« poprzedni punkt | następny punkt » |
Używane jest również pojęcie "wojna informatyczna", które określa techniki ataku na systemy komputerowe stosowane przez hakerów, szpiegów, terrorystów, wywiad wojskowy. Media i prasa coraz częściej donoszą o sensacyjnych włamaniach dokonanych do rządowych i wojskowych informacji. Szpiedzy gospodarczy mogą zrobić prawie wszystko, włącznie z przejęciem kontroli nad firmą czy organizacją. Najczęściej chodzi im o kradzież dokumentów, bazy danych (osobowe, firm itp.), kontrakty, umowy handlowe. Taka kradzież jest prowadzona w sposób ciągły, niezauważalny przez wiele lat. Jeżeli ktoś ma cenne dane to ktoś spróbuje je ukraść.
Terroryści szantażują firmy grożąc zniszczeniem danych w systemie komputerowym lub jego destabilizacją. Obecnie istnieją narzędzia, które potrafią zdestabilizować pracę całego systemu informatycznego bez konieczności wchodzenia do niego np. przy użyciu bomby mikrofalowej, która niszczy system w jednej chwili. Wywiady wojskowe inwigilują systemy informatyczne wielu krajów. W najbliższym czasie urządzenia destabilizujące systemy komputerowe staną się rozstrzygającym elementem w konfliktach międzypaństwowych, ponieważ systemy obrony działają w oparciu o systemy informatyczne.
Ponieważ w powszechnym obiegu funkcjonuje słowo "haker", więc podaję jego definicję zaproponowaną przez G.L. Steele w publikacji "The Hacker's Dictionary":
Haker to osoba, której sprawia przyjemność poznawanie szczegółowej wiedzy na temat systemów komputerowych i rozszerzanie tej umiejętności, w przeciwieństwie do większości użytkowników komputerów, którzy wolą nauczyć się niezbędnego minimum;
Lub osoba, która entuzjastycznie zajmuje się oprogramowaniem i nie lubi teorii dotyczącej tej dziedziny.
Mówiąc o bezpieczeństwie używamy pojęć noszących nazwę "kategorii bezpieczeństwa". Do podstawowych możemy zaliczyć:
« poprzedni punkt | następny punkt » |