Nieetyczna propozycja

Zawsze zastanawiało mnie, jak personel, któremu powierza się tajemnice firmowe, wywiązuje się z niełatwego przecież zadania trzymania języka za zębami. W szczególnej sytuacji znajduje się kadra informatyczna, gdzie administratorzy i autorzy systemów mają dostęp do zasobów danych i znają wiele kuchennych drzwi, aby nawet oficjalne zabezpieczenia obejść na znane tylko sobie sposoby.

Zawsze zastanawiało mnie, jak personel, któremu powierza się tajemnice firmowe, wywiązuje się z niełatwego przecież zadania trzymania języka za zębami. W szczególnej sytuacji znajduje się kadra informatyczna, gdzie administratorzy i autorzy systemów mają dostęp do zasobów danych i znają wiele kuchennych drzwi, aby nawet oficjalne zabezpieczenia obejść na znane tylko sobie sposoby.

Uważam, że wysoki poziom etyczny tejże kadry informatycznej sprawdza się najlepiej i nawet przy braku formalnych zabezpieczeń, żadne dane nie zostałyby naruszone czy w inny sposób niewłaściwie wykorzystane.

Życie jest życiem, więc i pokus niesie ze sobą wiele. Wyobraźmy sobie, że autor podsystemu prezentacji danych w Internecie otrzymuje propozycję korupcyjną. Prezentowane dane, pochodzące z wewnętrznej warstwy systemu, są jedynie dynamiczną repliką tego, co jest ustawicznie modyfikowane w bazach przez autoryzowanych pracowników firmy, więc w głowie niezorientowanego odbiorcy zewnętrznego może zakiełkować skojarzenie prostolinijnej synchronizacji dwustronnej między tym, co widać w Internecie, a tym, co stanowi jądro systemu. Jeśli z jakichś powodów osobnik zainteresowany zmianą faktów zwróci się do autora warstwy prezentacyjnej o popełnienie przestępstwa poprzez modyfikację danych, ten ma do wyboru przyjąć zlecenie i pobrać stosowną gratyfikację lub odmówić. Jeśli jednak oprogramowanie jest tak skonstruowane, że dane są tylko jednokierunkowo, z wnętrza eksportowane, to nawet przy bardzo złych zamiarach nieautoryzowanej zmianie ulegnie powłoka, która powróci do właściwego stanu przy pierwszej nadarzającej się replikacji.

Właściwe podejście do segmentacji warstw, jak również delegowanie uprawnień do ściśle określonych obszarów zastosowań są niezbędnymi atrybutami każdego projektu. Chroni to nie tylko przed intruzami zupełnie przypadkowymi, aczkolwiek złośliwymi, ale również zabezpiecza przed sytuacjami jak wyżej. Buforowanie udostępnianej informacji oraz określenie zasad jej przepływu utrudnia intruzom działania sprzeczne nie tylko z etyką, ale i prawem. Prawdopodobnie, gdyby informatycy nie byli ludźmi uczciwymi, nawet tego typu zapory nie okazałyby się dla nich żadnym problemem.

Wielu z nas ma dostęp do danych w firmie, a jako administratorzy możemy wyczyniać tu różne rzeczy. Czyż jednak nie podchodzimy do tego rutynowo i nawet jeśli przez przypadek podglądniemy zawartość jakiejś tabeli, to nie robimy z tego użytku i nie staramy się analizować zawartych tam informacji, skoro nie dla naszych oczu są przeznaczone. Tajemnica informatyka równoważna jest tajemnicy lekarskiej i tak powinna być pieczołowicie przestrzegana. W każdym środowisku znajdą się czarne owce, ale moim zdaniem wśród rzeszy zawodowych informatyków (proszę nie mylić ich z zaawansowanymi użytkownikami ani z tzw. script kiddies) naprawdę są to sporadyczne przypadki. A że nie jest ich wiele, wystarczy sprawdzić, przeszukując zasoby Internetu pod kątem przestępstw komputerowych popełnionych przez informatyków. Znajdziemy tam jedynie znikomą ilość spektakularnych i znanych z historii opisów chciwości, bo przecież wszelkiej niesławy nie da się ukrywać w nieskończoność.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200