Cała rzecz polega na tym, że *prywatnym* kluczem szyfrujesz, a
*publicznym* odszyfrowujesz, więc jeśli prywatny jest chroniony to nikt
nie podszyje się
a tak w ogole to szyfruje do kogos jego publicznym a on odszyfrowuje
prywatnym swoim tak
nie, szyfrujesz/podpisujesz swoim kluczem prywatnym - publiczny do
odszyfrowania jest. Tu nie chodzi o poufność danych tylko o jednoznaczne
określenie nadawcy. W tym sensie piszę o "szyfrowaniu"
pozdrawiam
Przeglądaj resztę wypowiedzi z tematuExpert <exp@friko.onet.pl napisał(a) w artykule
<36F0A191.3@friko.onet.pl...
Mam pytanie nt. ochrony danych osobowych .
Jak piszesz tasmy backup z banku zostaly dostarczone do twojej firmy !
Czy to oznacza, ze bank udostepnil na zewnatrz dane o klientach,
Sorry za of topic, ale wydaje mi sie ( a przynajmniej tak mnie uczyli). ze
zawsze nosnik z ostatnim backupem, musi znalezc sie poza obiektem
w ktorym jest zabezpieczany serwer (klasyczny przyklad: duzy pozar ktory
niszczy serwer i nosnik).
Natomiast co do wyniesienia danych na zewnatrz (oczywiscie zabezpieczonych
kryptograficznie), to wydaje mi sie ze w dobie przechodzenia na outsourcing
przez
duze instytucje, nie da sie zapewnic by fizycznie znajdowaly sie tylko w
banku.
Jest tylko kwestia zapewnienia by firma dokonujaca obslugi informatycznej
zachowala totalna poufnosc danych.
Expert <exp@friko.onet.pl napisał(a) w artykule
<36F0A191.3@friko.onet.pl...
Mam pytanie nt. ochrony danych osobowych .
Jak piszesz tasmy backup z banku zostaly dostarczone do twojej firmy !
Czy to oznacza, ze bank udostepnil na zewnatrz dane o klientach,
Natomiast co do wyniesienia danych na zewnatrz (oczywiscie zabezpieczonych
kryptograficznie), to wydaje mi sie ze w dobie przechodzenia na outsourcing
przez
duze instytucje, nie da sie zapewnic by fizycznie znajdowaly sie tylko w
banku.
Jest tylko kwestia zapewnienia by firma dokonujaca obslugi informatycznej
zachowala totalna poufnosc danych.
Witam.
Witam
Takie pytanie - Czy bank ma obowiązek mi przesyłać wyciąg raz na miesiąc?
Zawsze mi się tak wydawało, a od Inteligo jeszcze nic nie dostałem...
Interweniować?
To zalezy :) wydruku nie dostaniesz, tylko email, jesli go nie dostales a
chciales
to owszem.
PS. Oni to na e-maila przesyłają?
Ano na emaila jako zalacznik, 15go lub w ostatni dzien miesiaca(ty
wybierales
termin), przy czym tez mozliwe jest (chyba?) zrezygnowanie z tej mozliwosci
jesli ktos obawia sie o poufnosc danych tam zawartych. Ja niedlugo z tej
opcji
skorzystam przed okresem generowania najblizszego zestawienia.
--
m
PayU zablokowało mojej żonie konto, twierdząc, że przy wpłacaniu pieniędzy
kartą kredytowa posługiwała się cudzą kartą.
Pomijając to, czy to rzeczywiście prawda (żona twierdzi, że nie), to oznacza
to, że mają dostęp do danych podawanych w formularzu eCardu przy płaceniu.
Jednocześnie na swojej stronie wielokrotnie zapierają się, że żadnego dostępu
nie ma...
Skoro oni mają do tego dostęp, to może i inne osoby/sklepy mogą to sobie
sprawdzać...
No, ładnie. Właśnie przestałem wierzyć w poufnośc danych przy płaceniu w sieci
za pomocą formularzy eCardu...
m23m
Karolina <k_e_sWYTNI@poczta.onet.plwrote:
szukam danych o rynku kart co-brandowych na polskim rynku - czy ktos
ma jakies opracowania bankowe? piszę pracę dyplomową i mogę
zagwaratnować poufność danych jeśli zajdzie taka potrzeba. plis -
help - pilne :)
opracowania bankowe? Zanczy matrialy wewnetrzne chcesz od kazdego banku,
ktory sie w to bawi, czy jak?
www.kartyonline.pl + byl niedawno w GW duzy tekst na ten temat.
Reszte - sama musisz stworzyc - w taki sam mniej wiecej sposob, jak to robia
w tych wlasnie bankach :)
Dzięki za wszelkie wskazówki.
Grzegorz
Jeżeli to mozliwe i nie boisz sie o poufnośc danych podeślij mi ten plik -
sprubuję go rozpracować.
pozdro
Morff
Przeciez dziesiejszy mac to taki sam blaszak, tyle ze nieco drozszy :)
Chyba wiekoszosc argumentow o wyzszosci "wypasionego blaszaka o polowe
tanszego od maca" pochodzi od freelancerow.
W wiekszych firmach przy kupowaniu komputerow stosunek predkosc/cena
nie jest najwazniejsza rzecza brana pod uwage. Wieksze znaczenie ma
technical support 24h/7, gwarancja (3/5lat z czasem realizacji 12h),
gwarancja na utrate/poufnosc danych. PCty od producentow ktorzy
spelniaja ww. warunki sa w takich samych przedzialach cenowych jak
analogiczne produkty apple.
W wiekszosci firm ludziom zajmujacym sie grafika placa jednak za
'grafike' a nie za bawienie sie w specjaliste od IT.
Magic
Chyba wiekoszosc argumentow o wyzszosci "wypasionego blaszaka o polowe
tanszego od maca" pochodzi od freelancerow.
W wiekszych firmach przy kupowaniu komputerow stosunek predkosc/cena
nie jest najwazniejsza rzecza brana pod uwage. Wieksze znaczenie ma
technical support 24h/7, gwarancja (3/5lat z czasem realizacji 12h),
gwarancja na utrate/poufnosc danych. PCty od producentow ktorzy
spelniaja ww. warunki sa w takich samych przedzialach cenowych jak
analogiczne produkty apple.
W wiekszosci firm ludziom zajmujacym sie grafika placa jednak za
'grafike' a nie za bawienie sie w specjaliste od IT.
w Polsce komputery apple w agecjach reklamowych - 15% - w UK 95%. Wobec
tego czy te 95 procent firm marnuje kase? A moze oszczedza? :)
Rafal
co myślicie o pomyśle aby program do księgowości, który umożliwia
prowadzenie kilku różnych firm zapisywał wszystkie operacje tych firm w
jednym zestawie plików, tzn np jedna tabela z zapisami książki przychodów i
oczywiście jakieś pole oznaczające dodatkowo firmę dla której prowadzona
jest KPiR, .......
pomysł wydaje mi się głupi, aczkolwiek widziałem go właśnie w wykonaniu
pewnej firmy i w sumie sporo upraszcza ma więc plusy
Jakie plusy ?!?
Wg. mnie to jest pornografia programistyczna i to z paru powodow.
W przypadku wywalenia bazy szlak trafia dane wszystkich firm na raz
i do tego moze utrudnic lub uniemozliwic wyciagniecie danych dla
jakiejkolwiek z nich.
Wielokrotnie, jalowo przetwarzane sa niepotrzebne w danej chwili
dane zwielokratniajac wymagania sprzetowe i spowalniajac prace
programu, oraz zwiekszajac ryzyko ich uszkodzenia.
Zredukowana jest poufnosc danych.
Wzrasta niebezpieczenstwo przypisania danych niewlasciwemu
podmiotowi.
Natomiast nie potrafie sobie wyobrazic zadnych zalet powyzszego
rozwiazania.
miab
Jakie plusy ?!?
Wg. mnie to jest pornografia programistyczna i to z paru powodow.
W przypadku wywalenia bazy szlak trafia dane wszystkich firm na raz
i do tego moze utrudnic lub uniemozliwic wyciagniecie danych dla
jakiejkolwiek z nich.
Wielokrotnie, jalowo przetwarzane sa niepotrzebne w danej chwili
dane zwielokratniajac wymagania sprzetowe i spowalniajac prace
programu, oraz zwiekszajac ryzyko ich uszkodzenia.
