacje o danej firmie, np. te związane z technologią - kradzież w tej sytuacji nosi miano szpiegostwa przemysłowego (Mendyk-Krajewska i in., 2011, s. 400). Problemem może być również fakt, iż pracownicy danej firmy wykorzystują służbowe urządzenia elektryczne do celów prywatnych, np. zakupy przez Internet, przeglądanie stron internetowych niezwiązanych z prace, gubią służbowe urządzenia elektryczne. Zdarza się, że pracownik świadomie działa na szkodę przedsiębiorstwa np. kradnąc poufne dane. To wszystko sprawia, że ochrona danych w sieci staje się coraz trudniejszym wyzwaniem. Bezpieczeństwo firm w sieci zależy od wielu czynników. Dlatego też, najcenniejsze dla firmy dane powinny być kodowane i przechowywane na nośnikach zewnętrznych, albo na urządzeniach które nie będą podłączone do sieci, a które będą odpowiednio zabezpieczone przed zniszczeniem i skrzętnie chronione w specjalnie do tego przygotowanym pomieszczeniu (Mendyk-Krajewska i in., 2011, s. 401-403).
Zagrożenia w internecie
Na zagrożenie w internecie wpływ mogą mieć (Bereźnicka, Motylińska 2018, s. 161):
- wyszukiwane treści (np. związane z pornografią, rasizmem, wprowadzające czytelników w błąd);
- kontakty (np. związane z nielegalnym gromadzeniem danych osobowych, gnębieniem i prześladowaniem);
- zachowanie (np. piractwo internetowe, prześladowanie, tworzenie i rozpowszechnianie materiałów związanych z pornografią)
Zagrożenia w internecie można podzielić na dwie grupy (Kaczmarczyk, Szczepański, Dąbrowska 2019, s. 205):
- wynikające z awarii technicznych, można do nich zaliczyć awarie sprzętu, oprogramowania;
- wynikające z zachowania internautów, np. ataki z wykorzystaniem złośliwego oprogramowania typu wirusy, bądź robaki, przywłaszczenia tożsamości, kopiowanie, zmiana bądź uszkodzenie danych, ataki mająca na celu wyłudzenia poufnych informacji, np. phishing, cyberprzemoc.
W dobie internetu coraz częściej doświadczamy cyberprzemocy. Cyberprzemoc/cyberbullying to przemoc stosowana przy pomocy urządzeń elektronicznych jak telefon bądź komputer. Objawia się nękaniem, dręczeniem w internecie słabszej osoby, która nie jest w stanie się obronić (Borkowska 2019, s. 8). Formy cyberprzemocy (Borkowska 2019, s. 8):
- agresja słowna między innymi wyzywanie na forach internetowych,
- przerabianie zdjęć bądź filmów w celu upokorzenia autorów oryginału;
- zamieszczanie obraźliwych komentarzy na portalach społecznościowych;
- włamywanie się na konto oraz podszywanie pod inną osobę np. phishing;
- wpływ emocjonalny na innego użytkownika internetu np. szantażowanie, wykluczenie bądź ignorowanie w sieci.
W ostatnich latach można zaobserwować nasilenie się cyberprzemocy. Na chwile obecną żadne prawo nie jest w stanie uchronić społeczeństwo internetowe przed cyberprzemocą. Z tego względu bardzo istotne jest aby informować czym jest nękanie bądź ośmieszanie w sieci, jakie są skutki tego zjawiska. Bardzo ważna jest aby edukacja w tym zakresie odbywała się od najmłodszych lat (Kaczmarczyk, Szczepański, Dąbrowska 2019, s. 206-207). Niepokojące jest także to, że coraz więcej osób przejawia uzależnienie od Internetu np. socjomania internetowa, która przejawia się nałogowymi kontaktami w Internecie, ciągłym byciem dostępnym online, bądź uzależnieniem od gier komputerowych. Występuje także zjawisko przeciążenia informacyjnego, które objawia się maniakalnym surfowaniem po stronach internetowych (Bereźnicka, Motylińska 2018, s. 161).
