Witaj!

Mam na imię Marek i zajmuję się zawodowo oprogramowaniem, ze szczególnym uwzględnieniem jego jakości i bezpieczeństwa. Moją podstawową dziedziną są aplikacje internetowe.

Chociaż sam nie poświęcam już tak wiele czasu programowaniu, wykorzystuje moją wiedzę w kontroli procesu tworzenia oprogramowania:

  • Kontrola i zapewnienie jakości
  • Bezpieczeństwo systemów i aplikacji
  • Zarządzanie projektami informatycznymi

Ponieważ mam zarówno zawodowe jak i akademickie doświadczenie w tych obszarach, wykorzystuje je do osiągnięcia jak najlepszych rezultatów - a także do przygotowywania metod i narzędzi które pozwolą tworzyć lepsze oprogramowanie w przyszłości.

Zawodowo

Moje zawodowe i akademickie doświadczenia zawsze przeplatały się ze sobą. W 1996 roku ukończyłem studia na Akademii Górniczo-Hutniczej (kierunek Elektronika) i wyjechałem na stypendium do Bristolu (Wielka Brytania). Na podstawie prowadzonych tam przez rok badań i po złożeniu rozprawy uzyskałem w 2000 roku tytuł Master of Science.

Po powrocie do kraju 1997 pracowałem najpierw w firmie Ericsson Polska - jako Sales Engineer, a następnie Project Leader. Pod koniec 1998 roku przeszedłem do pracy w Comarch w Krakowie, początkowo jako Key Account Manager, a następnie Dyrektor Handlowy.

Po kilku latach zdecydowałem się jednak porzucić karierę w korporacji na rzecz satysfakcji jaką daje praca na własny rachunek. Od tego czasu zajmuję się różnymi projektami, m.in. kontrolą realizacji wdrożeń i tworzenia systemów informatycznych, badaniem kodu aplikacji itp. Od 2004 roku odpowiadam np. za rozwój i funkcjonowanie systemów przetwarzania danych IMS / CMS Group w Egipcie. Od 2008 roku we współpracy z firmą Securing pracuję nad rozwojem metod badania i oceną bezpieczeństwa aplikacji

Dużą radość sprawia mi też praca naukowa i działalność akademicka. Kontakt ze studentami oraz prowadzone badania powalają utrzymać otwartość na nowe koncepcje, stawiają też ciągłe wyzwania które nie pozwalają 'spocząć na laurach'. Staram się łączyć badania z pracą zawodową, prowadzę wykłady m.in. z przedmiotów takich jak "Zarządzanie Projektami" "Bezpieczeństwo/Ochrona danych" czy "Technologie Internetowe". W 2008 roku obroniłem na Akademii Górniczo-Hutniczej pracę doktorską w dyscyplinie informatyka.

Podstawy bezpieczeństwa internetowego

Zadziwiająco wiele osób podchodzi bagatelizuje (nawet wobec siebie) temat bezpieczeństwa w internecie. Zdarza mi się słyszeć stwierdzenia typu
"Ja tam nic nadzwyczajnego nie robię w internecie, to nie muszę się 'takimi rzeczami' przejmować.".
Błąd! zagrożeń w internecie jest ogromna ilość, jeśli jeszcze się ktoś z nimi nie spotkał to - przypuszczalnie dlatego że ktoś inny dopilnował bezpieczeństwa za niego. Ale trudno zawsze liczyć na to że taki pomocny 'ktoś' będzie nad nami czuwał. Lepiej wiedzieć co można spotkać i na co uważać - bo ta wiedza będzie Twoją najlepszą ochroną.

Na początek klika faktów

Od 2012 roku (również w 2013 i 2014) World Economic Forum w swoim raporcie określił Cyber Attacks jako najistotniejsze istniejące zagrożenie dla świata w kategorii 'zagrożenia technologiczne'.

Według Internet World Stats w 2014r liczba użytkowników internetu przekracza 2,8 miliarda. Stosując dość trywialną matematykę i przyjmując że tylko jedna na 10 000 osób ma złe zamiary, a do tego połowa z nich jeszcze śpi, to i tak w każdej chwili jesteśmy potencjalnie celem dla ... ponad 100 000 'drapieżników'. Dodatkowo, trzeba pamiętać że atak na osobę z zupełnie innego kraju jest tak samo łatwy jak 'lokalny', a ściganie przestępców utrudnione lub czasem niemożliwe (brak umów pomiędzy państwami).

Co nam grozi

To w dużej mieże zależy od tego jak wykorzystujemy internet, ale również od tego jak ważne są dla nas dane na naszym komputerze. Kilka najbardziej reprezentatywnych przykładów obejmuje:

  • Utratę/przejęcie konta w serwisie internetowym (facebook, portal aukcyjny, itp.)
  • Utratę konta lub środków na rachunku bankowym (jeśli korzystamy z bankowości internetowej)
  • Utratę lub modyfikację danych na swoim komputerze (dokumenty, zdjęcia, projekty)
  • Utratę danych osobowych, podszycie się kogoś pod nas

Wszystkie takie przypadki znam 'z pierwszej ręki' od osób które były ich ofiarami i/lub uczestniczyły w ich wyjaśnianiu.

I co teraz

Ponieważ raczej nie zrezygnujemy z dostępu do internetu (a wręcz jego wpływ na nasze życie będzie rósł), jedynym wyjściem wydaje się poznać lepiej to środowisko, jego zagrożenia i możliwości obrony. Kiedyś na 'dzikim zachodzie' należało przede wszystkim umieć posługiwać się bronią. Dziś trzeba umieć posługiwać się internetem.

Na początek zachęcam do zapoznania się z podstawami Komputerowego BHP. Tych co chcą dowiedzieć się trochę więcej zapraszam do przestudiowania przykładów najczęstszych problemów/podatności serwisów internetowych:

W przykładach tych towarzyszyć nam będą dwie postacie:

Your browser does not support SVG
Małgosia
Your browser does not support SVG
Jaś

Jaś będzie symbolizował atakującego - potencjalnie groźną osobę usiłującą uzyskać nieuprawniony dostęp do systemu. Małgosia będzie natomiast typowym (z reguły nieświadomym) użytkownikiem internetu - potencjalną ofiarą Jasia.

Kontakt

(+48) 500 169 262
marek@zachara.name

Uwaga studenci!

Proszę w kontaktach ze mną korzystać z adresu: mzachara@agh.edu.pl - pozwoli mi to na lepszą organizację korespondencji.
Informacje o terminach i miejscu konsultacji znajdują się tutaj.

 

Uwaga: Nie wyrażam zgody na zbieranie, przetwarzanie ani wykorzystywanie znajdujących się w tym serwisie danych osobowych i/lub kontaktowych do celów marketingowych, w tym oferowania sprzedaży jakichkolwiek dóbr i/lub usług