profil

Ochrona danych.

poleca 85% 595 głosów

Treść
Grafika
Filmy
Komentarze

Ustawa z dnia 16.04.93 daje przedsiębiorcom m.in. prawo do ochrony tajemnic firmy. Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2. Wspomniana ustawa wymaga jednak od firmy ochrony danych. Zajmijmy się jednym z jej aspektów – dostępnością narzędzi informatycznych. W polskich realiach migracje personelu zdarzają się bardzo często. Przysparzają one firmom wielu kłopotów. Pozbawiają pracodawców sprawnej, dobrze przygotowanej kadry, zmuszając ich do poszukiwania i kosztownego szkolenia wciąż nowych pracowników. W sposób nieunikniony doprowadzają również do złamania tajemnicy obowiązującej w opuszczanym przedsiębiorstwie i wynikającego z niego przecieku informacji. Prasa rozpisuje się na temat nagłych zmian na kierowniczych stanowiskach. Głośnym procesem sądowym zakończył się konflikt między VW a Oplem, u którego źródeł leżało podejrzenie o szpiegostwo przemysłowe. Podobne historie zdarzają się również w Polsce. Nawet gigantom przemysłu komputerowego „trafiają” się pracownicy obejmujący z dnia na dzień kluczowe stanowiska u konkurencji. Znany jest przypadek, gdy szefowa działu kadr opuściła swoją firmę wnosząc jako wiano do nowego przedsiębiorstwa listę pracowników poprzedniej spółki zainteresowanych zmianą pracy. Migracje pracowników (zwłaszcza Human Resources Managerów) uwalniają „nowych” pracodawców od żmudnej, długotrwałej procedury kompletowania kadry. Jest bardzo prawdopodobne, że w każdym z tych przypadków pracownicy dostarczają konkurencji tajnych informacji. Statystyki wskazują, że zjawisko to jest bardzo częste... Niestety, trudno w praktyce wykryć i – co gorsze – udowodnić fakt wynoszenia danych poza firmę. Transfer pliku za pośrednictwem poczty elektronicznej trwa chwilkę, a przy odrobinie pomysłowości zainteresowanych nie ma praktycznie żadnej możliwości sprawdzenia, kto i jakie informacje udostępnił na zewnątrz. Większość powszechnie stosowanych systemów (typu DOS, Windows, a nawet UNIX) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. nie można zabronić kopiowania plików na dowolny nośnik). Rozsądnymi mechanizmami ograniczającymi działania tego typu dysponują IBM OS 400 (środowisko IBM AS 400), IBM AIX oraz systemy działające na dużych komputerach (mainframe). Pół biedy, gdy łupem padają dane małej lub średniej firmy. Na świecie mają jednak miejsce przecieki danych o daleko większym

znaczeniu: poufne informacje giełdowe, wyniki badań naukowych, tajemnice państwowe. Dawniej możliwości ich transferu były ograniczone. Zaawansowana technologia oraz powszechny dostęp do Internetu spowodowały, że prędkość przenoszenia informacji zwiększyła się obecnie do stopnia praktycznie uniemożliwiającego kontrolę. Najprostszym przykładem może być wykorzystanie poczty elektronicznej do przesłania np. projektu kontraktu. W końcu do naszego serwera WWW może dotrzeć każdy; przekazanie haseł dostępu nie jest szczególnie trudne, a dzięki nim – cała firma stoi otworem. Poza tym, niezwykle trudno zlokalizować „zdalnego” szpiega. Jedynym wyjściem jest przechowywanie poufnych informacji w wydzielonych komputerach z ograniczonym dostępem fizycznym. Nie zabezpiecza to wprawdzie przed zaawansowanym wywiadem technicznym, jednak stanowi pewne utrudnienie w zdobywaniu danych, czyniąc pracowników mniej podatnymi na „zakusy” konkurencji. Art. 23 cytowanej ustawy stwierdza w paragrafie pierwszym: „Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informacje stanowiące tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega karze pozbawienia wolności do lat 3, ograniczenia wolności lub grzywny.” Jak wynika z treści artykułu warunkiem zastosowania ustawy jest udowodnienie ujawnienia objętych tajemnicą danych osobom trzecim oraz wykazanie, iż fakt ten doprowadził macierzystą firmę do poważnych szkód. Podczas szacowania strat należy rozróżnić te, które wynikają z normalnej działalności konkurencyjnej od spowodowanych konkurencją nieuczciwą, w szczególności zaś łamaniem tajemnicy przedsiębiorstwa. Określenie strat wynikających z przecieku informacji jest skomplikowane, a materiał dowodowy w sprawach o ujawnienie tajemnic przedsiębiorstwa – niezwykle trudny do zgromadzenia i analizy. W tej sytuacji podstawowego znaczenia nabiera bezpieczeństwo i ochrona danych. Jak wykazują liczne opracowania, przedsiębiorcy ponoszą najwięcej szkód wskutek działalności własnych pracowników. Mogą to być sfrustrowani menedżerowie wyższych szczebli, niedoceniani urzędnicy i inne osoby mające zwykły dostęp do danych. W stosunkowo wygodnej sytuacji są firmy duże – stać je bowiem na stworzenie rozsądnego mechanizmu kontroli wykorzystania zasobów informatycznych. Małym i średnim jest znacznie trudniej. Podstawą ochrony interesów przedsiębiorstwa jest szkolenie pracowników i wpajanie im konieczności trzymania pieczy nad jego zasobami. Bezpieczeństwo danych powinno być kontrolowane. Niektóre firmy mają nawet wewnętrzne „komórki kontr-wywiadu” sprawdzające poziom i stosowanie zalecanych zabezpieczeń. Funkcje kontrolne może spełniać odrębny węzeł pocztowy, dyskretnie nadzorujący ruch w sieci i wysyłanie informacji na zewnątrz. Skuteczną metodą jest również limitowanie dostępu do określonych danych: każdy pracownik powinien mieć wgląd jedynie w to, co jest mu niezbędne. Dotyczy to wszystkich zatrudnionych. Schemat organizacyjny firmy powinien określać, komu mają być udostępniane poszczególne informacje. Ograniczenie dostępu do danych oraz autoryzowanie przez przełożonego wglądu w pliki spoza obszaru wynikającego ze schematu organizacyjnego, pozwalają na szybkie wykrycie „ciekawskich”. Podstawą limitowania dostępu do danych powinny być hasła zabezpieczające: co najmniej 6 znaków alfanumerycznych (w tym co najmniej 2 cyfry) bez tzw. „łatwych” sekwencji (typu 123 lub IOP), zmieniane co 4-6 tygodni i nie przechowywane w widocznych miejscach (np. pod klawiaturą). Poza tym powinno się zdefiniować zakres poleceń, udostępnianych poszczególnym użytkownikom. Trudno zabronić ludziom pracy po godzinach, zwłaszcza gdy działa to na korzyść przedsiębiorstwa. Jednak wtedy, gdy firma pustoszeje, łatwiej kopiować ważne dane i wynosić je na dyskietkach lub sprzęcie przenośnym na zewnątrz. Jest to o tyle łatwe, że straż przemysłowa przeważnie nie interesuje się wynoszonymi dyskietkami. Szczególnie podatne na przecieki są: korespondencja, listy adresowe, cenniki wewnętrzne itp. Trudno bowiem udowodnić fakt ich skopiowania lub wysłania pocztą elektroniczną w świat. Zaprojektowanie i wdrożenie systemu ochrony danych komputerowych zależy od konkretnej firmy i jej specyfiki. Można jednak śmiało stwierdzić, że w obszarze komputerów osobistych pracujących w sieciach typu Lantastic czy Windows for Workgroup trudno jest zakazać czegokolwiek. Warto też zwrócić uwagę na działalność firm serwisowych. Co prawda do tej pory nie słyszałem o wypadku przecieku danych tym kanałem, ale nie można wykluczyć sytuacji, kiedy serwisant oprogramowania skopiuje wszystkie istotne bazy danych i sprzeda lub np. zgubi dyskietki. Potencjalne zagrożenie stanowią również pracownicy czujący uraz do pracodawcy. Jak wykazuje literatura, najwięcej szkód wyrządzali przedsiębiorcom ci ostatni. Nawet najprostsza metoda zemsty – kasowanie zbiorów z danymi – może utrudnić pracę niejednej firmie. Poważniejsze skutki (do kompletnego sparaliżowania pracy włącznie) może nieść za sobą sformatowanie kilku dysków lub ich mechaniczne uszkodzenie. W prawodawstwie amerykańskim sabotaż w przypadku przestępstw komputerowych jest karany szczególnie ostro. W Polsce nie było dotychczas procesów o podobne przestępstwa. Materiał wynoszony nielegalnie z firmy prawie zawsze trafia do komputerów konkurencji. Wnikliwa analiza zawartości należących do niej maszyn może ujawnić fakt przecieku danych. Dotyczy to zwłaszcza większych baz danych, obszernych dokumentów itp. Nie jest to jednak łatwe. Po pierwsze występuje trudność natury formalno-prawnej. Przeszukanie musi odbywać się z nakazu sądowego. Znalezienie plików z zawartością wskazującą na pochodzenie z firmy pokrzywdzonej jest mało realne. Nawet jeśli uda się odnaleźć takie zbiory, udowodnienie, że zostały one pozyskane drogą nielegalną jest bardzo trudne. Poza tym nawet w czasie przeszukiwania łatwo usunąć nielegalnie zdobyte dane. Sprawdzonym środkiem zaradczym jest klasyfikacja materiałów np.: jawne, do użytku wewnętrznego, poufne, tajne oraz tajne o ograniczonym dostępie. Czytelny napis na dokumencie oznaczający jego kategorię wyklucza późniejsze tłumaczenie niewiedzą. Poufne dane nie powinny oczywiście znajdować się w miejscach ogólnodostępnych. Oznaczenie stopnia poufności danych jest zresztą wymagane przez ustawę o nieuczciwej konkurencji.

