Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
8
ITSecurity
Takirodzajcrackingumanegatywnywpływnietylkonatwórcówopro-
gramowania.Należypamiętać,żeużywająccrackówikeygenówłamiemy
prawoautorskie,czyli-mówiącwprost-dokonujemykradzieży,atojest
oczywiściekaralne.
Opróczhackinguicrackingucorazczęściejmożnasięspotkaćzhackin-
giemetycznym.Wieleinstytucji,organizacjirządowychorazfirmzatrudnia
hackerów,abyznaleźlilukiwzabezpieczeniachichsieciiserwerów.Acisto-
sująwtedytakiesamemetody,jakichużylibyprzywłamaniach,choćichce-
lemjestwskazanieinaprawienieluk,abyzasobyiużytkownicybylilepiej
chronieni.PierwszyhackingetycznymiałmiejscewStanachZjednoczonych
w1970r.,azleceniodawcąbyłrząd.
Daneprzechowywanenażnychnośnikach,takichjakdyskitwarde,płyty
CD/DVD/Blu-Ray,niesąoczywiścieniezniszczalne.Każdynośnikjestnarażo-
nynauszkodzenienaskutekdziałaniasiłnaturylubzaistnieniastanuwyjątko-
wego,takiegojakwojna.Oileciężkojestnamzabezpieczyćwłaściwienośniki,
zktórychkorzystamywdomach,otyleniecolepiejwyglądasytuacjaserwerów.
Sąoneumieszczanewspecjalnychpomieszczeniach,nazywanychser-
werowniami.Abysprzętdziałałprawidłowo,adanebyłyjaknajlepiejchro-
nione,musibyćspełnionychwielewarunków.Nabieżącomierzonajesttem-
peraturaorazwilgotnośćpowietrza,podłogisączęstowyłożonespecjalnymi
matami,któreniepozwalająnagromadzeniesięładunkówelektrostatycz-
nych.Musiteżbyćzapewnionedodatkoweźródłoenergii,którymzazwyczaj
jestUPSzapewniający,poniespodziewanymodcięciuzasilania,podtrzymy-
wanieprzezokreślonyczasdziałaniaurządzeń.Wserwerownisąstosowane
takżespecjalneognioodporneszafyorazsystemyprzeciwpożarowe.
Jakwidać,przechowywaniedanychnaserwerachwydajesiębyćjednym
zbezpieczniejszychsposobów.Niezawszejednakjesttomożliwe.Najczęściej
dokumenty,zdjęcia,oprogramowanieprzechowujemynawłasnychkompute-
rach.Wartojednakkopiebezpieczeństwaniektórych,szczególnieistotnych
danychzapisywaćtakżenadyskachzewnętrznych,czyliwłaśnieserwerach
dostępnychzapośrednictweminternetu.
Daneprzechowywanenakomputerachsąnarażonenaataki,zniszczenia
lubusunięcienietylkowcyberprzestrzeni.Potencjalnymzagrożeniemmogą
okazaćsiętakżeludzie,którzymajądostępdonaszychkomputerów.
Wielefirmchroniswojedane,ograniczająckomunikacjęmiędzypra-
cownikamidosiecilokalnej,uniemożliwiającjąnatomiastprzezinternet.