Bezpieczeństwo

Na czym polega ochrona prywatności?

Na czym polega ochrona prywatności?

Na tym, aby przetwarzane dane nie dostały się w ręce przypadkowych osób. Wówczas dochodzi do naruszenia danych, czyli ich kradzieży, przejęcia i wykorzystania do niewłaściwych celów. Naruszenie prywatności dotyczy każdego użytkownika, który porusza się po sieci Internet. Jego aktywność jest wciąż monitorowana – przez reklamodawców, usługodawców oraz właścicieli witryn i czyhających na dogodną okazję hakerów.

Naruszenie prywatności danych użytkowników w sieci

Naruszeniu prywatności użytkownika sprzyjają m.in. pliki cookies, czyli ciasteczka, które są umieszczane w pamięci przeglądarek internetowych, adres IP oraz inne parametry techniczne urządzeń, które umożliwiają identyfikację. Wskazane parametry pozwalają stwierdzić właścicielom witryny, jakie działania podjęli użytkownicy oraz kiedy i z jakiego urządzenia zalogowali się. W oparciu o podjęte kroki w ramach witryny, odwiedzone strony www oraz obejrzane produkty, sugerowane są usługi i produkty do kupienia. Hostingodawcy zbierają informacje o każdym użytkowniku i zapisują je w formie fingerprinting, czyli dedykowanym profilu.

Użytkownik Internetu pozostawia po sobie ślady, porównywane do odcisków palców, które umożliwiają wskazanie:

  • nazwy i wersji przeglądarki internetowej,
  • języka użytkownika,
  • systemu operacyjnego,
  • strefy czasowej,
  • rozdzielczości ekranu.

Również nazwy stron internetowych pozwalają na identyfikację, gdyż coraz częściej dołącza się do nich określony ciąg cyfr i liter, które nie są przypadkowane. Są one przypisywane indywidualnie do każdego użytkownika.

Naruszenie prywatności w chmurze

Statystyki pokazują, że blisko 95% ataków skierowanych na chmurę dotyczy naruszenia prywatności. Dlatego coraz więcej firm przy planowaniu ochrony posiadanych i przetwarzanych zasobów, zastanawia się, czy lepiej jest nimi operować w ramach bazy lokalnej czy chmurowej. Jak wygląda różnica tych podejść?

  1. Baza danych lokalna – pełna kontrola administratorów nad systemami komputerowymi, w tym nad bezpieczeństwem systemów IT.
  2. Baza danych chmurowa – zakres odpowiedzialności zależy od rodzaju wybranej platformy chmurowej. Za bezpieczeństwo może więc odpowiadać samodzielnie użytkowników, współdzielić zakres odpowiedzialności z hostingodawcą lub powierzać usługi IT związane z zabezpieczeniem systemów hostingodawcy.

Pamiętajmy, że każdy incydent skierowany na dane oznacza naruszenie prywatności

Bezpieczeństwu użytkowników w sieci zagraża wiele czynników. Wskutek uzyskania dostępu do nieautoryzowanych danych dochodzi do naruszenia trzech podstawowych cech zachowania bezpieczeństwa danych osobowych, tj. poufności, dostępności i integralności danych. Naruszenie prywatności doprowadza do strat materialnych, a także może spowodować utratę dobrego imienia użytkownika lub doprowadzić do kompromitacji jego lub firmy/instytucji, którą reprezentuje.

Poniżej prezentujemy spis incydentów naruszających bezpieczeństwo użytkowników sieci komputerowych, które zaliczamy do naruszenia prywatności.

  • Włamanie do panelu administracyjnego użytkownika.
  • Wprowadzenie zmian w systemie komputerowym.
  • Zawirusowanie systemu.
  • Publiczne udostępnienie chronionych danych.
  • Kradzież haseł dostępowych.
  • Zaburzenie prawidłowego funkcjonowania urządzenia.
  • Utrata dostępu nad nośnikami informacji.
  • Powielenie kopii danych bez zgody użytkownika.

Jak widać, incydentów naruszających bezpieczeństwo systemów komputerowych jest naprawdę wiele. Firmom i instytucjom szukającym wsparcia z zakresu bezpieczeństwa systemów komputerowych, sieci i serwerów, zalecamy zapoznać się z zakładką Bezpieczeństwo, gdzie opisujemy wszystkie nasze usługi z zakresu ochrony danych osobowych.