Od pewnego czasu nie ustają dyskusje na temat bezpieczeństwa, a raczej ryzyka związanego z surfowaniem w Internecie z wykorzystaniem przeglądarek WWW. Niewiele osób zdaje sobie sprawę, że równie niebezpieczne, a może nawet bardziej, są mechanizmy sieciowe Windows 95 i NT. Nie kończące się spory o bezpieczeństwo żeglowania po bezkresnych „wodach” Sieci koncentrują się zazwyczaj na zagrożeniu ze strony obiektów ActiveX, programów w języku Java czy JavaScript, błędach w przeglądarkach WWW i dodatkach do nich - pluginach. Przytłaczająca większość użytkowników Internetu nie domyśla się nawet, że np. odwiedzając odpowiednio przygotowaną stronę WWW, pozwala na przechwycenie nazwy swojego konta sieciowego oraz używanego hasła! Wczasach, kiedy firmy Microsoft i IBM współpracowały przy tworzeniu oprogramowania sieciowego, opracowano protokół transmisji SMB (Server Message Block) bazujący na wykorzystywanym

w Internecie TCP/IP i odpowiedzialny za dostęp do zasobów dyskowych i drukarek. Zaprojektowano go z myślą o sieciach opartych na NetBIOS-ie (komputery w nich pracujące z założenia nie miały komunikować się z maszynami spoza tej sieci), choć obecnie jest on używany przez Windows 95, 98 i NT w przypadku połączeń wykorzystujących TCP/IP i IPX. Ten ostatni to podstawowy, a do niedawna jedyny, protokół sieciowy wykorzystywany w systemach NetWare firmy Novell. Za pośrednictwem protokołu SMB serwer WWW może „skłonić” przeglądarkę WWW do identyfikacji, polegającej na podaniu przez nią nazwy użytkownika oraz hasła zabezpieczającego jego konto. W przypadku Windows 95 hasło może zostać przechwycone w postaci jawnej (!), a w NT zaszyfrowanej. Dotyczy to zarówno osób posługujących się Internet Explorerem, jak i Netscape Navigatorem, ale ten ostatni wydaje się mniej „podatny” na przekazywanie informacji o lokalnym komputerze.

Najgorsze jest to, że użytkownik nie zdaje sobie z tego sprawy, ponieważ proces autoryzacji przebiega w całości bez jego udziału.

Użytkownikom pracującym w sieciach NetWare i przechowującym wszystkie ważne dane na serwerze może się wydawać, że zagrożenie ich nie dotyczy. Pomijając możliwość zainfekowania wirusem dysku lokalnego, istnieje znacznie większe niebezpieczeństwo. Większość osób - dla ułatwienia sobie życia - posiada to samo hasło na koncie sieciowym i w Windows. Dzięki temu, po przechwyceniu kodu dostępu z „95” dane z serwera „stoją otworem” przed hackerem czy sprytnym administratorem WWW. Problem przechwytywania haseł łatwo rozwiązał w firmach podłączonych do Internetu poprzez router (urządzenie łączące sieć lokalną z Internetem). Wystarczy bowiem „nie wypuszczać” na zewnątrz pakietów z danymi zawierających nazwę i hasło użytkownika. Nie zabezpieczy nas to jednak przed włamywaczem pracującym w tej samej sieci lokalnej.