Zredukowana jest poufnosc danych.
Wzrasta niebezpieczenstwo przypisania danych niewlasciwemu
podmiotowi.
Natomiast nie potrafie sobie wyobrazic zadnych zalet powyzszego
rozwiazania.
plusy które widzę :
- duża łatwość w sytuacji gdy trzeba wykonać zestawienie np. dla człowieka
który ma udziały w kilku firmach równocześnie, i chcesz mu wyliczyć jego
Pita sumując procentowe dochody z kilku firm
- łatwość zmiany aktualnie obsługiwanej firmy, poprzez prostą zmianę
filtrowania
ale faktem jest to co powiedziałeś, dodatkowo ciekawi mnie jak to się
zachowa w sytuacji gdy w ciągu roku zacznie przybywać danych i w jednym
biednym pliku zaczną się kumulować dane z kilku - klikunastu firm
natomiast pomysł nie jest mój, zobaczyłem go ostatnio w wykonaniu pewnej
firmy i zastanowiło mnie to czy moje dotychczasowe spojrzenie na bazy się
zdezaktualizowało :-)
Stefan Fiszer wrote:
| Zgadza się... po prostu najlepsze jest paczkowanie we własne pakiety
Nawet nie, wystarczy skonstruować bufor np. jako TStringList, do niego
pakować co się odbierze jako Text, a czytać Lines, aż do wyczerpania
bufora, tyle, że należy zapewnić wyłączność dostępu w danej chwili do
niego. Np. w pakiecie ICS jest taki bufor.
A co ze sklejaniem pakietów gdy nadajemy odbieramy b. dużo
np. wysyłamy różne rozkazy np.
MDM
DMA
ADM
i po sklejeniu xxxxxxxxxxxxxxxADMDMAxxxxxxxxxxxxxxxxxx
i przypadkowym podziale przy odbiorze
xxxxxxxxxxxxxxxxxAD
MDMAxxxxxxxxxxxxxxx
może to być zinterpretowane jako:
AD - błąd w danych wejściowych
MDM - rozkaz który w tym wypadku wcale nie wysyłaliśmy
Axxx - jako błąd lub inny rozkaz
Tylko paczkowanie w pakiety z nagłówkiem i stopką z CRC zapewnią brak takich
błędów
Można także dorobić szyfrowanie do paczkowania i już mamy własny dodatkowy
protokół zapewniający dodatkowo w pewnym stopniu poufność danych.
Steve
PS: Przyjrzyjcie się w protokoły sieciowe - bardzo dobra nauka...
A co ze sklejaniem pakietów gdy nadajemy odbieramy b. dużo
np. wysyłamy różne rozkazy np.
[ciach przypadki]
gdy wysyła się linię, to razem z #13#10 na końcu, ewentualnie z #0
na końcu - zalezy od implementacji. Wówczas latwo jest poodróżniać
poszczególne linie.
Tylko paczkowanie w pakiety z nagłówkiem i stopką z CRC zapewnią brak takich
błędów
Można także dorobić szyfrowanie do paczkowania i już mamy własny dodatkowy
protokół zapewniający dodatkowo w pewnym stopniu poufność danych.
A to prawda. Nie jestem jedynie przekonany do CRC, samo TCP/IP
zapewnia poprawność transmisji, więc sumy kontrolne są trochę
nadmiarowe.
Użytkownik Wojtek Piszczek <phar@polbox.comw wiadomości do grup
dyskusyjnych napisał:396F16AC.3E31A@polbox.com...
Stefan Fiszer wrote:
[ciach]
gdy wysyła się linię, to razem z #13#10 na końcu, ewentualnie z #0
na końcu - zalezy od implementacji. Wówczas latwo jest poodróżniać
poszczególne linie.
Najbardziej uproszczone paczkowanie przy pomocy znaków stopki 0D0A.
Oczywiście ok pod warunkiem że tylko my piszemy program i nikt nam nie
przysle paczki o rozmiarz np. 70kB danych jednym strumieniem bez 0D0A w
środku.
| Tylko paczkowanie w pakiety z nagłówkiem i stopką z CRC zapewnią brak
takich
| błędów
| Można także dorobić szyfrowanie do paczkowania i już mamy własny
dodatkowy
| protokół zapewniający dodatkowo w pewnym stopniu poufność danych.
A to prawda. Nie jestem jedynie przekonany do CRC, samo TCP/IP
zapewnia poprawność transmisji, więc sumy kontrolne są trochę
nadmiarowe.
CRC to tylko pewien synonim (w tym przypadku) - chodzi mi o samokontrolę
pakietu nie tylko przed przekłamaniami ale jako jeden z elementów security.
pzd,
Steve
No to czas na weekend....
Andrzej Adam Filip wrote:
A co to za pliki?
rozniste (jak to mowila Pelagia) Czasami .xls czasami .dll generalnie
gownie zipem spakowane.
Nie da się przesyłać różnic między ich kolejnymi wersjami?
[ Czy da się je skonwertować do postaci "tekstowej"? ]
w sumie bardzo rzadko sie zdarzaja kolejne wersje czegokolwiek, tak jak
mowilem roznie to sie dzieje. czasami sla nam cala wersje jakiegos
softu, czasami zrodla, czasami tylko jakies pojedyncze pliczki np
excelowe. sorry, mozesz cos rozwinac z ta konwersja do txt, (diff?)?
zeby byl peen oglad sytuacji, to nie jest jakas sporadyczna sprawa gdzie
moglbym zadzwonic do goscia czy wyslac emaila jak na pojedyncze pliki
podzielic jakiegos zipa i wyslac emailem, tylko niestety sytuacja sie
powtarza notorycznie, tzn mniej wiecej 2-5 razy na tydzien goscie chca
cos wiekszego wyslac/odebrac. moze wiesz jak inne firmy sobie radz z
takimi rzeczami w sumie w poprzedniej firmie mialem zwyklego ftpa
"zewnetrznego" i automaty ktore sciagaly/wrzucaly stuff. tutuaj pytanie
padlo o poufnosc danych, wiec ftp odpada, niestety czesc z tych plikow
jest wylacznie do wiadomosci firmy wiec zastanawiam sie jak to
bezpiecznie przesylac. np ftp + PKI odpada bo jest za bardzo
"skomplikowane" dla klientow. any ideas? bede wdzieczny
whitey <"whitey[n0.5pam]"@gazeta.plwrites:
Andrzej Adam Filip wrote:
| A co to za pliki?
rozniste (jak to mowila Pelagia) Czasami .xls czasami .dll generalnie
gownie zipem spakowane.
| Nie da się przesyłać różnic między ich kolejnymi wersjami?
| [ Czy da się je skonwertować do postaci "tekstowej"? ]
w sumie bardzo rzadko sie zdarzaja kolejne wersje czegokolwiek, tak
jak mowilem roznie to sie dzieje. czasami sla nam cala wersje jakiegos
softu, czasami zrodla, czasami tylko jakies pojedyncze pliczki np
excelowe. sorry, mozesz cos rozwinac z ta konwersja do txt, (diff?)?
zeby byl peen oglad sytuacji, to nie jest jakas sporadyczna sprawa
gdzie moglbym zadzwonic do goscia czy wyslac emaila jak na pojedyncze
pliki podzielic jakiegos zipa i wyslac emailem, tylko niestety
sytuacja sie powtarza notorycznie, tzn mniej wiecej 2-5 razy na
tydzien goscie chca cos wiekszego wyslac/odebrac. moze wiesz jak inne
firmy sobie radz z takimi rzeczami w sumie w poprzedniej firmie mialem
zwyklego ftpa "zewnetrznego" i automaty ktore sciagaly/wrzucaly
stuff. tutuaj pytanie padlo o poufnosc danych, wiec ftp odpada,
niestety czesc z tych plikow jest wylacznie do wiadomosci firmy wiec
zastanawiam sie jak to bezpiecznie przesylac. np ftp + PKI odpada bo
jest za bardzo "skomplikowane" dla klientow. any ideas? bede wdzieczny
1) Po jakiej szybkości łączu będą to "nadawać"?
2) Czy użycie "ftp po VPN" wchodzi w grę?
W poście <e41mmb$ja@atlantis.news.tpi.pl
ArtG <artur@wp.plm.in. napisał(a)::
Szukam w sieci ale nie mogę znaleźć.
