« poprzedni punkt  następny punkt »


3. Wybrane pojęcia

Używane jest również pojęcie "wojna informatyczna", które określa techniki ataku na systemy komputerowe stosowane przez hakerów, szpiegów, terrorystów, wywiad wojskowy. Media i prasa coraz częściej donoszą o sensacyjnych włamaniach dokonanych do rządowych i wojskowych informacji. Szpiedzy gospodarczy mogą zrobić prawie wszystko, włącznie z przejęciem kontroli nad firmą czy organizacją. Najczęściej chodzi im o kradzież dokumentów, bazy danych (osobowe, firm itp.), kontrakty, umowy handlowe. Taka kradzież jest prowadzona w sposób ciągły, niezauważalny przez wiele lat. Jeżeli ktoś ma cenne dane to ktoś spróbuje je ukraść.

Terroryści szantażują firmy grożąc zniszczeniem danych w systemie komputerowym lub jego destabilizacją. Obecnie istnieją narzędzia, które potrafią zdestabilizować pracę całego systemu informatycznego bez konieczności wchodzenia do niego np. przy użyciu bomby mikrofalowej, która niszczy system w jednej chwili. Wywiady wojskowe inwigilują systemy informatyczne wielu krajów. W najbliższym czasie urządzenia destabilizujące systemy komputerowe staną się rozstrzygającym elementem w konfliktach międzypaństwowych, ponieważ systemy obrony działają w oparciu o systemy informatyczne.

Ponieważ w powszechnym obiegu funkcjonuje słowo "haker", więc podaję jego definicję zaproponowaną przez G.L. Steele w publikacji "The Hacker's Dictionary":

Haker to osoba, której sprawia przyjemność poznawanie szczegółowej wiedzy na temat systemów komputerowych i rozszerzanie tej umiejętności, w przeciwieństwie do większości użytkowników komputerów, którzy wolą nauczyć się niezbędnego minimum;

Lub osoba, która entuzjastycznie zajmuje się oprogramowaniem i nie lubi teorii dotyczącej tej dziedziny.

Mówiąc o bezpieczeństwie używamy pojęć noszących nazwę "kategorii bezpieczeństwa". Do podstawowych możemy zaliczyć:


« poprzedni punkt  następny punkt »