Najlepszym rozwiązaniem wykorzystywanym do odseparowania sieci lokalnej od Internetu jest tzw. zapora ogniowa (ang. firewall). To dedykowane oprogramowanie (czasem instalowane na osobnym komputerze), służy do filtrowania pakietów z danymi nadchodzących z Sieci w taki sposób, że do sieci za firewallem „dostają” się tylko ściśle określone przez administratora informacje (np. pakiety spod określonych adresów czy kierowane do konkretnych serwisów internetowych). Niestety, software ten znacznie obniża wydajność sieci.

Praktycznie wszystko czego dokonać można za pomocą klawiatury i myszy na lokalnej maszynie, daje się zrobić zdalnie - najczęściej bez naszej wiedzy - przez wczytanie odpowiednio spreparowanej strony WWW, zawierającej odpowiednią kontrolkę ActiveX. W tym miejscu użytkownikom przyda się zapewne wskazówka, która pozwoli zwiększyć bezpieczeństwo nie rezygnując z dobrodziejstw nowej technologii, przynajmniej w „okienkach” NT. O ile całkowite uniknięcie zagrożenia wynikającego z korzystania z ActiveX w Windows 95, 98 wydaje się niemożliwe, to w przypadku NT ograniczenie wspomnianego ryzyka jest dość proste. Wystarczy stworzyć nowe konto użytkownika z minimalnym zakresem praw dostępu. W opisanym przypadku rozmiar ewentualnych szkód zostanie ograniczony ramami uprawnień konta, z którego wykonywane było surfowanie po Sieci. Mimo, że projektanci Javy od samego początku zadbali o bezpieczeństwo pracy w Sieci, nie dodając do specyfikacji języka mechanizmów pozwalających na dostęp do sieci i dysku lokalnego, to co jakiś czas powtarzają się sygnały o „destrukcyjnych atakach” programów w Javie. O ile wiadomo, wszystkie przypadki „agresji” opierały się na niedoskonałej implementacji mechanizmów bezpieczeństwa w przeglądarkach WWW. Zupełnie innym problemem jest niedoskonałość JVM (Java Virtual Machine) - modułu odpowiedzialnego za wykonywanie aplikacji w języku Java. Wprawdzie firma Sun twierdzi, że wykryta luka jest trudna do wykorzystania przez hackerów i nie ma większego znaczenia, to Microsoft prezentuje w tej sprawie odmienną opinię. Kiepskie to jednak pocieszenie dla osób, które utraciły w ten sposób swoje dane. W celu zwiększenia bezpieczeństwa systemu operacyjnego powinno się więc wyłączyć w przeglądarce WWW obsługę aplikacji w językach Java i JavaScript, tylko że nie jest to rozwiązanie, którego byśmy oczekiwali.

Przy opisywaniu problemów bezpieczeństwa w powiązaniu z Internetem nie sposób jednak pominąć nowych możliwości, jakie otwiera przed twórcami „mikrobów” Sieć. Mimo coraz powszechniejszego stosowania oprogramowania antywirusowego liczba infekcji stale rośnie. Wynika to tylko częściowo ze wzrostu liczby użytkowników komputerów. Rozprzestrzenianie się wirusów dzięki Internetowi stało się znacznie prostsze, a potencjalny zasięg infekcji ogranicza tylko liczba maszyn podłączonych do Sieci. Do „zarażenia” może dojść w wyniku odwiedzenia strony WWW i kliknięcia odpowiedniego przycisku, uruchomienia albo wczytania pobranego z serwera FTP pliku itp. Infekcje często wynikają bezpośrednio z braku wyobraźni i niskiego poziomu wiedzy o metodach rozprzestrzenienia się wirusów. Wielokrotnie można spotkać się z przypadkami, kiedy użytkownik najpierw uruchamiał aplikację, a dopiero później weryfikował czy ściągnięty program nie jest zawirusowany. Inny przykład nonszalancji to kontrola plików w postaci „spakowanej”,