Będę zatrudniał administratora serwera linuxowego i chcę mu podsunąć jakąś
umowę do podpisania oraz zakres obowiązków.
Chodzi o poufność danych firmy itd.
Ma może ktoś jakiś wzór lub link do ww ?
Pewnie jakiś prawnik :P
| Nie ma. Wiekszosc zabezpieczen fizycznych mozna zlamac
| np przy pomocy CloneCD. Jezeli istnieje jakis program do domowego
| zabezpieczania plyt, to daje sobie reke uciac ze w sieci znajdzie sie
| program do jego lamania. (jesli program zabezpieczanacy nie jest nowszy
| niz dwa tygodnie)
Ja napisalem program pol roku temu do zabezpieczania CD i jeszcze go nikt
nie złama - Bo go nikomu nie dalem ale to inna sprawa :)
Program dziala na zasadzie wirtualnego dysku zakodowanego kluczem pgp. Jak
go dopracuje to go wypuszcze ma kopiarke (browser) do plikow u
wysokorozwinietym systemem praw dostepu.
Pozatym sam program wykonywalny koduje sie i dekoduje w locie 3 razy
kaskadowo i na 99,99999999999999999999999999999999999999999999999999999%
niemozliwe jest znalezienie algorytmu bo tez jest trzykttnie zakodowany.
Program nazywa sie VCDPGP 1.0 i nieglugo mam zamiargo sprzedawac. Jak go
ktos zlamie to mu zaplace kase. czy sa jacys chetni?
pozdr konrad
Nie wiem czy twoj program to taki program o jaki chodzilo autorowi watku.
Dane na plycie maja byc jawne, a nie zakodowane. Kazdy powinien miec do
nich nieograniczony dostep, dopoki sa na plycie. Natomiast nie powinno dac
sie ich przegrac na inna plyte. Programow ktore zapewnaja szyfrowanie danych
jest duzo i zapewniaja dosc dobra (czasami bardzo dobra) poufnosc danych.
Pozdrawiam Marcin
Wieloletnia praktyka.
Poufnosc danych gwarantowana.
Rachunki.
Bez posrednikow.
TYLKO kontakt telefoniczny:
0-22 671-66-91
Jerzy Kalinski
P.S. Zapisz sobie ten telefon w notatniku a nie w komputerze na dysku,
kiedys moze sie przydac !!!
<en@poczta.fmwrote:
Ktokolwiek uwaza ze proste xorowanie hasla z tekstem moze zapewnic poufnosc
danych niech zajrzy na http://entis.w.interia.pl. Mam nadzieje ze to
ostatecznie przekona wszystkich ze taki szyfr jest g* warty.
Nie, no coś Ty, naprawdę taki zły jest? Królowa Bona używała. Ale ona podobno
już umarła, może to od tego?
Paweł Pluta
"Paweł Pluta" <hal9@box43.gnet.plwrote in message
On Wed, 2 Jan 2002 14:45:50 +0100, ENTIS
<en@poczta.fmwrote:
| Ktokolwiek uwaza ze proste xorowanie hasla z tekstem moze zapewnic
poufnosc
| danych niech zajrzy na http://entis.w.interia.pl. Mam nadzieje ze to
| ostatecznie przekona wszystkich ze taki szyfr jest g* warty.
Nie, no coś Ty, naprawdę taki zły jest? Królowa Bona używała. Ale ona
podobno
już umarła, może to od tego?
To ona już umarła ! Ech, ten czas leci...
ENTIS
Ktokolwiek uwaza ze proste xorowanie hasla z tekstem moze zapewnic poufnosc
danych niech zajrzy na http://entis.w.interia.pl. Mam nadzieje ze to
ostatecznie przekona wszystkich ze taki szyfr jest g* warty.
hmm.. zapomniales napisac "pluton ! jestes glupia dupa" :))))
pozdro
J.Koralczyk
q@nabla.pl
| Ktokolwiek uwaza ze proste xorowanie hasla z tekstem moze zapewnic
poufnosc
| danych niech zajrzy na http://entis.w.interia.pl. Mam nadzieje ze to
| ostatecznie przekona wszystkich ze taki szyfr jest g* warty.
hmm.. zapomniales napisac "pluton ! jestes glupia dupa" :))))
No coz, wszystko jest mozliwe, zatem zamiast znow sie
zblaznic - zapytam:
Jezeli "taki szyfr jest g* warty", to ile jest warty
kryptograf, ktory nie umie go rozszyfrowac ?
PS.Czesc Kuba :)
cu
pluton
Mariusz Kruk wrote:
A czym to się różni od wysłania papieru listem poleconym?
Kosztem dla użytkownika? Może.
A może tym, że wysłać można z dowolnego punktu na Ziemi gdzie jest I-net?
I że dojdzie po kilkunastu minutach? Koszt 10 PLN jakoś przeboleję - DHL czy
FE też cośtam kosztują.
To po prostu nie ma wielkiego sensu.
Dla ciebie. A dla mnie ma. (Nota bene, PDF-a można zrobić bez drukowania u
siebie - czyli nie muszę mieć drukarki, nie muszę mieć papieru, ba! nawet
nie muszę mieć komputera - bo wystarczy sprzęt z jakiej kafejki /o ile nie
mam dość rozsądku aby bać się o poufność danych/.)
Robienie partyzantki, która wcześniej czy później i tak musiałaby zostać
zastąpiona przez zupełnie nowy system.
Zgoda. Ale na początek taka partyzantka wystarczy. Będzie zapotrzebowanie -
to będzie i lepsze rozwiązanie.
Poza tym nawet odbieranie PDFów nie jest takie do końca trywialne.
Wiesz, systemu tej wielkości nie stawia się na komputerku biurowym.
Gówno znasz się na informatyce. Kurna czego ci trzeba - może hali o
powierzchni 5000 metrów kwadratowych, a może od razu cały biurowiec a'la
ZUS?
Urzędy mają aż nadto i pomieszczeń i sprzętu. Aby zaś wydrukować PDF
wystarczy darmowy program GS. No i co na to, mądralo?
Potem jeszcze kwestia bezpieczeństwa danych...
No bo panie takie rzeczy jak GnuPG to nie mogą być. ROTFL
Sławek
| Dla ciebie. A dla mnie ma. (Nota bene, PDF-a można zrobić bez drukowania u
| siebie - czyli nie muszę mieć drukarki, nie muszę mieć papieru, ba! nawet
| nie muszę mieć komputera - bo wystarczy sprzęt z jakiej kafejki /o ile nie
| mam dość rozsądku aby bać się o poufność danych/.)
Czym chcesz zrobić tego pdf, acrobatem. To się adobe ucieszy, koło 20
milionów acrobatów(NIE readerów) sprzeda w Polsce.
E. To to akurat nie problem. Openoffice.org wystarczy. Są też darmowe
drukarki do PDF.
Jak dla mnie to EOT, szczególnie że jesteś krzykaczem, nie masz pojęcia
o czym mówisz, nie znasz ustaw ani procedur obowiązujących przy budowie
takie systemu, obrażasz inncyh którzy maja inne zdanie niż twoje -
jedynie dobre, prawdziwe i jedyne słuszne.
Etam. Zabawny jest.
On Tue, 15 Feb 2005 23:03:27 +0100, Tomeczek <tomek@go2.plwrote:
I tu moje pytanie (moze bardziej prosba), czy moze ktos
jest w stanie mi jakos
pomoc/nakierowac/podpowiedziec/zasugerowac/wskazac droge albo chociaz
wesprzec dobrym slowem?:) Kazda informacja jest dla mnie cenna a czas
ucieka nieublaganie...
No jak to:
a) bezpieczenstwo
b) ergonomia
c) design
d) poufnosc danych
e) personalizacja
Omow kazde z tych zagadnien, podaj literature, strony WWW, swoje
przemyslenia, moze swoje rozwiazania.
milego dnia zycze
hej
Użytkownik "Stanislaw Chmielarz" <schmiel@uniprojekt.comnapisał w
wiadomości
In article <9v87tt$f7@news.tpi.pl"Raff" <r@ne.plwrites:
| From: "Raff" <r@ne.pl
| Subject: Re: Zamazywanie danych na hdd
| Date: Wed, 12 Dec 2001 19:30:50 +0100
| DK wrote:
| | W pakiecie PGP jest taka opcja, bodajze 3 krotnie zamazuje dany
klaster,
| | teoretycznie dane nie do odzyskania.
| PGP Disk?
