Ochrona danych
Coraz więcej informacji ważnych dla naszego życia istnieje wyłącznie w formie
cyfrowej. Pieniądze na koncie, cyfrowe zdjęcia, cyfrowe pliki muzyczne czy
cyfrowe książki nie posiadają formy fizycznej - istnieją jedynie w formie
zapisu w systemach komputerowych. Usunięcie zapisu cyfrowego jest o wiele
prostsze, niż zniszczenie materialnego przedmiotu, dlatego też ochrona
cyfrowych informacji i danych jest rzeczą bardzo istotną.
Bezpieczeństwo systemu komputerowego oznacza zabezpieczenie danych przed jakąkolwiek stratą, której przyczyną mogą być:
- błędy użytkowników;
- częste awarie: sprzętowe, oprogramowania, zasilania, łączy danych
- przestępstwa: hakerstwo, atak wirusów lub robaków, kradzież,
- zdarzenia losowe: pożary, woda, trzęsienia ziemi.
Stąd, możemy wyróżnić dwie kategorie ochrony danych:
- ochrona danych przed nieupoważnionym dostępem,
- ochrona przed utratą danych.
Kontrola
dostępu do danych
W systemach komputerowych podstawowym mechanizmem kontroli dostępu do
danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu,
określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich
danych ma dostęp. Weryfikowanie tożsamości użytkownika odbywa się za pomocą
uwierzytelniania. Podstawową metodą uwierzytelniania jest hasło alfanumeryczne,
stosuje się też hasła graficzne, karty dostępu, metody biometryczne (np.
sprawdzanie odcisku palca).
Konta użytkowników są powszechnie stosowane w sieciach komputerowych. W
systemie Windows konta użytkowników można tworzyć, modyfikować i usuwać za
pomocą funkcji Konta użytkowników, dostępnej w Panelu sterowania.
W żadnym wypadku nie wolno zdradzać innym osobom swoich haseł, nie powinno
się ich też zapisywać. Zalecane jest zmienianie hasła co 30 dni.
Prawa dostępu – są przypisane do każdego konta i określają jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp.Mają one na celu zapewnienie bezpieczeństwa, stabilności i kontroli prywatności w systemach, do których dostęp (jednocześnie) ma wielu użytkowników.
Prawa dostępu przydzielane są dla kategorii:
- user - użytkownik, właściciel pliku,
- group - grupa, właściciel pliku,
- other - pozostali użytkownicy.
Dla każdej z tych kategorii możliwe są trzy prawa dostępu, opisane m.in. literowo (rwx):
- read – odczyt
- write - zapis
- execute - wykonywanie
Znaczenie praw dostępu dla zwykłych plików jest intuicyjne, natomiast dla katalogów znaczenie jest następujące:
- jeżeli użytkownik ma prawo x do katalogu, to może do niego "wejść"
- jeżeli użytkownik ma prawo r do katalogu, to może wyświetlić jego zawartość
- jeżeli użytkownik ma prawo w do katalogu, to może w nim tworzyć i kasować pliki/katalogi.
PHISHING
Phishing (niekiedy tłumaczony jako password harvesting
fishing - łowienie haseł) - w branży komputerowej
jest to sposób zdobywania (wyłudzania) poufnych informacji oparty na inżynierii
społecznej - poprzez podszywanie się.
Przykłady phishingu:
- zachęcanie użytkownika do odwiedzenia strony internetowej, wyglądającej
jak prawdziwa, lecz kontrolowanej przez przestępców
- maile z informacjami np.: o wygranej w konkursie z hiperłączami do
fałszywej strony
Więcej informacji o phishingu:
http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych
EXPLOIT
Exploit – program mający na celu wykorzystywanie
błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego,
złośliwego kodu. Oprócz systemu operacyjnego szczególnie narażone są na jego
działanie przeglądarki internetowe, wtyczka do przeglądarek Adobe Flash Player
i czytnik plików PDF Adobe Reader. Jego działanie polega na wysyłaniu ofierze
odpowiednio spreparowanego pliku (np.: w formacie PDP czy MP3), który po
otwarciu powoduje uaktywnienie złośliwego kodu. Złośliwe oprogramowanie jest
często rozprowadzane z pirackimi kopiami programów.