Bezpieczeństwo w cyberprzestrzeni
Internet daje niewyobrażalne możliwości. Dzięki dostępowi do Internetu użytkownik jest w stanie załatwić wiele spraw. Jest ogromnym ułatwieniem dla ludzi, ponieważ bez wychodzenia z domu można załatwić sprawy bankowe, urzędowe, zrobić zakupy i porozmawiać z inną osobą. Korzystając z sieci należy jednak zadbać o bezpieczeństwo (Obem 2014, s. 49). Podstawowymi środkami ostrożności o których należy pamiętać to (Obem 2014, s. 49-53):
- aktualizacja oprogramowania antywirusowego;
- korzystanie z zabezpieczonych sieci Wi-Fi - należy ostrożnie korzystać z sieci publicznych, ponieważ łatwo można paść ofiarą kradzieży danych. Nie należy logować się do poczty elektronicznej bądź bank poprzez sieć publiczną;
- ochrona haseł - nie należy korzystać z jednego hasła do wielu kont, powinny być one zmieniane, dodatkowo nie powinny być zapisywane w widocznych miejscach dla innych osób, dodatkowo przed zalogowaniem się na stronę należy sprawdzić czy strona internetowa posiada certyfikat bezpieczeństwa;
- zachowanie ostrożności i zdrowego rozsądku - w Internecie można paść ofiarą mnóstwa przestępstw np. związanym z konkursem internetowym przed zaakceptowaniem regulaminu trzeba uważnie przeczytać zawartą w nim treść.
Aby zredukować ilość naruszeń w cyberprzestrzeni jego użytkownicy powinni dostosować się do podstawowych zasad. Można je znaleźć na stronach organizacji i stowarzyszeń, które zajmują się bezpieczeństwem w sieci. Jedną z takich organizacji jest np. Centrum Cyfrowego Projektu, która zamieściła Przewodnik internetowy. Na stronach internetowych można znaleźć wiele publikacji oraz badań związanych z ciemną stroną korzystania z sieci (Bereźnicka, Motylińska 2018, s. 163). Jak wskazała M. Bereźnicka, P. Motylińska bardzo ważne jest ciągłe podnoszenie świadomości rodziców, aby uczyli swoje dzieci od najmłodszych lat dobrego zachowania w cyberprzestrzeni, aby dzieci zdawały sobie sprawę z zagrożeń wynikających z korzystania z sieci (Bereźnicka, Motylińska 2018, s. 165)
Bezpieczeństwo w sieci — artykuły polecane |
Whistleblowing — Aktualizacja oprogramowania — Automatyczna indeksacja — Redundancja — Wyszukiwarka internetowa — Darknet — Phishing — Marketing mobilny — Dystrybucja informacji — Metoda kosztowa |
Bibliografia
- Bereźnicka M., Motylińska P. (2018), Bezpieczeństwo w sieci, Wydawnictwo Libron, Kraków
- Borkowska A. (2019), Cyberprzemoc włącz blokadę na nękanie. Poradnik dla rodziców, NASK Państwowy Instytut Badawczy, Warszawa
- Dratwińska-Kania B. (2017), Koszty cyberprzestępczości - perspektywa rachunkowości, Studia i prace. Kolegium zarządzania i finansów 157
- Kaczmarczyk B., Szczepański P., Dąbrowska M. (2019), Wybrane zagadnienia cyberbezpieczeństwa, Zeszyty naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy, Nr 32(3)
- Mendyk-Krajewska T., Mazur Z., Mazur H. (2011), Wpływ danych wrażliwych z internetowych systemów bazodanowych w aspekcie bezpiecznego zarządzania wiedzą, Ekonomiczne Problemy Usług, Nr 68
- Obem A. (2014), Przewodnik internetowy - poznaj, korzystaj, twórz, Centrum Cyfrowe
- Stolarski M. (2013), Jak bezpiecznie przetwarzać informacje?, Wydawnictwo Helion, Gliwice
- Wasilewski J. (2016), Przestępczość w cyberprzestrzeni - zagadnienia definicyjne, Przegląd bezpieczeństwa wewnętrznego, Nr 15
Autor: Monika Bratek