A co jak dysk jest uszkodzony? Probowalem na stole magnetycznym od
szlifierki ale tez nie da sie usunac zapisu ...
Potraktuj go szlifierką :-))) Poza tym stol chyba ma stale pole magnetyczne
a tu trzeba podzialac zmiennym.
Zaslav
P.S. Jesl poufnosc danych jest tak wazna to przy cenie nowego dysku (450 zl
za 40 GB) IMHO nie jest to zly pomysl
In article <9v9srt$ch@news.tpi.pl=?iso-8859-2?Q?Mariusz_Wo=B3ek?= <mariu@lexmedia.com.plwrites:
From: =?iso-8859-2?Q?Mariusz_Wo=B3ek?= <mariu@lexmedia.com.pl
Subject: Re: Zamazywanie danych na hdd
Date: Thu, 13 Dec 2001 10:40:30 +0100
Potraktuj go szlifierką :-))) Poza tym stol chyba ma stale pole magnetyczne
a tu trzeba podzialac zmiennym.
Stol jest zasilany trojfazowo 380V 50Hz ...
P.S. Jesl poufnosc danych jest tak wazna to przy cenie nowego dysku (450 zl
za 40 GB) IMHO nie jest to zly pomysl
A jak dysk jest na gwarancji i trzeba go oddac w zamian za nowy?
schmiel@uniprojekt.com (Stanislaw Chmielarz) wrote in
news:schmielarz.1480.0@uniprojekt.com:
In article <9v9srt$ch@news.tpi.pl=?iso-8859-2?Q?Mariusz_Wo=B3ek?=
<mariu@lexmedia.com.plwrites:
| P.S. Jesl poufnosc danych jest tak wazna to przy cenie nowego dysku
| (450 zl za 40 GB) IMHO nie jest to zly pomysl
A jak dysk jest na gwarancji i trzeba go oddac w zamian za nowy?
Chodziło o to, że jeżeli to są _naprawdę_ cenne dane, to lepiej dysk
zniszczyć i być w plecy 450zł, niż oddawać na gwarancji i ryzykować
'wyciek' danych. Tym bardziej, że jeśli dysk jest uszkodzony, to nie
będziesz w stanie stwierdzić, czy dane faktycznie zostały zamazane, a po
fakcie będzie... po fakcie.
W tym roku pisze prace inzynierska i jedna z jej czesci skladowych
jest bezpieczenstwo sieci komputerowych. Nie chodzi mi tylko o
zwyczajny 'hacking' ale tez i kopie bezpieczenstwa, zasilanie
awaryjne, zabezpieczenia przed fizyczna penetracja, poufnosc danych,
systemy autoryzacji/rozpoznawania uzytkownikow nie mowiac juz o
firewallach, dziurach w oprogramowaniu itp.
Problem jest w tym ze pierwszy krok w mojej pracy polega na
opracowaniu spisu tresci i czegos w stylu wstepu (ktory bedzie
zawieral opis spisu tresci ;)), ktore zatwierdzi moj promotor.
Chcialbym poruszyc mozliwie najwiecej tematow w temacie ogolnie
pojetego bezpieczenstwa wiec prosze Was o sugestie. Co moze znalezc
sie w takiej pracy? (na tym etapie w spisie tresci ;)).
Z gory dziekuje za wszystkie odpowiedzi, ktore beda na temat.
Pozdrawiam,
Piotrek
W tym roku pisze prace inzynierska i jedna z jej czesci skladowych
jest bezpieczenstwo sieci komputerowych. Nie chodzi mi tylko o
zwyczajny 'hacking' ale tez i kopie bezpieczenstwa, zasilanie
awaryjne, zabezpieczenia przed fizyczna penetracja, poufnosc danych,
systemy autoryzacji/rozpoznawania uzytkownikow nie mowiac juz o
firewallach, dziurach w oprogramowaniu itp.
Problem jest w tym ze pierwszy krok w mojej pracy polega na
opracowaniu spisu tresci i czegos w stylu wstepu (ktory bedzie
zawieral opis spisu tresci ;)), ktore zatwierdzi moj promotor.
Chcialbym poruszyc mozliwie najwiecej tematow w temacie ogolnie
pojetego bezpieczenstwa wiec prosze Was o sugestie. Co moze znalezc
sie w takiej pracy? (na tym etapie w spisie tresci ;)).
Kup sobie taką cegłą "Bezpieczeństwo u Unixie i internecie".
Informacje nieco już przestarzałe, ale i tak b. dobra.
W tym roku pisze prace inzynierska i jedna z jej czesci skladowych
jest bezpieczenstwo sieci komputerowych. Nie chodzi mi tylko o
zwyczajny 'hacking' ale tez i kopie bezpieczenstwa, zasilanie
awaryjne, zabezpieczenia przed fizyczna penetracja, poufnosc danych,
systemy autoryzacji/rozpoznawania uzytkownikow nie mowiac juz o
firewallach, dziurach w oprogramowaniu itp.
o kurde...to troche chcesz wrzucic :)
zaczal bym RFC 2194 ( site security )
PN 13335-3 techniki zarzadzania bezp.sys.info
PN 17799 praktyczne zasady zarzadzania bez. info.
hmm przejrzyj 'wojna informacyjna i ochrona informacji'
The CERT Guide to system and Network Security.
rozwiazan zasilania to szukalbym info na www.apc.com na dzien dobry.
Problem jest w tym ze pierwszy krok w mojej pracy polega na
opracowaniu spisu tresci i czegos w stylu wstepu (ktory bedzie
zawieral opis spisu tresci ;)), ktore zatwierdzi moj promotor.
wg mnie jak chcesz napisac dobrze wyjdzie minimum 200 stron, i takie
raczej sie pisze na mgr..ale jak lubisz..
Chcialbym poruszyc mozliwie najwiecej tematow w temacie ogolnie
pojetego bezpieczenstwa wiec prosze Was o sugestie. Co moze znalezc
sie w takiej pracy? (na tym etapie w spisie tresci ;)).
duuuzo chcesz poruszyc. powodzenia
wiecej na maila... jak chcesz
Witam,
W tym roku pisze prace inzynierska i jedna z jej czesci skladowych
jest bezpieczenstwo sieci komputerowych. Nie chodzi mi tylko o
zwyczajny 'hacking' ale tez i kopie bezpieczenstwa, zasilanie
awaryjne, zabezpieczenia przed fizyczna penetracja, poufnosc danych,
systemy autoryzacji/rozpoznawania uzytkownikow nie mowiac juz o
firewallach, dziurach w oprogramowaniu itp.
Proponuję poprzeglądać materiały dostępne na http://www.hacking.pl
oraz http://www.ipsec.pl. Powinieneś tam znaleźć jakieś "natchnienie" ;)
Witam
Pawel Krawczyk wrote:
Faktyczne bezpieczeństwo zależy natomiast od konkretnego wdrożenia -
nie jest pożądane, by hasło uprzywilejowane było w rękach jakiegoś
zewnętrznego serwisu, a na to wygląda w tym wypadku. Produkt bez źródeł
może też zawierać tylne furtki, wedle uznania producenta.
Skoro haslo moze posiadac nieznana nam osoba/firma i o nieznanej
wiarygodnosci, to tak jakby kazdy je posiadal.
W przypadku kradziezy PC-ta/laptopa poufnosc danych bylaby dyskusyjna.
Jeśli pod Windows to ScramDisk http://www.scramdisk.clara.net/
Dzieki. Zajrzalem tam. Program malutki, fajny, darmowy, ale to nie to.
Program
tworzy wirtualny dysk pod Windowsami tak jak PGPDisk. "...ScramDisk is
a Windows VxD driver system..."
Mi chodzi o zabezpieczenie kompa przed zabutowaniem, takze z dyskietki.
Z FAQ:"... What if I forget my passphrase? [...] It would not be a very
secure system if I could tell you how to get it back, would it?..." Czy
autor chcial przez to powiedziec, ze mi nie powie, czy ze nie mozna
odzyskac danych?:-/ Chociaz dalej przyznaje, ze nie ma tylnych drzwi.
