Internetowy poradnik

Strona główna > Internet > Szpiedzy są wśród nas!

Szpiedzy są wśród nas!

Poniedziałek 3 sierpnia 2015, przez admin

Kto z nas nie widział przynajmniej jednej części filmu na temat przygód słynnego James’a Bond’a, czyli agenta 007? Odgrywana między innymi przez Roger’a Moore, Timothy’ego Daltona, Pierce’a Brosnana czy Daniela Craig’a postać jest postacią wyłącznie fikcyjną, ale nie znaczy to, że w naszym realnym świecie nie mamy do czynienia ze szpiegami. Szpiedzy aktywni byli przede wszystkim w okresie zimnej wojny, kiedy dwa potężne mocarstwa walczyły o wpływy posługując się różnymi dostępnymi środkami. Przykładów osób czynnie zaangażowanych w takie działania nie trzeba szukać daleko, wystarczyć przytoczyć osobę pułkownika Kuklińskiego o pseudonimie Jack Strong, będącego tajnym współpracownikiem CIA.

Obecnie można powiedzieć, że mamy do czynienia z nowym wymiarem szpiegowania, który prowadzony jest przy użyciu dostępnych urządzeń technologicznych, a przede wszystkim komputerów. Odpowiednia ochrona serwerów, ochrona haseł logowania i innych ważnych danych powinny stanowić priorytet zarówno dla instytucji państwowych jak i firm biznesowych. Niekontrolowany wyciek poufnych informacji jest problemem dla każdej ze stron i może w dużym stopniu osłabić bezpieczeństwo kraju – w przypadku instytucji, a także wpłynąć negatywnie na wizerunek danej firmy. Poradzenie sobie ze skutkami takich niezaplanowanych sytuacji nie jest łatwe i trwa zazwyczaj dłuższy okres czasu. Dlatego bezpieczeństwo informacji na każdym szczeblu powinno być zapewnione przez odpowiednie służby lub osoby. Tutaj oczywiście duże pole do działania mają przede wszystkim osoby odpowiedzialne za zabezpieczanie sieci internetowych w danych placówkach. Muszą kontrolować sytuację elektroniczną wewnątrz firmy, a także instruować poszczególnych pracowników jak należy zabezpieczać swój komputer i dane do logowania.

Obecnie w dobie działania takiego zagrożenia na rynku dostępne są między innymi programy szyfrujące, które pozwalają zabezpieczyć ważne pliki przed dostępem osób trzecich. Użytkownik ma możliwość ustawienia hasła z silnym algorytmem, którego złamanie nie jest proste.