skanerem antywirusowym nie „rozumiejącym” użytego formatu kompresji. Ostatnimi czasy upowszechnił się jeszcze jeden przypadek lekkomyślności: otwieranie dokumentów, np. Worda i Excela, bez sprawdzenia czy nie zawierają one wirusa typu makro. Wspomniane „robaki” odpowiadają za największą liczbę infekcji wśród użytkowników Windows. Czy znacie kogoś kto sprawdza każdy plik pobrany albo przesłany do niego za pomocą poczty elektronicznej? Tylko taka osoba ma prawo czuć się bezpieczna. Zupełnie inna kwestia, to skąd wziąć program antywirusowy nadążający za masowo pojawiającymi się wirusami, skoro codziennie odwiedzamy dziesiątki stron WWW, a na każdej z nich może czyhać niebezpieczeństwo. Zapewnienie sobie całkowitej ochrony nie jest możliwe. Niektórzy producenci oferują już programy antywirusowe, automatycznie uaktualniające bazy wirusów przez Internet (np. Symantec), ale nawet takie aplikacje nie zapewniają pełnego bezpieczeństwa. Zanim nowy wirus zostanie wykryty i dodany do bazy „szkodników” mijają dni, a nawet tygodnie.

Ze względu na coraz częstsze przesyłanie strategicznych informacji przez Sieć popularne staje się szyfrowanie danych. Niestety, wielu użytkownikom wydaje się, że oferowane przez typowe aplikacje biurowe zabezpieczenie treści dokumentu hasłem, gwarantuje pełne bezpieczeństwo. Trudno o większą naiwność. W Internecie znaleźć można „łamacze” haseł do praktycznie wszystkich dokumentów utworzonych przez różne wersje typowych programów biurowych, np. Worda i Excela. Podobnie przedstawia się bezpieczeństwo plików zaszyfrowanych popularnymi programami do kompresji danych, jak ARJ czy PKZip. W zależności od użytego klucza i rodzaju plików rozkodowanie danych przez dobrego hackera zajmuje zazwyczaj od kilkunastu minut do kilku godzin. Dostępne w Sieci „łamacze” skompresowanych zbiorów działają równie skutecznie, ale ze względu na mało „inteligentną” metodę postępowania potrzebują znacznie więcej czasu. Do przesyłania poufnych danych należy korzystać wyłącznie z narzędzi posługujących się nowoczesnymi algorytmami kodowania, np. PGP (Pretty Good Privacy).

Każdy użytkownik, w szczególności pracujący w Windows, powinien odpowiedzieć sobie na następujące pytanie: co jest dla niego ważniejsze; bezpieczeństwo, a może wygoda i multimedia w czasie surfowania? Równocześnie trzeba zdawać sobie sprawę z tego, że zapewnienie całkowitej ochrony nie jest możliwe, chyba że zrezygnujemy całkowicie z usług Sieci. Nie wolno zapominać, że prędzej czy później znajdzie się hacker, który złamie najwymyślniejsze zabezpieczenia, odkryje kolejną lukę w przeglądarce WWW albo protokole sieciowym, dzięki czemu uzyska dostęp do twoich danych.