Zawias <zaw@gmail.comwrites:
włodarze firmy traktują poufność danych maniacko poważnie
choć w naszym przypadku to chyba uzasadnione
W znakomitej wiekszosci przypadkow jest to uzasadnione, stad dane sie
po prostu szyfruje. To akurat nie jest zadnym problemem.
2ga sprawa bardziej przyszłosciowa wiec mniej pilna:
3 filia firmy znajduje sie 2 km dalej (3 stanowiska). co z tym zrobic?
jest sobie sieć na 40 stacji roboczych które musza pracowac w LAN (centralna
baza danych). cześć firmy (7-10 stacji) została przeniesiona 100 m dalej
(brak mozliwosci pociagniecia kabla). w centralnym budynku dostępne łącze
dsl 1000 (mam zielone światło na dsl 4000). firma zajmuje się przetwarzaniem
dokumentów dot. danych osobowych (baza Progress na ok. 1.5 Gb). jak połączyc
placowki? mam pewne opory co do wifi (tak myslalem ze z jednej strony AP a z
drugiej AP z wbudowanym routerem) ze wzgledu na poufnosc danych. co
radzicie?
AP w trybie bridge.
Za: wieksza przepustowosc.
2ga sprawa bardziej przyszłosciowa wiec mniej pilna:
3 filia firmy znajduje sie 2 km dalej (3 stanowiska). co z tym zrobic?
Tu to vpn-a bym zestawil, ale najpierw musisz zrobic testy jak bedzie
sie zachowywac ta Twoja baza.
Tego oto dnia 2006-10-24 21:50, Niejaki/a petec bedac w stanie euforii nagryzmolil/a co nastepuje:
| jest sobie sieć na 40 stacji roboczych które musza pracowac w LAN (centralna baza danych). cześć firmy (7-10 stacji) została
| przeniesiona 100 m dalej (brak mozliwosci pociagniecia kabla). w centralnym budynku dostępne łącze dsl 1000 (mam zielone światło
| na dsl 4000). firma zajmuje się przetwarzaniem dokumentów dot. danych osobowych (baza Progress na ok. 1.5 Gb). jak połączyc
| placowki? mam pewne opory co do wifi (tak myslalem ze z jednej strony AP a z drugiej AP z wbudowanym routerem) ze wzgledu na
| poufnosc danych. co radzicie?
AP w trybie bridge.
Za: wieksza przepustowosc.
Dobre rozwiazanie, ale powinienes sobie postawic pytanie jakiej przepustowosci
tak naprawde potrzebujesz. Wez takze pod uwage koszty. Kalkulator w reke i jazda. :)
| 2ga sprawa bardziej przyszłosciowa wiec mniej pilna:
| 3 filia firmy znajduje sie 2 km dalej (3 stanowiska). co z tym zrobic?
Tu to vpn-a bym zestawil, ale najpierw musisz zrobic testy jak bedzie sie zachowywac ta Twoja baza.
j/w
Pozdrawiam,
Andrzej Kosmala
Możliwe, że należałoby go troszkę przerobić, żeby
inicjalizował sesję. Jak? Najlepiej stworzyć funkcję
session_support(), która o wszystko się zatroszczy,
poza tym warto mieć pod ręką funkcję
session_authorized(). Pomaga.
| nie znam phpMyAdmin'a, jednak IMO najlepszym
| sposobem jest po prostu sesja. A najlepiej jeszcze
| szyfrowana (SSL). To gwarantuje poufność danych,
| chociaż czasami wystarcza logowanie via SSL.
|
| Możliwe, że należałoby go troszkę przerobić, żeby
| inicjalizował sesję. Jak? Najlepiej stworzyć funkcję
| session_support(), która o wszystko się zatroszczy,
| poza tym warto mieć pod ręką funkcję
| session_authorized(). Pomaga.
a czy ktos by mi wogole powiedzial jak skonfigurowac tego phpMyAdmin, czy
moze nie majac dostepu do shella nie mozna tez utworzyc bazy MySQL [do niej
mam dostep]
wiem, wiem namotalem ale moze jakos to zrozumiecie:))
disclosing party
i
receiving party
jak to sie tłumaczy?
thnxs.
ostryga
O jakże wdzięczni bylibyśmy za KONTEKST.
Zgaduję, że chodzi o poufność danych/umowy/negocjacji (dobrą jestem
wróżką?). Jeżeli tak, napisałabym "strona ujawniająca [informacje]" oraz
"strona otrzymująca [informacje]"
Ale to oczywiście TYLKO zgadywanka (patrz słowo kontekst).
Kadewu
On Sun, 1 Apr 2001, Dariusz wrote:
ale Data dla danych, czyli cyferek, danych ktore maja byc zgodne co do
bitu z wyslanym oryginalem. a nie informacji typu audio/video, ktore
nie musza byc powtarzalne.
A co powiesz o DNS? Nie maja byc zgodne z oryginalem? A co powiesz o
niektorych VPNach, ktore nie tylko maja zapewniac integralnosc ale i
poufnosc danych, a dla wiekszej wydajnosci ruch pchany jest po UDP? A co
powiesz o masie protokolow udostepniania zasobow (nfsd, par example),
ktore TCP obchodza szerokim lukiem, bo to do niczego nie potrzebn i
oznacza zbedny narzut? Moze dane udostepniane po nfs nie musza byc
powtarzalne ani zgodne z oryginalem? A moze...
zalety takiego rozwiazania to:
- dosc ciekawy interfejs uzytkownika
- zaoszczedzasz na transferze po swojej stronie
- nie martwisz sie o ew. przerwy w dzialaniu systemu po twojej stronie
...
wady:
- kiepska poufnosc danych
- nie kazdy lubi google
...
jesli akceptujesz warunki google apps dla firm za free mozesz zalozyc
konta do 1000 userom za free - kazda skrzynka po 6 GB ...
zalety takiego rozwiazania to:
- dosc ciekawy interfejs uzytkownika
- zaoszczedzasz na transferze po swojej stronie
- nie martwisz sie o ew. przerwy w dzialaniu systemu po twojej stronie
wady:
- kiepska poufnosc danych
- nie kazdy lubi google
Problem w tym, ze system musi obslugiwac kilkanascie domen i dawac mozliwosc
zarzadzania kontami dla kilku grup uzytkownikow.
Czy google to obsluguja?
BTW w Polsce nadal CLIP jest usługą (przez TPSA i linie PSTN) oficjalnie
nieobsługiwaną - brak normy.
No wlasnie... A czy komus sie udalo to zalatwic nieoficjalnie ?... Bo tez
chcialem sobie wykonac cos takiego (robie teoretyczny projekt), ale paniusia
w BOK'u powiedziala z enie ma i nie bedzie bo zapewniaja poufnosc danych...
Tylko dlaczego do ciezkiej chol*** "wystarczy" sobie wykupic ISDN i juz sie
ta usluge ma ?...
...
| ale ja niemam ISDN :( a usluga jest osiagalna!:))
W moim rejonie wlaczyli "nieoficjalnie" :) - tak mi facet w tepsie mowil
To poprosze na priv wiecej informacji...
Za ile miesiecznie ?... Jak zagadales z BOK'iem ?... itp...
Bo w Szczecinie (Stargardzie) to straszna biurokracja... Nie ma w cenniku -
usluga nie istnieje ;( A poza tym ta nieszczesna poufnosc danych ;(
I mimo to, ze odbywalem praktyki w TPSA i mam paru tam znajomych to
"nieoficjalnie" mi tego nie zrobia, bo jak im przeskanuja system to dostana
ostro po dupie...
Moze to taka nietypowa promocja ISDN'u ?...
Sorry, ze ciagne watek na elektronice, ale sprawa troche powiazana i jestem
bardzo wkurzony...
Przez ostatni tydzien, siec Era GSM udostepniala na swoich stronach
internetowych wszystkie wysylane SMS'y, plik zawierajacy sms'y wysylane ze
strony Ery byl dostepny dla kazdego.
Era nie wykazala zainteresowania ta sprawa, jednak po otrzmaniu informacji
"Dziure zaszyli" i juz dzisiaj nikt tego czytac nie moze.
Ciekaw jestem czy ktos jeszcze sobie sledzil przeplyw sms'ow z Ery a gdzie
poufnosc danych, ktora zapewniaja ?????
Posiadam zapisane wszystkie SMS'y wysylane od poprzedniej srody do wtorku.
