-
21. Data: 2010-10-18 19:27:57
Temat: Re: Oprogramowanie monitorujące komputer
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
W dniu 18.10.2010 19:13, Robert Tomasik pisze:
> Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał
> w wiadomości news:4cbbe610$1@news.home.net.pl...
>> W dniu 16.10.2010 21:01, Robert Tomasik pisze:
>>> Użytkownik "Rezydent" <r...@g...pl> napisał w wiadomości
>>> news:op.vkocndpppnzqs0@acer-8249472990...
>>>
>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
>>> zapoznał, to odpowie karnie.
>>
>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>>
>
> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
> nie wiem, czy doszło do zapoznania się z informacjami.
A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.
-
22. Data: 2010-10-18 20:25:27
Temat: Re: Oprogramowanie monitorujące komputer
Od: "Jotte" <t...@s...wypad.wp.pl>
Użytkownik "Marek Dyjor" <m...@p...onet.pl> napisał w wiadomości
news:i9hb5v$pcj$1@news.onet.pl...
>> Firemka nie padnie tak łatwo tylko z tego powodu.
>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
>> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
>> ze środków rezerwowych albo nawet na kredyt czy w leasingu.
>> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
> no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac
> kilka komputerów itp...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie
zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto
się tak za biznes zabiera?
A zresztą to nie są żadne wielkie koszty.
--
Jotte
-
23. Data: 2010-10-18 21:13:14
Temat: Odp: Oprogramowanie monitorujące komputer
Od: "m4rkiz" <a...@b...cpl>
?Użytkownik "Jotte" <t...@s...wypad.wp.pl> napisał w wiadomości grup
dyskusyjnych:i9iaj0$9k8$...@n...dialog.net.pl...
>>> Firemka nie padnie tak łatwo tylko z tego powodu.
>>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
>>> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
>>> ze środków rezerwowych albo nawet na kredyt czy w leasingu.
>>> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
>> no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka
>> komputerów itp...
> Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w
> pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes
> zabiera?
> A zresztą to nie są żadne wielkie koszty.
dokladnie, tym bardziej ze o ile pracodawca nie musi sie znac na technicznej
stronie zagadnienia to powininen byc przygotowany na podobne niespodzianki
wystarczy przepiecie, wlamanie, zalanie... i sprzet idzie sie kochac...
komputery to nie jakies straszne pieniadze wiec w najgorszej opcji bierze
sie je na kredyt
za to oszczedzanie na jednym fachowcu ktory mialby jakies pojecie jak
to wszystko polapac i zabezpieczyc firme przed dlugimi i bolesnymi
przestojami min. przez robienie sensownych backupow z ktorych mozna
wystartowac w razie problemow bedzie bolalo
-
24. Data: 2010-10-18 21:25:55
Temat: Re: Oprogramowanie monitorujące komputer
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
wiadomości news:4cbc9fcd@news.home.net.pl...
>W dniu 18.10.2010 19:13, Robert Tomasik pisze:
>> Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał
>> w wiadomości news:4cbbe610$1@news.home.net.pl...
>>> W dniu 16.10.2010 21:01, Robert Tomasik pisze:
>>>> Użytkownik "Rezydent" <r...@g...pl> napisał w wiadomości
>>>> news:op.vkocndpppnzqs0@acer-8249472990...
>>>>
>>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami
>>>> się
>>>> zapoznał, to odpowie karnie.
>>>
>>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do
>>> "przełamywania
>>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>>>
>>
>> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
>> nie wiem, czy doszło do zapoznania się z informacjami.
>
> A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
> haseł. Przez analogię do użycia np. wytrychów.
O tym piszę.
-
25. Data: 2010-10-19 13:29:20
Temat: Re: Oprogramowanie monitorujące komputer
Od: "niusy.pl" <d...@n...pl.invalid>
Użytkownik "Robert Tomasik" <r...@g...pl>
>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
>>> zapoznał, to odpowie karnie.
>>
>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>>
>
> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.
Napisano, że widziała hasła, ale czy tak było to wcale nie jest pewne. Z
technicznego punktu widzenia mogła mieć uprawnienia do wszystkiego
zarzucanego poza hasłami w tym sensie, że system komputerowy zwykle chroni
te hasła bardziej niż inne zasoby. Czyli mogła wykorzystać posiadane
uprawnienia i tylko nikt nie wiedział, że takie uprawnienia administrator ma
tudzież uważał, że choć ma to musi mieć dodatkową zgodę użytkownika czy
szefa na ich wykorzystanie.
> Ale nie wiem, czy doszło do zapoznania się z informacjami.
-
26. Data: 2010-10-19 16:07:43
Temat: Re: Oprogramowanie monitorujące komputer
Od: Aleksandra S <o...@g...com>
On 16 Paź, 20:17, Jawi <t...@p...pl> wrote:
> W dniu 2010-10-16 18:53, spp pisze:> W dniu 2010-10-16 18:34, Jacek_P pisze:
>
> >> Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
> >> upoważnienie do wykorzystywania sprzętu służbowego do celów
> >> prywatnych w godzinach pracy? ;)
>
> > No to jeszcze raz odwracamy - czy pracodawca zabronił?
> > A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy
> > nie wolno. :)
>
> Musi najpierw poinformować pracowników o tym, że nie wolno i że są
> monitorowani. I wtedy może wszystko (prawie) :)
Czyli po prostu zabronione jest zastawianie pułapek. ;)
-
27. Data: 2010-10-20 05:50:29
Temat: Re: Oprogramowanie monitorujące komputer
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
W dniu 18.10.2010 23:25, Robert Tomasik pisze:
>>> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
>>> nie wiem, czy doszło do zapoznania się z informacjami.
>>
>> A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
>> haseł. Przez analogię do użycia np. wytrychów.
>
>
> O tym piszę.
Zatem póki haseł, zresztą tylko rzekomo, uzyskanych nie użyje - żadnych
zabezpieczeń nie łamie.
-
28. Data: 2010-10-23 10:23:00
Temat: Re: Oprogramowanie monitorujące komputer
Od: Gotfryd Smolik news <s...@s...com.pl>
On Sat, 16 Oct 2010, Jotte wrote:
> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie
> bezpieczeństwa oprogramowania,
Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.
> a komputery kupi się w kilka dni
To rzeczywiście jest szczegół.
pzdr, Gotfryd
-
29. Data: 2010-10-23 10:26:06
Temat: Re: Oprogramowanie monitorujące komputer
Od: Gotfryd Smolik news <s...@s...com.pl>
On Mon, 18 Oct 2010, Robert Tomasik wrote:
> Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał
>>
>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>
> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.
Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu,
a chyba nie to hasło miałeś na myśli?
Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1],
a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO.
[1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D
pzdr, Gotfryd
-
30. Data: 2010-10-23 13:34:46
Temat: Re: Oprogramowanie monitorujące komputer
Od: "Jotte" <t...@s...wypad.wp.pl>
Użytkownik "Gotfryd Smolik news" <s...@s...com.pl> napisał w
wiadomości news:Pine.WNT.4.64.1010231220140.2852@quad...
>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie
>> bezpieczeństwa oprogramowania,
> Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
> weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
> albo gdzieś podobnie.
Przecież tego się nie robi w jednym egzemplarzu.
Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą,
sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez
urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.
--
Jotte