Żyjąc pod koniec XX wieku trzeba się pogodzić - czy to się komuś podoba, czy nie - ze wzrostem znaczenia technologii informatycznych w życiu codziennym. Wiąże się to zarówno ze zjawiskami pozytywnymi, jak i nowymi zagrożeniami. Najmodniejszymi ostatnio niebezpieczeństwami tego typu są, obok zagrażających całej ludzkości wirusów w rodzaju „Michała Anioła”, bandy krwiożerczych hackerów. Straszliwi ci złoczyńcy, nie mając za grosz szacunku dla cieszących się z ciepłych posadek administratorów, włamują się bezczelnie do chronionych przez nich systemów informatycznych. Co gorsza, zamiast skrycie cieszyć się owocami swej zbrodniczej działalności, zostawiają oni dowody swych chuligańskich wyczynów w stylu napisów: „Byłem tu. Józek”. Nie naraża to wprawdzie zgromadzonych na serwerach cennych danych, ale psuje dobre samopoczucie ludzi odpowiedzialnych za ochronę zaatakowanych systemów. Ci ostatni, nie mogąc sprostać włamywaczom na polu wiedzy informatycznej, kontratakują przy pomocy szukających sensacji dziennikarzy i straszą wizją apokalipsy, jaka nas czeka, jeśli taki wybryk powtórzy się raz jeszcze. Biorąc pod uwagę, że większość cyberwłamywaczy to ludzie młodzi i bardzo młodzi, jeremiady te włączają się w nurt obwiniania rozwydrzonej młodzieży o całe zło współczesnego świata. Tymczasem ta powyżej przedstawiona taktyka zrzucania z siebie odpowiedzialności poprzez demonizowanie przeciwnika jest zrozumiałym, aczkolwiek niedopuszczalnym szczeniactwem. Młodociani hackerzy ostrzegają przed zagrożeniem, a nie stwarzają je; włamanie się po to tylko, aby udowodnić, że jest to możliwe, nie zasługuje z pewnością na pochwałę, ale nie jest też - jak chciałyby media - zbrodnią. Zbrodnią jest brak kwalifikacji i nieodpowiedzialność ludzi zatrudnionych przy ochronie państwowych banków danych. Kiepsko świadczy o ich umiejętnościach fakt, że do włamania do chronionego przez nich systemu potrzeba jednego nastolatka dysponującego komputerem za 4000 zł i paroma godzinami wolnego czasu. Tymczasem niebezpiecznie będzie wtedy, gdy włamań dokonywać będą dorośli profesjonaliści - gdy archiwa wojska, UOP, policji i rządu penetrować będą zgodnie fachowcy zatrudnieni przez kartele narkotykowe, mafie czy wywiady państw niekoniecznie bratnich. Wtedy nieudolny administrator nie znajdzie wystawionej mu w postaci wizytówki włamywacza oceny niedostatecznej i nie będzie mógł liczyć na życzliwą informację o lukach w jego systemie zabezpieczeń. Włamania do słabo bronionych serwerów rządowych, poza oczywistym zagrożeniem kradzieży tajnych dokumentów - a co za tym idzie sparaliżowaniem naszych służb specjalnych, utratą kontroli nad strategicznymi gałęziami gospodarki i zagrożeniem pozycji międzynarodowej - dają całą gamę subtelniejszych, lecz wcale nie mniej groźnych możliwości. Spośród licznych zagrożeń wymienić można ułatwienia w werbowaniu agentów opierając się na wykradzionych danych osobowych, jak również możliwość umieszczania w Sieci różnego rodzaju fałszywek mniej oczywistych niż linki do Playboya, a groźniejszych dla np. stosunków Polski z jej sąsiadami. Przed tym zagrożeniem nie uchronią nas mianowani z partyjnego klucza działacze. Mógłby ktoś powiedzieć, że przesadzam. Owszem, przy dzisiejszym nasyceniu naszego życia techniką informatyczną koszmar z filmu „System” nam nie grozi, ale już teraz trzeba myśleć o niebezpieczeństwach jutra. A to nie nastoletni hackerzy stanowią zagrożenie dla interesów państwa, ale niekompetentni, nieudolni i niefrasobliwi administratorzy państwowych systemów informatycznych. W interesie wszystkich obywateli naszego kraju leży bezwzględne tępienie niedouczonych, ale zadowolonych z siebie urzędników, którzy po wykazaniu ich indolencji robią wielkie oczy i zadziwieni jąkają, że „nie mogą zrozumieć, jak to możliwe”. Zamiast oburzać się na elektronicznych włamywaczy należałoby wykorzystać spore - jak widać - umiejętności i zapał młodych ludzi, których trudno poważnie oskarżać o złe zamiary; gdyby chcieli narozrabiać, to zrobiliby to i nikt nie mógłby im przeszkodzić. Wart rozważenia jest pomysł wprowadzenia wśród osób odpowiedzialnych za bezpieczeństwo kluczowych systemów informacyjnych zasad panujących w wilczych stadach - nowym administratorem sieci zostanie ten, kto pokona zabezpieczenia założone przez dotychczasowego. W kategoriach cudu należałoby przecież postrzegać fakt, że w kraju, w którym w szkołach statystycznie na jednego ucznia przypada moc obliczeniowa kalkulatora, Internet kojarzy się tylko z internatem, a informatyki nauczają przekwalifikowani rusycyści, mamy młodzież dysponującą pierwszorzędną wiedzą informatyczną. Udowadnia to, że zawsze można, jeśli się chce: ignorując niewydolną, zapóźnioną o lat kilkadziesiąt oświatę można zdobyć doskonałe wykształcenie. Fascynujące jest to, że ci, którzy uczęszczając do dziewiętnastowiecznych szkół potrafią zdobyć wiedzę godną dwudziestego pierwszego wieku.

Czy tekst był przydatny? Tak Nie

Czas czytania: 18 minut