Blog

Új bejegyzés beküldése

2010.01.16.

„Figyelem! Belépés csak jogosult felhasználóknak! A Cég hálózatán átvitt és a Cég által biztosított eszközökön tárolt mindennemű információt a Cég rögzíthet, törölhet, naplózhat, feldolgozhat, megvizsgálhat, függetlenül attól, hogy ezek magánjellegűek-e. Ezek a tevékenységek a Cég informatikai biztonsági és titoktartási szabályzatának betartatását és ellenőrizhetőségét szolgálják. Az ezen ablakon történő továbblépéssel Ön tudomásul veszi ezeket a feltételeket, valamint azt, hogy a fent megnevezett szabályzatok megsértése jogi és fegyelmi következménnyel járhat, beleértve a munkaviszony megszüntetését is.”

Aki olyan helyen dolgozik, ahol a munkát számítógép előtt ülve végzik, valószínűleg találkozott már a fentihez hasonló üzenettel pl. a céges intranetre történő bejelentkezés előtt. Sok cég azonban megengedi, hogy a számítógépen például személyes ügyben levelezzünk, vagy banki ügyeinket intézzük, így felmerül a személyes adatokkal történő visszaélés lehetősége – ennek jogi vonatkozásait lásd előző bejegyzésünkben. Az alábbiakban megemlítem a megfigyelés néhány módozatát, és az ezek elleni esetleges védekezési módokat. (Figyelem! Ezen blogbejegyzés célja nem az, hogy a céges szabályzatok által kifejezetten tiltott tevékenységek űzését – például fájlcserealkalmazás futtatását – megkönnyítse, hanem, hogy az engedélyezett magánjellegű használat során ne adjunk ki feleslegesen személyes információt a munkáltatónk számára.)


2009.03.28.

Egy korábbi bejegyzésben már írtunk a PET-ek újabb generációjáról, amelyek már hardver formában jelentkeztek. Ez az egyszerű hálózati eszköz csupán az internet és a helyi (otthoni) hálózat közé ékelődve észrevétlenül − legalábbis a beállítási kérdéseket tekintve − képes biztosítani a hálózati forgalom anonimitását. A koncepció hátránya, hogy viszonylag bonyolult az eszköz legyártása, és olcsónak sem mondható.

Hasonlóan ehhez, az alapokhoz nyúl az OnionCat megoldása, habár itt nem a saját forgalmunk rejthetjük el, hanem egy álcázott IP címmel kínálhatjuk szolgáltatásainkat, miközben a valódi IP címünk rejtett maradhat köszönhetően a TOR anonimizáló hálózatnak. A szolgáltatás a TOR rejtett szolgáltatásait használja fel hamis IP címek elérhetővé tételéhez. (A jelenleg elérhető legfrisebb változat együttműködik IPv4 és IPv6 protokollokkal is, de ez utóbbi nélkül nem működik.) A működésről részletes leírás a Wiki oldalán olvasható.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat