Posty

Bezpieczeństwo teleinformatyczne danych osobowych

Obraz
  System informatyczny, w którym przetwarza się dane osobowe, powinien – oprócz wymagań wynikających z przepisów prawa – uwzględniać wymagania Generalnego Inspektora Ochrony Danych Osobowych w zakresie struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji. Author:  Andrzej Guzik Source:  Hakin9 03/2008 Zagadnienie bezpieczeństwa systemów informatycznych, w których przetwarza się dane osobowe, nabiera coraz większego znaczenia, ponieważ zakres takiego przetwarzania staje się coraz szerszy. Pod pojęciem bezpieczeństwa teleinformatycznego danych osobowych należy rozumieć ochronę poufności, rozliczalności i integralności danych osobowych, które przetwarza się w systemie informatycznym. Za bezpieczeństwo przetwarzania danych osobowych w systemie informatycznym odpowiada administrator danych. Administratorem danych jest organ, jednostka organizacyjna, podmiot lub osoba, decydująca o celach i środkach przetwarzania danych osobowych. Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne informacji niejawnych

Obraz
  Metody ochrony informacji niejawnych przetwarzanych w systemach i sieciach teleinformatycznych, oprócz spełnienia wymagań wynikających z przepisów prawa, wymagają uwzględnienia wytycznych służb ochrony państwa dotyczących bezpieczeństwa teleinformatycznego. Author:  Andrzej Guzik Source:  Hakin9 01/2008 Zagadnienie bezpieczeństwa systemów teleinformatycznych nabiera coraz większego znaczenia, ponieważ to w nich informacja jest coraz częściej przetwarzana i przechowywana. Pod pojęciem bezpieczeństwa teleinformatycznego informacji niejawnych należy rozumieć ochronę informacji niejawnych, które przetwarzane są w systemach i sieciach teleinformatycznych, przed utratą właściwości gwarantujących bezpieczeństwo – a w szczególności przed utratą poufności, dostępności i integralności. Za bezpieczeństwo przetwarzania informacji niejawnych w systemach i sieciach teleinformatycznych odpowiada kierownik jednostki organizacyjnej. Bezpieczeństwo teleinformatyczne należy zapewnić przed rozpoczęciem

Obliczenia pasożytnicze

Obraz
  Niezawodne przesyłanie danych w Internecie gwarantowane jest przez zestaw protokołów sieciowych implementowanych w systemach komputerowych. Artykuł ten pokaże, w jaki sposób protokoły te mogą zostać wykorzystane w celu zmuszenia zdalnych systemów do nieświadomego wykonania użytecznych z punktu widzenia napastnika obliczeń. Author:  Michał Styś Source: Hakin9 01/2008 Przesyłanie informacji za pośrednictwem Internetu jest złożonym procesem regulowanym przez zestaw protokołów. Protokoły te implementowane są obecnie zgodnie z globalnym standardem – określającym warstwy funkcjonalne wymagane do obsługi połączeń – o nazwie OSI (Open System Interconnection). Kiedy użytkownik wpisuje do swojej przeglądarki internetowej adres URL w celu obejrzenia strony WWW, przeglądarka nawiązuje połączenie przy wykorzystaniu protokołu TCP (Transmission Control Protocol). W następnej kolejności, przy wykorzystaniu istniejącego połączenia TCP, wysyłane jest żądanie za pośrednictwem protokołu HTTP (Hyper Text

Niebezpieczne nazwy plików

Obraz
Programiści, zarówno początkujący, jak i profesjonaliści, mają tendencje do pokładania przesadnego zaufania w poprawności otrzymywanych z zewnątrz nazw plików. W konsekwencji ich aplikacje mogą stać się wejściem do systemu dla potencjalnego włamywacza. Author:  Michał Gynvael Coldwind Składnikiewicz Source:  Hakin9 01/2008 Niniejszy artykuł ma na celu zaznajomić Czytelnika z najczęstszymi błędami popełnianymi przez programistów podczas obsługi otrzymanych z zewnątrz nazw plików. Ukrywanie pełnej nazwy pliku Część aplikacji umożliwiających transfer plików między dwoma użytkownikami, a w szczególności ich odbieranie, przed przystąpieniem do faktycznego transferu danych informuje użytkownika co do nazwy przesyłanego lub odbieranego pliku, aby mógł on zadecydować, czy plik faktycznie powinien zostać odebrany, czy też ma zostać odrzucony, np. z powodów związanych z bezpieczeństwem. Częstym zaniedbaniem w tym miejscu jest dostarczenie przez programistę zbyt wąskiego pola przeznaczonego do wy