I. Wstep - chociaz wszyscy o tym wiemy...


Od poczatku istnienia systemow komputerowych przechowywane w nich informacje sa narazone na rozne niebezpieczenstwa. Wraz z rozwojem techniki komputerowej rosna (z roznych przyczyn) zagrozenia przechowywanych zbiorow danych i informacji. Hackerzy nie raz przeciez juz udowodnili, ze rozszyfrowanie przesylanego siecia numeru karty kredytowej, czy ukrytego przed ciekawskimi tekstu Worda jest calkiem latwe. Jesli zas chodzi o nieustanna walke producentow zabezpieczajacych swoje programy z piratami je lamiacymi, to coraz bardziej przypomina ona swego rodzaju wyscig zbrojen. Trzeba byc bardzo uwaznym i wszechstronnie zabezpieczonym aby w wyscigu tym byc strona przodujaca.

Niezmiernie waznym problemem jest rowniez sprawa ochrony danych osobowych (tylko fragmentarycznie poruszona w niniejszej pracy). Jako sygnalizacja tego problemu moze nam posluzyc pewne tragiczne wydarzenie. Na jednej z amerykanskich autostrad czarny ford zajechal droge innemu kierowcy. Ten nie mogl tego zniesc. Korzystajac z domowego komputera, wyciagnal z urzedowej bazy informacje o wlascicielu samochodu, ktorego rejestracje zapamietal. Dowiedzial sie gdzie mieszka. Przez wiele dni sledzil kazdy ruch swej ofiary, az w koncy ja zamordowal.

Wypadek z uzdolnionym informatycznie psychopata jest oczywiscie skrajnym przykladem. Jednak brak skutecznej ochrony prywatnosci naprawde latwo moze zmienic nasze zycie w pieklo. Nie wiadomo, dlaczego nie chca nas nagle zatrudnic, choc we wstepnej rozmowie wypadlismy pomyslnie. Nie wiadomo, czemu nagle bank zmienia warunki naszego kredytu; firma ubezpieczeniowa zaniza wartosc polisy na zycie. Skrzynke pocztowa zapycha sterta ofert wygrania weekendu na Majorce... Do takich sytuacji doprowadza wlasnie kiepska ochrona komputerowych baz przechowujacych dane osobowe i zla polityka regulujaca gromadzenie takich informacji. Glowny ciezar rozwiazania tego problemu spoczywa tu wiec w kwestii rozwiazan formalno-prawnych, za ktorymi dopiero podazaja zabezpieczenia informatyczno-techniczne.

Ogolnie mowiac niebezpieczenstwa czyhajace na nasze zasoby mozemy podzielic na cztery grupy:

  1. Utrata zasobow - nieodwracalne zniszczenie czesci lub calosci informacji. Utrata cennych danych, bedacych niejednokrotnie wynikiem dlugotrwalej pracy i przedstwaiajacych powazna wartosc rynkowa, moze byc rezultatem dzialan ludzkich lub zalamania sie systemu.
  2. Kradziez zasobow - przywlaszczenie danych, stanowiacych wlasnosc innych osob. Kradziez zasobow wiaze sie z powaznym zagrozeniem wtedy, gdy zlodziej jest w stanie poprawnie je zinterpretowac i wykorzystac. Na domiar zlego kradziez zasobow nie zawsze wiaze sie z utrata danych (dlatego poszkodowany czesto o jej fakcie nie ma pojecia).
  3. Przeklamanie zasobow - swiadoma lub nieswiadoma zmiana czesci informacji w bazie danych, zazwyczaj zwiazana z checia osiagniecia zysku dzieki falszerstwu. Dane zwykle bywaja zmieniane w minimalnym zakresie, i jezeli dokonano tego w dyskretny sposob, jest to nieslychanie trudne do wykrycia.
  4. Lamanie praw autorskich dotyczacych programow - modyfikowanie i nielegalne kopiowanie programow komputerowych. W przypadku firm zajmujacych sie wytwarzaniem oprogramowania wiaze sie to czesto z ogromnymi stratami finansowymi.

Praca, ktora mam tu zaszczyt oddac do dyspozycji Czytelnika, porusza tylko wybrane zagadnienia z ogromnego tematu jakim jest ochrona danych i programow. Nieco dodatkowych informacji wniesie byc moze bibliografia i kilka zamieszczonych odnosnikow do internetowych zasobow dotyczacych poruszonych problemow. Proponuje wiec teraz przejscie do rozdzialu drugiego dotyczacego szyfrowania danych, albo, jesli Czytelnik woli, powrot do spisu tresci, aby raz jeszcze przyjrzec sie strukturze pracy.