Swój najgroźniejszy

Agata Hernik
23-04-2007, 00:00

Zaawansowana ochrona danych to konieczność. Hakerzy, a nawet sfrustrowani pracownicy potrafią doprowadzić firmę do bankructwa.

Zdobycie sprzętu do podsłuchu, włamań, podglądu czy rejestracji nie stanowi większego problemu. Nie trzeba nawet wychodzić z domu, wszelkie urządzenia są do kupienia w internecie. Poufność firmowych danych jest więc stale zagrożona. Dlatego spece od zaawansowanych technologii nie ustają w wymyślaniu i wdrażaniu nowych rozwiązań służących ochronie.

To, kim jesteś

Era kodów PIN, haseł czy kluczy elektronicznych się kończy. Zdaniem analityków Deloitte, jednym z głównych kierunków rozwoju systemów ochrony będzie wykorzystanie biometrii. Natomiast International Biometric Group w swoim opracowaniu „Biometrics Market and Industry Report 2007-2012”, przewiduje, że wartość rynku biometrii wzrośnie z 3 mld USD w roku 2007 do 7,4 mld USD pięć lat później.

W wielu filmach akcji pojawia się motyw skanowania tęczówki oka, linii papilarnych na palcach i sprawdzenia głosu.

— W kinematografii jest bardzo dużo fikcji, za to rzadko prezentuje się faktyczne możliwości techniczne jakichkolwiek urządzeń. Z drugiej jednak strony, rozwój technologii jest szybki, a wiele wynalazków trafia do zastosowań cywilnych długo po ich stworzeniu. O faktycznych możliwościach sprzętu można się wiele dowiedzieć na kursach ABW — wyjaśnia Andrzej Walczyk z portalu zabezpieczeń technicznych 4safe.pl

Choć urządzenia, które można zobaczyć w filmach, to często czysta fantastyka, możliwe, że już niedługo w firmach pojawią się takie zabezpieczenia, o których twórcom hollywoodzkich przebojów się nawet nie śniło.

Technologie biometryczne są coraz bardziej rozwinięte. Człowieka można rozpoznać niemal bezbłędnie po takich cechach fizycznych, jak tęczówka, kształt twarzy, opuszki palców, struktura paznokcia...

— Integracja czytnika odcisków palców w komputerach przenośnych okazała się popularną funkcją, prawdopodobnie dlatego, że użytkownik nadal zachowuje kontrolę nad swoimi informacjami biometrycznymi — tłumaczy Tomasz Rabiczko, dyrektor ds. marketingu w Toshiba Europe.

To nie koniec możliwości. Kanadyjska firma Bioscrypt zaprezentowała kamerę internetową, która może służyć do autoryzacji dostępu do komputera. Robi to skanując twarz użytkownika w systemie 3D i określając jego tożsamość. Żeby nie popełnić błędu, program analizuje ok. 40 tys. punktów na twarzy. Można też utrudnić zadanie podglądaczom. Ekran notebooka może mieć filtr kontroli kąta widzenia, który uniemożliwi zapuszczanie przysłowiowego żurawia osobom stojącym obok.

— Zapotrzebowanie na dodatkowe zabezpieczenia jest duże, zwłaszcza wśród firm. Nowe notebooki będą nie tylko bardziej wytrzymałe na upadki, odporne na zalanie, ale również coraz lepiej zabezpieczone za pomocą mechanizmów szyfrowania i użycia czytników linii papilarnych — dodaje Tomasz Rabiczko.

Bezpieczne nawyki

Sprzęt to jedno. Jednak jeżeli użytkownik jest nieostrożny, to na nic wyrafinowane zabezpieczenia.

— Należy pamiętać, że korzystając z zasobów internetowych nie wolno podawać nikomu swoich danych osobowych. Jeśli otrzymuje się e-maila z banku czy ubezpieczalni z załączonym linkiem i prośbą o zalogowanie, nie wolno tego robić. Lepiej wpisać adres danej instytucji w oknie przeglądarki i tak zalogować się do swojego konta — przestrzega Sebastian Małycha, prezes Mediarecovery.

Ponieważ sprzęt jest coraz doskonalszy, a jego możliwości większe, to coraz więcej błędów będzie winą człowieka. Dlatego specjaliści zwracają uwagę na przestrzeganie procedur.

— Myślę, że w takim przypadku człowiek jest najsłabszym ogniwem. Szyfrowanie kodami symetrycznymi zapewnia 100 proc. poufności, ale działalności szpiegowskiej niczym nie da się wyeliminować, można ją tylko ograniczyć przez przestrzeganie procedur — zauważa Andrzej Walczyk.

A co robić, jeśli mimo wszystkich blokad i całej ostrożności, jednak stracimy cenne dane?

— Obecnie w Polsce są dostępne rozwiązania i usługi dla firm, które zostały okradzione z informacji, będącej często najdroższym zasobem przedsiębiorstwa. Problemem jest tylko brak świadomości osób zarządzających, że mogą się bronić. Ogólnie rzecz ujmując, prawie 100 proc. różnego rodzaju nieprawidłowości związanych z wypływem informacji pozostawia ślady elektroniczne w różnych postaciach — mówi Sebastian Małycha.

Rzecz w tym, żeby przeanalizować terabajty danych, i znaleźć trop elektronicznego przestępcy. Ale to już zupełnie inna historia...

z

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Agata Hernik

Najważniejsze dzisiaj

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Kariera / / Swój najgroźniejszy