DLP expert - wydanie numer 2

W lutym roku 1975 Los Angeles Times opublikował artykuł „Project Jennifer”, podchwycony później przez New York Times. Prawdziwa nazwa: „Project Azorian” ujawniona została dopiero w roku 2010. Koszt projektu szacowany jest na 350 - 500M$, a zamówiony został w roku 1974 przez CIA w celu wydobycia radzieckiej łodzi podwodnej K-129, która w lutym 1968 zatonęła w Pacyfiku, na głębokości ok. 5km. CIA spodziewała się znaleźć tam informacje warte wspomnianych pieniędzy. Z ujawnionych danych wynika, że udało się wydobyć jedynie dziobowy fragment submariny.

Czy znaleziono poszukiwane informacje? Nie wiadomo.

Szczegóły tej sensacyjnej operacji można łatwo znaleźć:
- http://w3.the-kgb.com/dante/military/mission.html
- http://en.wikipedia.org/wiki/GSF_Explorer
- http://www.dergachev.ru/Landscapes-of-life/B4O/index.html

1 lutego 2003 prom kosmiczny Columbia kończąc misję STS-107, uległ katastrofie. Przyczyny tej katastrofy udało się wyjaśnić dzięki odnalezieniu rejestratora parametrów promu (Modular Auxiliary Data System, MADS). Nie był on w jakiś specjalny sposób zabezpieczony, lecz, paradoksalnie, mimo to ocalał i odzyskano ok. 90% zarejestrowanych parametrów feralnego powrotu z orbity.

Ten, nieco przydługi, wstęp ma zwrócić uwagę na trwałość informacji zapisanych na nośnikach danych. Zatem nie ma co liczyć na to, że dane samoistnie „znikną po jakimś czasie”. Trzeba je niszczyć, gdy stają się zbędne. W epoce papierowej wystarczył kominek i zapałki, teraz używa się sieczkarni, zwanych z angielska „papershredder” lub swojsko „niszczarka”.

A jak postępować w przypadku danych „komputerowych”, przechowywanych na nośnikach typowo „cyfrowych”, których dostarczają nowoczesne technologie?

Wiodący temat drugiej edycji DLP expert to pozbywanie się niepotrzebnych zasobów informacji z nośników magnetycznych. Nasi eksperci przybliżają Czytelnikom zarówno metody łagodne (np. programowe), które umożliwiają późniejszą eksploatacje nośnika, jak i bardziej drastyczne, polegające na unicestwieniu nośnika wraz z danymi.

Jak zwykle, wybór metody jest kompromisem. Programowe usuwanie informacji jest operacją niezwykle czasochłonną, nie zawsze gwarantuje odpowiedni poziom bezpieczeństwa, ale za to pozostawia sprawny nośnik. Uszkodzony nośnik kwalifikuje się do zniszczenia, co wymaga zastosowania specjalistycznego sprzętu i, zwykle, zaangażowania wyspecjalizowanej w tej materii firmy.

Od wielu lat (1992) Internet Engineering Task Force (IETF) trudzi się rozwiązaniem deficytu adresów IP w sieci informatycznej. Opublikowane w roku 1998 dokumenty IETF: RFC 2460 oraz późniejszy, RFC4291 opisują ten nowy protokół. IPv6 stwarza tak dużą przestrzeń adresów, że nie tylko każda lodówka czy ekspres do kawy będzie mógł mieć swoje miejsce w sieci, ale i każde ziarnko piasku w pobliskim kosmosie może być hostem IPv6. Światowe wdrożenie IPv6, mające spopularyzować nowy protokół, zorganizowane zostało 8 czerwca 2011 przez Internet Society przy współpracy m.in. Google i Facebooka i trwało 1 dobę.

IPv6 obecnie koegzystuje ze „starym” IPv4 i jest zaimplementowany we wszystkich systemach operacyjnych. Zarządzanie ruchem w tak ogromnej przestrzeni to wyzwanie zarówno z punktu widzenia konstrukcji sprzętu sieciowego, jak i systemów bezpieczeństwa. Wyzwaniom tym stawia czoło firma Fortinet, której szef, pan Mariusz Rzepka, przedstawia wyposażenie stosowane na tym polu boju.

Czy szkodnik DNS-Changer ma szanse przeżyć w środowisku IPv6? O tym na stronie 16 naszego pisma.

Szyfrowanie to jeden z elementów fortyfikacji w systemach informatycznych. Raport (mocno minorowy) i uzbrojenie obronne w postaci oprogramowania DESLock+ prezentuje pan Andrzej Hauschild z firmy AutoIDPolska. W tym numerze piszemy także o zagadnieniach właściwych Temidzie, zabezpieczeniach bankowych i bezpiecznym zarządzaniu dokumentami.

Życzymy Państwu pożytecznej lektury. . .

Źródło: Redakcja