W razie potrzeby je udostepnie.
Ewentualne info na ten temat prosze slac na moj e-mail:
<twoja@poczta.onet.pl
Pozdrawiam
Mam male pytanko w zwiazku z pobieraniem przez idee (POP) oplat za
zastrzerzenie numeru ( CLIR ) czy to nie jest niezgodne z ustawa o ochronie
danych osobowych ktora gwarantuje poufnosc danych ??? Czy Idea nie powinna
tego robic za darmo ??
Czy tez to jest od poczatku zastrzezone a mozliwe jest odblokowanie ???
Tequilla
On Wed, 31 May 2000, Tequilla wrote:
Witam
Mam male pytanko w zwiazku z pobieraniem przez idee (POP) oplat za
zastrzerzenie numeru ( CLIR ) czy to nie jest niezgodne z ustawa o ochronie
danych osobowych ktora gwarantuje poufnosc danych ??? Czy Idea nie powinna
tego robic za darmo ??
Czy tez to jest od poczatku zastrzezone a mozliwe jest odblokowanie ???
Tequilla
Witam,
CLIR to jest zastrzezenie niewyswietlania sie numeru tel. w aparacie osoby
do ktorej dzwonimy. Poza tym, dane osobowe to sa dane na temat : nazwisko,
imie, adres, itd. IMHO numer telefonu nie jest dana osobowa... Chociaz
takie zastrzezenie powinno byc za freeko.
Pozdrawiam.
------------------------------------------------------------------------
Rafal Rybinski Naukowa i Akademicka Siec Komputerowa
(Research and Academic Computer Network)
email: kan@nask.pl Bartycka 18, 00-716 Warsaw, Poland
tel. +48 22 651 05 20 ext. 264
------------------------------------------------------------------------
ROBBO wrote:
Nie jest powazna a co powiesz tysiacom ludzi ktorzy dokonuja przelewow za
pomoca SMSow np dzieki nowej usludze Pekao ?
Jest poważna ale nie przesadzajmy.
Wiadomo, że przelew przez SMS-a można
wykonać tylko na wczesniej okreslone
rachunki (klient ustala listę w oddziale).
Wszystkie usługi bankowe przez SMS-y są ograniczone
pod względem wykonywania przelewów. Żaden
bank w Polsce nie oferuje przelewów
na dowolne konto przez SMS.
Jesli chodzi o usługi bankowe przez SMS,
to na dzisiaj jest zagrożona przede
wszystkim poufnosc danych i jest to skandaliczne.
Ktos kto pozna PIN klienta Pekao, może
się jedynie pobawić przelewaniem jego
pieniążków np. na konto Zakładu Energetycznego.
MJ pozdrawia
/==========================================================
Mariusz A. Jasiński Serwis eBanki
mjasin@cybernet.com.pl http://www.ebanki.px.pl
http://www.mja.w.pl
tel/sms +48 501 403 493
==========================================================/
Wysyłali mejlem????
wysylali i wysylaja, byc moze tylko dla biznesu;
biling przeslany mailem mozna zamowic wylacznie jednorazowo;
po zamowieniu konsultant przesyla na wskazany adres oswiadczenie, w ktorym
procz formalnych pierdul widnieje zgoda klienta na przeslanie danych mailem
i oswiadczenie o przejeciu odpowiedzialnosci za poufnosc danych;
jakis czas pozniej przychodzi zahaslowany zip
loksim
Jesli utraciles(as) ostatnio bardzo waze dane i koniecznie musisz je
odzyskac, to dobrze trafiles(as). Odzyskuje dane nie tylko po ostatnich
zniwach ktore zebral wirus CIH.
Odzyskuje dane na miejscu u klienta. Poufnosc danych zapewniona.
Szczegolowe informacje pod numerem telefonu:
0501 481488.
PS. Istnieje mozliwosc wystawienia faktury VAT.
Z pozdrowieniami,
Norbert Dadacz
musisz wziąść pod uwagę iż rzetelny i uczciwy admin
nie zainstaluje klienta seti na serwerze roboczym co by mialo
się odzwierciedlać na wydajności pracy,
Owszem, ale nie tylko o wydajnosc chodzi, ale o np. klauzule ochrony danych
i ich poufnosc.
Jakby cos sie stalo, to przyjdzie taki pan audytor, zabezpieczy dyski i
wypisze taki audycik, ze admina za jaja powiesza, chocby "dodatkowy" soft
byl tak potulny jak Notepad.
Nie wolno - to nie wolno!
testowe bądź firewalle, backupy to juz inna opowiastka:)
W roznych miejscach mozna sobie pozwolic na takie szalenstwa, ale coraz
wiecej przepisow reguluje poufnosc danych, wiec chocby danie "obcemu"
procesowi dostepu do LANu juz moze byc poczytane jako luka z drzwiami jak
stodola, a jak wytlumaczysz audytorowi, ze to s@h a nie trojan, co udaje s@h
a wyprowadzona zostala wlasnie na zewnatrz baza danych o obrotach firmy czy
dane kart kredytowych klientow?
Szuka sie wowczas pierwszego z brzegu "lewego" softu i koniec! Ktos poleci
ze stolka!
Stanislaw Sidor wrote:
W roznych miejscach mozna sobie pozwolic na takie szalenstwa, ale coraz
wiecej przepisow reguluje poufnosc danych, wiec chocby danie "obcemu"
procesowi dostepu do LANu juz moze byc poczytane jako luka z drzwiami jak
stodola, a jak wytlumaczysz audytorowi, ze to s@h a nie trojan, co udaje s@h
a wyprowadzona zostala wlasnie na zewnatrz baza danych o obrotach firmy czy
dane kart kredytowych klientow?
Szuka sie wowczas pierwszego z brzegu "lewego" softu i koniec! Ktos poleci
ze stolka!
Czyzby podobne traumatyczne przezycie przytrafilo sie tobie (bratu,
przyjacielowi, kochance, inne (*) )?
(*) - niepotrzebne skreslic
Krz
Maciej Bialostocki wrote:
Przeczytalem wnikliwie (jak sadze) Ustawie o Ochronie Danych Osobowych oraz
wszelkie rozporzadzenia
[cut]
wg. mnie dziala to w ten sposob, ze klienci godza sie na okreslony
sposob przetwarzania twojego sposobu danych. jesli sie nie godza, musza
miec mozliwosc usuniecia swoich danych. w kazdym razie
udostepinanie danych traktujesz jak sposob ich przetwarzania,
tyle ze klient musi o tym wiedziec. zabezpieczenie danyc w twoim
przypadku
polega na tym, by nikt niepowolany nie mogl zafalszowac wpisanych
danych,
lub dopisac danych ktore takze moga byc falszywe.
O ile mi wiadomo, ustawa o ochronie danych ma zapewnic poufnosc danych,
co uniemozliwia osobom postronnym jednoznaczna identyfikacje osoby.
tak ze jesli w bazie przechowujesz imie nazwisko i jakies nic nie
znaczace rzeczy jak internetowy nick, to nie jestem pewien
ale prawdopodobnie nie ma koniecznosci rejestracji takiej bazy.
oczywiscie moge sie mylic :)
Zaraz, myślałem że z tym jabberem to wy żartujecie. Wogóle są jakieś
działające na stałe, duże serwery tej usługi ?
A po co ? Największą zaletą jabbera jako IM w firmie jest właśnie to że
można go postawić u siebie w intranecie na przykład. Dowolnie ustalać
reguły dostępu z zewnątrz itd.
Idealne rozwiązanie do rozmów służbowych, gdzie istnieje
prawdopodobieństwo przekazania jakiejś informacji handlowej.
GG się do tego nie daje właśnie dlatego że jest _dużym_ i _publicznym_
serwerem. Szef przedsiębiorstwa pewnych rzeczy może wymagać od własnego
admina, od admina serwera publicznego juz nie.
jeśli nie ma żadnej kontroli nad serwerem, transmisją i/lub ich
administratorami, to IM nie nadaje się do stosowania w firmie.
A wracjąc do pytania właściwego - czy są ?
Owszem są: publiczne np. chrome.pl jabber.org jabber.wp.pl
Oraz całkiem sporo odpłatnych dedykowanych dla firm, które chcą mieć
umowę na świadczenie usługi wraz jakąkolwiek odpowiedzialnością
usługodawcy za poufność danych i ciągłość działania systemu.
