Strona Kamila

Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych


Ochrona danych

Coraz więcej informacji ważnych dla naszego życia istnieje wyłącznie w formie cyfrowej. Pieniądze na koncie, cyfrowe zdjęcia, cyfrowe pliki muzyczne czy cyfrowe książki nie posiadają formy fizycznej – istnieją jedynie w formie zapisu w systemach komputerowych. Usunięcie zapisu cyfrowego jest o wiele prostsze, niż zniszczenie materialnego przedmiotu, dlatego też ochrona cyfrowych informacji i danych jest rzeczą bardzo istotną.


Bezpieczeństwo systemu komputerowego oznacza zabezpieczenie danych przed jakąkolwiek stratą, której przyczyną mogą być:

  • błędy użytkowników;
  • częste awarie: sprzętowe, oprogramowania, zasilania, łączy danych
  • przestępstwa: hakerstwo, atak wirusów lub robaków, kradzież,
  • zdarzenia losowe: pożary, woda, trzęsienia ziemi.

Stąd, możemy wyróżnić dwie kategorie ochrony danych:

  • ochrona danych przed nieupoważnionym dostępem,
  • ochrona przed utratą danych.

Kontrola dostępu do danych

W systemach komputerowych podstawowym mechanizmem kontroli dostępu do danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu, określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp. Weryfikowanie tożsamości użytkownika odbywa się za pomocą uwierzytelniania. Podstawową metodą uwierzytelniania jest hasło alfanumeryczne, stosuje się też hasła graficzne, karty dostępu, metody biometryczne (np. sprawdzanie odcisku palca).

Konta użytkowników są powszechnie stosowane w sieciach komputerowych. W systemie Windows konta użytkowników można tworzyć, modyfikować i usuwać za pomocą funkcji Konta użytkowników, dostępnej w Panelu sterowania.


W żadnym wypadku nie wolno zdradzać innym osobom swoich haseł, nie powinno się ich też zapisywać. Zalecane jest zmienianie hasła co 30 dni.

Prawa dostępu – są przypisane do każdego konta i określają jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp.Mają one na celu zapewnienie bezpieczeństwa, stabilności i kontroli prywatności w systemach, do których dostęp (jednocześnie) ma wielu użytkowników.

Prawa dostępu przydzielane są dla kategorii:

  • user – użytkownik, właściciel pliku,
  • group – grupa, właściciel pliku,
  • other – pozostali użytkownicy.

Dla każdej z tych kategorii możliwe są trzy prawa dostępu, opisane m.in. literowo (rwx):

  • read – odczyt
  • write – zapis
  • execute – wykonywanie

Znaczenie praw dostępu dla zwykłych plików jest intuicyjne, natomiast dla katalogów znaczenie jest następujące:

  • jeżeli użytkownik ma prawo x do katalogu, to może do niego „wejść”
  • jeżeli użytkownik ma prawo r do katalogu, to może wyświetlić jego zawartość
  • jeżeli użytkownik ma prawo w do katalogu, to może w nim tworzyć i kasować pliki/katalogi.

PHISHING

Phishing (niekiedy tłumaczony jako password harvesting fishing – łowienie haseł) – w branży komputerowej jest to sposób zdobywania (wyłudzania) poufnych informacji oparty na inżynierii społecznej – poprzez podszywanie się.

Przykłady phishingu:

– zachęcanie użytkownika do odwiedzenia strony internetowej, wyglądającej jak prawdziwa, lecz kontrolowanej przez przestępców

– maile z informacjami np.: o wygranej w konkursie z hiperłączami do fałszywej strony

Więcej informacji o phishingu:
http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych

EXPLOIT

Exploit – program mający na celu wykorzystywanie błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu. Oprócz systemu operacyjnego szczególnie narażone są na jego działanie przeglądarki internetowe, wtyczka do przeglądarek Adobe Flash Player i czytnik plików PDF Adobe Reader. Jego działanie polega na wysyłaniu ofierze odpowiednio spreparowanego pliku (np.: w formacie PDP czy MP3), który po otwarciu powoduje uaktywnienie złośliwego kodu. Złośliwe oprogramowanie jest często rozprowadzane z pirackimi kopiami programów.


Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy.

KEYLOGGER

Keylogger – to specjalny program, który funkcjonuje w systemie w niezauważalny sposób (np. nie widać go na pasku zadań). Jego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich naciśniętych klawiszach (a klawiatury używa się m. In. do wprowadzania haseł), a następnie przesyłanie zebranych danych do osoby kontrolującej keyloggera, która może ich użyć do uzyskania dostępu do kont użytkownika w serwisach internetowych – w tym do kont bankowych.

