Na czym polega ochrona prywatności?
Na tym, aby przetwarzane dane nie dostały się w ręce przypadkowych osób. Wówczas dochodzi do naruszenia danych, czyli ich kradzieży, przejęcia i wykorzystania do niewłaściwych celów. Naruszenie prywatności dotyczy każdego użytkownika, który porusza się po sieci Internet. Jego aktywność jest wciąż monitorowana – przez reklamodawców, usługodawców oraz właścicieli witryn i czyhających na dogodną okazję hakerów.
Naruszenie prywatności danych użytkowników w sieci
Naruszeniu prywatności użytkownika sprzyjają m.in. pliki cookies, czyli ciasteczka, które są umieszczane w pamięci przeglądarek internetowych, adres IP oraz inne parametry techniczne urządzeń, które umożliwiają identyfikację. Wskazane parametry pozwalają stwierdzić właścicielom witryny, jakie działania podjęli użytkownicy oraz kiedy i z jakiego urządzenia zalogowali się. W oparciu o podjęte kroki w ramach witryny, odwiedzone strony www oraz obejrzane produkty, sugerowane są usługi i produkty do kupienia. Hostingodawcy zbierają informacje o każdym użytkowniku i zapisują je w formie fingerprinting, czyli dedykowanym profilu.
Użytkownik Internetu pozostawia po sobie ślady, porównywane do odcisków palców, które umożliwiają wskazanie:
- nazwy i wersji przeglądarki internetowej,
- języka użytkownika,
- systemu operacyjnego,
- strefy czasowej,
- rozdzielczości ekranu.
Również nazwy stron internetowych pozwalają na identyfikację, gdyż coraz częściej dołącza się do nich określony ciąg cyfr i liter, które nie są przypadkowane. Są one przypisywane indywidualnie do każdego użytkownika.
Naruszenie prywatności w chmurze
Statystyki pokazują, że blisko 95% ataków skierowanych na chmurę dotyczy naruszenia prywatności. Dlatego coraz więcej firm przy planowaniu ochrony posiadanych i przetwarzanych zasobów, zastanawia się, czy lepiej jest nimi operować w ramach bazy lokalnej czy chmurowej. Jak wygląda różnica tych podejść?
- Baza danych lokalna – pełna kontrola administratorów nad systemami komputerowymi, w tym nad bezpieczeństwem systemów IT.
- Baza danych chmurowa – zakres odpowiedzialności zależy od rodzaju wybranej platformy chmurowej. Za bezpieczeństwo może więc odpowiadać samodzielnie użytkowników, współdzielić zakres odpowiedzialności z hostingodawcą lub powierzać usługi IT związane z zabezpieczeniem systemów hostingodawcy.
Pamiętajmy, że każdy incydent skierowany na dane oznacza naruszenie prywatności
Bezpieczeństwu użytkowników w sieci zagraża wiele czynników. Wskutek uzyskania dostępu do nieautoryzowanych danych dochodzi do naruszenia trzech podstawowych cech zachowania bezpieczeństwa danych osobowych, tj. poufności, dostępności i integralności danych. Naruszenie prywatności doprowadza do strat materialnych, a także może spowodować utratę dobrego imienia użytkownika lub doprowadzić do kompromitacji jego lub firmy/instytucji, którą reprezentuje.
Poniżej prezentujemy spis incydentów naruszających bezpieczeństwo użytkowników sieci komputerowych, które zaliczamy do naruszenia prywatności.
- Włamanie do panelu administracyjnego użytkownika.
- Wprowadzenie zmian w systemie komputerowym.
- Zawirusowanie systemu.
- Publiczne udostępnienie chronionych danych.
- Kradzież haseł dostępowych.
- Zaburzenie prawidłowego funkcjonowania urządzenia.
- Utrata dostępu nad nośnikami informacji.
- Powielenie kopii danych bez zgody użytkownika.
Jak widać, incydentów naruszających bezpieczeństwo systemów komputerowych jest naprawdę wiele. Firmom i instytucjom szukającym wsparcia z zakresu bezpieczeństwa systemów komputerowych, sieci i serwerów, zalecamy zapoznać się z zakładką Bezpieczeństwo, gdzie opisujemy wszystkie nasze usługi z zakresu ochrony danych osobowych.