A po drugie - szyfrowanie jest mi zbędne - nie ma mnie kto podsłuchiwać
(szefowej też nie).
Tobie może nie, ale niektórzy mają poufne informacje do wymiany
Sporo się ostatnio mówi o bankowości via SMS. W tym kontekście bardzo
fajnie brzmi artykuł z dzisiejszej wyborczej
(http://www.gazeta.pl/Iso/Wyborcza/Kraj/01/110kra.html). Jeśli ktoś nie
ma czasu czytać - w skrócie: pracownik Plusa sprzedawał treść SMSów
wysyłanych z/na daną komórkę (akurat w sprawie która wyszła na jaw
chodziło o SMSy, które niewierny mąż wymieniał z kochanką - ale jak już
ktoś raz się sprzedał, czemu nie miałby sprzedać i SMSów wymienianych z
bankiem)...
Dla mnie ta sprawa ma pare aspektów i z pewnoscią smierdzi,
ale chyba nie aż tak bardzo.
1. Pracownik Plusa postąpił szalenie lekkomyslnie.
Wydaje mi się, że żaden jego zwierzchnik nie poinstruował
go wyraźnie jak istotne jest zachowanie tajemnicy służbowej
i jakie kary go ewnetualnie za to czekają.
Swiadczy to o lekkomyslnym podejsciu do poufnosci
usług bankowych w Plusie.
2. Wszysytkie usługi bankowe przez SMS są ograniczone
pod względem wykonywania przelewów. Tylko Pekao
obecnie umożliwia wykonywanie przelewów,
a i to nie są to dowolne przelewy. Myslę, że
żaden bank nie wprowadzi dowolnych przelewów
przez SMSy, chyba że potwierdzanych jakims tokenem
(tak jest w jednym banku czeskim).
Tak że nielegalny wypływ pieniądza z konta
jest mocno ograniczony.
3. W SMS-ach jest zagrożona przede wszystkim poufnosc
danych (a nie bezpieczeństwo pieniążków na koncie).
Jeszcze niższa pufnosć jest w listach, za pomocą których
wszystkie banki przesyłają wyciągi.
Przypominając sobie np. wyciagi znajdowane
na smietniskach można sądzić, że wiele
firm w Polsce, w tym niektóre banki,
po prostu olewają poufnosc danych klientów.
MJ pozdrawia
+-------------------------- [MJ] --------------------------+
| Mariusz Jasiński - Wrocław |
| Serwis eBanki - http://www.ebanki.px.pl |
| mjasin@cybernet.com.pl - http://www.mja.w.pl |
+----------------------------------------------------------+
to wydaje mi sie ze w dobie przechodzenia na outsourcing
przez
duze instytucje, nie da sie zapewnic by fizycznie znajdowaly sie tylko w
banku.
Czyli mowisz, ze dane bankowe sa przechowywane przez obce firmy, strony
trzecie wobec banku i klienta, wedlug umow o outsourcingu ?
Jest tylko kwestia zapewnienia by firma dokonujaca obslugi informatycznej
zachowala totalna poufnosc danych.
A jak to jest egzekwowane ?
Chyba tekst umowy nie wystarcza.
Czy taka firma wnosi kaucje, zabezpieczenie ?
Przeciez te informacje bankowe maja wielka wartosc i po to sie chyba je
chroni, po to sa cale procedury .
A ktos pisze, ze backupy z tymi tajnymi informacjami np. o mnie, sa po
prostu wynoszone z banku ( w teczce) i przekazywane firmie prowadzacej
serwis, ktora w trakcie swoich rutynowych czynnosci robi kopie zapasowe
i dalej te dane naprawia.
Czyli chyba nie byly one zaszyfrowane, lub szyfry udostepnione zostaly,
aby sprawdzic w tescie, czy dane sa czytelne jako ASCII lub innych
formacie obslugiwanym przez system bankowy.
Czyli chyba jest tak jak czytalem kiedys artykul nt. bezpieczenstwa,
systemow security itd.
Systemy sa drogie, ludzie przeszkoleni, miliony dolarow wydane na
zabezpieczenia, a ten slusarz co dorabia klucze, ma kopie wszystkich
kluczy do0 sejfow, na wypadek gdyby ktos z pracownikow zgubil klucze i
bank sie nie dalo otworzyc.
Jak rowniez autorzy programow, serwisy, zostawiaja sobie backdoorsy do
swoich systemow, aby w przypadku awarii latwo wejsc do systemu i go
naprawic, a nie szukac po kraju admina i go sprowadzac z aktualnym
haslem.
Czyli jednak pozostanmy w przekonaniu, ze serwis nie bedzie naszych
danych kopiowal , odczytywal i udostepnial innym, bo inaczej mi
pzostanie trzymac te 10$ w sienniku.
Moze sa jednak banki, ktore nie udostepniaja swoich backupow na
zewnatrz, obcym firmom .
A ewentualne uslugi serwisowe sa wykonywane w wydzielonych
pomieszczeniach bankowych, wlasnie dla celow bezpieczenstwa i potem ktos
rewiduje tych pracownikow serwisu, czy nie wynosza systemu na zewnatrz.
Moze gdzies tak jest, ale wierzyc mi sie nie chce , ze to mozliwe .
Jacek
Piotr Auksztulewicz wrote:
Swoją drogą powinni dawać do EuroWWW oprócz (albo zamiast) tokena
software do autoryzacji np. na PalmPilota... Wtedy jeszcze tylko
komórkę podłączyć (albo kupić najnowszego Palma z zintegrowaną),
dopisać sobie kawałek softu, który by ułatwiał/automatyzował
przenoszenie ciągów cyferek między przeglądarką a tym programikiem
i można wygodnie, w dowolnej chwili czy miejscu, operować
swoim kontem...
Można bez problemu przesyłać potwierdzenia dokonania operacji via SMS na
komórki.
Z punktu widzenia banku - nic trudnego i praktycznie ZERO kosztów
(przecież można wykorzystać istniejące bramki email-SMS).
Można wysyłać po prostu na podany email wyciąg (najlepiej jako coś typu
arkusz Excel :) ).
Poufność danych można uzyskać przy pomocy x.509 v3.
Mi osobiście wystarczyłby tak naprawdę podpis banku pod tym - jako
gwarancja, że nikt tego po drodze nie ruszał.
Żeby się zabezpieczyć przed czytaniem - szyfrowanie, ale też powinno być
zgodne z x.509 v3, i żeby było śmieszniej certyfikat dla klienta
powinien przynosić KLIENT, a nie żeby bank go generował (bo potem trzeba
byłoby mieć serię certyfikatów do różnej korespondencji; bez sensu).
Ale osobiście nie przeszkadzałoby mi nawet, gdyby ktoś to po drodze
odczytał.
Krótko - możliwości techniczne są, naprawdę praktycznie zero inwestycji
ze strony banków, a czemu nikt nie stosuje - nie wiem.
Do niedawna pracowałem w pewnym banku, który na propozycję wysyłania
dziennych wyciągów via SMS miał gotową odpowiedź: "żaden klient nie
będzie chciał takiej usługi". Odpowiedź oczywiście wzięta z sufitu, nie
poparta żadnymi badaniami czy tp.
Nie pomogło, że przeniósłbym konto do tego banku, gdyby uruchomił taką
usługę :)
No to jak teraz tych pracownikow obsadzic przy zalozeniu ze maja
zmiane przez 8 godzin, maja z nudow nie dlubac w nosie w okresach
mniejszych szczytow, no i bez sensu zeby taki przychodzil do roboty
na 4 godziny, potem szedl do domu na 4 godziny i przychodzil
znowu na nastepne 4 ?
Moze oprocz teorii kolejek znasz jeszcze jakas inna teoria ktora
by tu pomogla (np. teoria tramwajow :-)
IK
Hehe, musze sie sam doedukowac w teorii tramwajow :). Stawiam tutaj na
99% na outsourcing, czyli, ze to nie sa telefonisci banku. Jest to
normalne i powszechnie stosowane w biznesie. Chyba wszystkie duze firmy
zlecaja prowadzenie callcenter i infolinii firmom zewnetrznym (bo to sie
oplaca). Jasne, ze w banku jest poufnosc danych itd. Ale to moze byc
chociazby osobna spolka co obsluguje BRE i mBank (moze jeszcze sa
zwiazani z jakimis ich funduszami itd) - i taki telefonista pracuje dwie
godziny "w ramach" mBanku, potem przerzuca sie go gdzie indziej, gdzie
bedzie bardziej potrzebny. Nie widze przeszkod, by telefonista nie mogl
prowadzic spraw kilku firm w zaleznosci od potrzeb. Tak to moze byc.