Przykładowy keylogger:
http://www.dobreprogramy.pl/Revealer-Keylogger-Free,Program,Windows,45562.html

SPYWARE

Spyware – to określenie odnoszące się do programów służących do wykradania z komputera różnego rodzaju danych (plików, haseł dostępu, historii odwiedzanych stron).

TROJAN

Trojan – nazwa tego rodzaju programów nawiązuje do mitologicznego konia trojańskiego. Mianem tym określa się wszelkiego rodzaju programy, które pod pozorem wykonywania pożytecznych czynności w istocie wykradają dane lub wykonują inne niepożądane operacje. Przykładem tego rodzaju programów są fałszywe programy antywirusowe.

WIRUS KOMPUTEROWY

Wirus komputerowy – to program, którego głównym celem jest powielanie się, poprzez zarażanie innych programów, rzadziej – dokumentów (tzw. makrowirusy). Dodatkowym celem działania wirusa może być uszkadzanie oprogramowania zainstalowanego w komputerze lub systemu plików, a także wykonywanie innych niepożądanych operacji.

ROBAK KOMPUTEROWY

Robak komputerowy – jest podobny do wirusów, jednak rozprzestrzenia się nie poprzez doklejanie kodu do innych programów, lecz poprzez sieci komputerowe (pocztę elektroniczną, komunikatory, serwisy społecznościowe).

OPROGRAMOWANIE ANTYWIRUSOWE

Podstawową metodą ochrony przed złośliwymi programami jest stosowanie oprogramowania antywirusowego.

Na rynku dostępne są zarówno programy komercyjne, jak i darmowe, różniące się liczbą oferowanych funkcji i skutecznością (liczbą wykrywanych zagrożeń). Ważne jest, aby program antywirusowy w komputerze był nie tylko aktywny, lecz również regularnie aktualizowany.

Bezpieczeństwo komputera wzrośnie, jeżeli będziemy regularnie (np. raz w tygodniu) uruchamiali funkcję skanowania systemu programem antywirusowym w celu wykrycia złośliwego oprogramowania. Jeżeli  podejrzewamy, że nasz komputer został zarażony takim oprogramowaniem (typowe objawy: spowolniona praca, niedziałające programy, pojawiające się nagle komunikaty o błędach, wolne pobieranie danych z Internetu), należy przeprowadzić skanowanie natychmiast.

przykładowe programy antywirusowe:
http://www.dobreprogramy.pl/Programy-antywirusowe,Programy,Windows,63.html

SZYFROWANIE DANYCH

Najwyższy poziom ochrony danych zapewnia szyfrowanie. Szyfrowanie to proces matematyczny, w wyniku którego informacja zostaje zakodowana w postaci uniemożliwiającej jej odczytanie bez znajomości klucza. Na rynku dostępnych jest wiele rozwiązań, zarówno komercyjnych, jak i darmowych, pozwalających na szyfrowanie danych.

Niektóre aplikacje posiadają funkcję szyfrowania zapisywania dokumentów. Dostępna jest ona np. w programach z rodziny Microsoft Office (podczas zapisywania pliku można podać hasło ochrony, co powoduje zaszyfrowanie pliku).

W systemach Windows, począwszy od wersji XP, możliwe jest zaszyfrowanie zawartości pliku. Do szyfrowania wykorzystywane jest hasło używane do logowania użytkownika do systemu Windows, nie trzeba do więc dodatkowo podawać.

Aby uaktywnić możliwość szyfrowania plików, należy z menu kontekstowego pliku wybrać Właściwości,  a następnie kliknąć przycisk Zaawansowane. W oknie Atrybuty zaawansowane można uaktywnić opcję szyfrowania zawartości pliku (także folderu).

ZASADY BEZPIECZEŃSTWA I OCHRONY DANYCH

  • regularnie twórz kopie zapasowe!
  • szyfruj dane!
  • archiwizuj najważniejsze pliki i katalogi, które masz na komputerze lub na pamięci zewnętrznej!
  • nie zdradzaj innym swoich haseł i nie zapisuj ich!
  • zmieniaj hasło co 30 dni!
  • ważne dane zapisuj na wymiennych nośnikach danych!
  • nie podawaj pełnych danych, o ile to nie jest konieczne!
  • dbaj o swój sprzęt komputerowy i odpowiednio go zabezpieczaj!