Jasne, ze i tak przychodza okresy dlubania w nosie, zreszta to sa
domylsy, nie wiem jak jest naprawde :))). Nie zmienia to jednak faktu,
ze moga sobie policzyc ilu minimum potrzebuja pracownikow w przedzialach
nawet zalozmy pietnastominutowych, aby sredni czas oczekiwania klinta na
zgloszenie konsultanta nie przekraczal np 15 sekund. Oczywiscie, nie ma
gwarancji na poziomie 100%, ale moga sobie zalozyc poziom 99,95% i to
wystarczy. Swoja droga z tym sobie nie radzi zupelnie Era GSM, na ktora
wielokrotnie nie da sie dodzwonic (chodzi o biuro obslugi abonenta). Oni
naprawde wiedza, ze beda mieli tyle a tyle klientow, bo statystyki dla
ok. 2,5 milionow sa precyzyjne i praktycznie nie ma tu zadnych odchylen!
(nie mowiac juz o jakis drastycznych odchyleniach - no, moze poza
okresem, gdy wprowadzili taryfe Halo :). Jednak tu wracamy jak bumerang
do problemu, o ktorym Ty wspomniales, czyli, czy im sie chce. Erze sie
nie che - moze byc nawet tak, ze sie nie oplaca! Czy mBankowi sie bedzie
chcialo i/lub oplacalo? A tu rzeczywiscie nalezaloby siegnac do teorii
tramwajow :)))
Krzysiek Kowalski
pozdro
Morff
Plusem zapisywania na raz jest na pewno szybkosc i przejrzystosc (nie ma
tysiace przyciskow typu Edytuj i Zapisz), z drugiej strony po mozolnym
wprowadzeniu danych uzytkownik przypadkowo moze wcisnac Anuluj, albo w
srodku zapisywania tego odejdzie od komputera i jakis Wiciu wcisnie to
Anuluj lub pan ktory sprzata wyjmie wtyczke z gniazdka tudziez wyszarpie
odkurzaczem kabel sieciowy.
Wiec ktora opcje preferujecie?
Jesli wszystkie dane dotycza konkretnego produktu zachowalbym
mimo ich ilosci zasade pojedynczego zapisu.
W przypadku nacisniecia klawisza ANULUJ dodalbym jedynie
potwierdzenia z przyciskami TAK/NIE.
Z praktyki wiem ze uzytkownicy obslugujacy program sa rozni, jednak
jak kazdy z nas musza trzymac sie pewnych regul.
O poufnosc danych na ekranie dba uzytkownik, jesli odchodzi blokuje
jednostke.
Nie mozesz przewidziec wszystkich sytuacji wiec po prostu sobie to odpusc.
Jesli ktos pozwoli dojsc do kompa osobie trzeciej .. no coz.. tak mi sorry.
Nie popadajmy w skrajnosci. Kto wpuszcza sprzataczki z odkurzaczami
podczas pracy do pomieszczen biurowych ?
A jesli juz sa takie sytuacje to niech osoby tam pracujace same martwia
sie o bezpieczenstwo danych. Tu taka mala dygresja na temat sytuacji ktorych
nie jestes w stanie przewidziec.
"Bylo biuro, jak to w biurze komputer. Komputer ni stad ni zowąd resetowal
sie.
Wiele razy w serwisie. Diagnoza : wszystko sprawne. Ale co sie okazalo...
pani sprzatajka odkurzajac elektryzowala wykladzine ktorą pokryta byla
podloga. z tejze wykladziny przeskakiwala iskra na obudowe kompa."
Dalej wszystko jasne. No ale wracajac do rzeczy.
ZOstawilbym zapis pod jednym przyciskiem. Nawet jesli ktos bedzie zmuszony
przerwac poprawianie/dodawanie danych to zawsze moze zapisac niekompletne
i uzupelnic pozniej.
Zawsze wychodze z zalozenia ze przed kompem zasiada czlowiek a nie osiol a
wiec
mozna go czegos nauczyc ...
hmmm..
chociaz ...
pozdr.
Przemek.
Ankieta <anki@mail.comwrote in article
<01bcf1e1$e50cfae0$LocalHost@default...
Szanowni Państwo!
Jesteśmy studentami Wyższej Szkoły Przedsiębiorczości i Zarządzania.
z uczelni o addresie
"Ankieta" <anki@mail.com
Innymi slowy student o nazwisku Ankieta
z uczelnianebo servera mail.com
good stuff !!!
W związku z pisaną pracą dyplomową ta nemat automatyzacji domu/mieszkania
prosimy Państwa o odpowiedź na kilka pytań.
Ok i co dalej
System, który proponujemy pozwala
Kto proponuje: student, uczelnia, firma ... ?
Dostępnych jest kilka jednostek sterujących. Od najprostrzych w cenie 400
zł przez pozwalające na zarządzanie całym systemem poprzez menu na ekranie
telewizora, lub program komputerowy do najbardziej złożonych
umożliwiających sterowanie głosem za 5000 zł.
Następnie można dodawać kolejne elementy końcowe kosztujące 70 zł.
To juz raczej oferta handlowa oa nie praca dyplomowa ?
SYSTEM TEN NIE WYMAGA ŻADNYCH ZMIAN W INSTALACJI ELEKTRYCZNEJ.
Zapewniamy pełną poufność danych, które posłużą naw WYŁĄCZNIE do celów
statystycznych. Odpowiedź prosimy przesłać na adres anki@mail.com.
KWESTIONARIUSZ
Jest on typowo ustawiony pod drenaz rynku na wzor zachodni
| Jakie plusy ?!?
| Wg. mnie to jest pornografia programistyczna i to z paru powodow.
| W przypadku wywalenia bazy szlak trafia dane wszystkich firm na raz
| i do tego moze utrudnic lub uniemozliwic wyciagniecie danych dla
| jakiejkolwiek z nich.
| Wielokrotnie, jalowo przetwarzane sa niepotrzebne w danej chwili
| dane zwielokratniajac wymagania sprzetowe i spowalniajac prace
| programu, oraz zwiekszajac ryzyko ich uszkodzenia.
| Zredukowana jest poufnosc danych.
| Wzrasta niebezpieczenstwo przypisania danych niewlasciwemu
| podmiotowi.
| Natomiast nie potrafie sobie wyobrazic zadnych zalet powyzszego
| rozwiazania.
Prawda :))) Zgadzam sie w 100 %
plusy które widzę :
- duża łatwość w sytuacji gdy trzeba wykonać zestawienie np. dla człowieka
który ma udziały w kilku firmach równocześnie, i chcesz mu wyliczyć jego
Pita sumując procentowe dochody z kilku firm
- łatwość zmiany aktualnie obsługiwanej firmy, poprzez prostą zmianę
filtrowania
ale faktem jest to co powiedziałeś, dodatkowo ciekawi mnie jak to się
zachowa w sytuacji gdy w ciągu roku zacznie przybywać danych i w jednym
biednym pliku zaczną się kumulować dane z kilku - klikunastu firm
natomiast pomysł nie jest mój, zobaczyłem go ostatnio w wykonaniu pewnej
firmy i zastanowiło mnie to czy moje dotychczasowe spojrzenie na bazy się
zdezaktualizowało :-)
Też prawda :))) zgadzam sie w 100 % :)
Do tej pory miałem kilka sytuacji w których trzeba było ratować choć część
danych w takich przypadkach a także musiałem wykonywać sprawodania o których
mowa powyżej. W wielu przypadkach po prostu szlag człowieka może trafić ale
rozwiązanie przytoczone przez autora temotu moim zdaniem jest do bani. Jeśli
chodzi tylko i wyłącznie o zestawinia to można taką aplikacje szybko i łątwo
skrobnąć i będzie ona korzytać z dowolnej ilości baz danych, zwalniając i
przetwarzając maxymalną ilość danych tylko w momencie tworzenia takich
sprawozdań.
Pozdrawiam ...