KEYLOGGER
Keylogger
– to specjalny program, który funkcjonuje w systemie w niezauważalny sposób
(np. nie widać go na pasku zadań). Jego zadaniem jest przechwytywanie i
gromadzenie informacji o wszystkich naciśniętych klawiszach (a klawiatury używa
się m. In. do wprowadzania haseł), a następnie przesyłanie zebranych danych do
osoby kontrolującej keyloggera, która może ich użyć do uzyskania dostępu do
kont użytkownika w serwisach internetowych – w tym do kont bankowych.
http://www.dobreprogramy.pl/Revealer-Keylogger-Free,Program,Windows,45562.html
Spyware
– to określenie odnoszące się do programów służących do wykradania z komputera
różnego rodzaju danych (plików, haseł dostępu, historii odwiedzanych stron).
TROJAN
Trojan
– nazwa tego rodzaju programów nawiązuje do mitologicznego konia trojańskiego.
Mianem tym określa się wszelkiego rodzaju programy, które pod pozorem
wykonywania pożytecznych czynności w istocie wykradają dane lub wykonują inne
niepożądane operacje. Przykładem tego rodzaju programów są fałszywe programy
antywirusowe.
WIRUS KOMPUTEROWY
Wirus
komputerowy – to program, którego głównym celem jest powielanie się, poprzez
zarażanie innych programów, rzadziej – dokumentów (tzw. makrowirusy).
Dodatkowym celem działania wirusa może być uszkadzanie oprogramowania
zainstalowanego w komputerze lub systemu plików, a także wykonywanie innych
niepożądanych operacji.
ROBAK KOMPUTEROWY
Robak
komputerowy – jest podobny do wirusów, jednak rozprzestrzenia się nie poprzez
doklejanie kodu do innych programów, lecz poprzez sieci komputerowe (pocztę
elektroniczną, komunikatory, serwisy społecznościowe).
OPROGRAMOWANIE ANTYWIRUSOWE
Podstawową
metodą ochrony przed złośliwymi programami jest stosowanie oprogramowania
antywirusowego.
Na
rynku dostępne są zarówno programy komercyjne, jak i darmowe, różniące się
liczbą oferowanych funkcji i skutecznością (liczbą wykrywanych zagrożeń). Ważne
jest, aby program antywirusowy w komputerze był nie tylko aktywny, lecz również
regularnie aktualizowany.
Bezpieczeństwo
komputera wzrośnie, jeżeli będziemy regularnie (np. raz w tygodniu) uruchamiali
funkcję skanowania systemu programem antywirusowym w celu wykrycia złośliwego
oprogramowania. Jeżeli podejrzewamy, że
nasz komputer został zarażony takim oprogramowaniem (typowe objawy: spowolniona
praca, niedziałające programy, pojawiające się nagle komunikaty o błędach,
wolne pobieranie danych z Internetu), należy przeprowadzić skanowanie
natychmiast.
przykładowe programy antywirusowe:
http://www.dobreprogramy.pl/Programy-antywirusowe,Programy,Windows,63.html
SZYFROWANIE DANYCH
Najwyższy poziom ochrony danych zapewnia szyfrowanie. Szyfrowanie
to proces matematyczny, w wyniku którego informacja zostaje zakodowana w
postaci uniemożliwiającej jej odczytanie bez znajomości klucza. Na rynku
dostępnych jest wiele rozwiązań, zarówno komercyjnych, jak i darmowych,
pozwalających na szyfrowanie danych.
Niektóre aplikacje posiadają funkcję szyfrowania zapisywania
dokumentów. Dostępna jest ona np. w programach z rodziny Microsoft Office (podczas
zapisywania pliku można podać hasło ochrony, co powoduje zaszyfrowanie pliku).
W systemach Windows, począwszy od wersji XP, możliwe jest
zaszyfrowanie zawartości pliku. Do szyfrowania wykorzystywane jest hasło
używane do logowania użytkownika do systemu Windows, nie trzeba do więc dodatkowo
podawać.
Aby uaktywnić możliwość szyfrowania plików, należy z menu
kontekstowego pliku wybrać Właściwości,
a następnie kliknąć przycisk Zaawansowane. W oknie Atrybuty zaawansowane
można uaktywnić opcję szyfrowania zawartości pliku (także folderu).
Zasady bezpieczeństwa i ochrony danych
- regularnie twórz kopie zapasowe!
- szyfruj dane!
- archiwizuj najważniejsze pliki i katalogi, które masz na komputerze lub na pamięci zewnętrznej!
- nie zdradzaj innym swoich haseł i nie zapisuj ich!
- zmieniaj hasło co 30 dni!
- ważne dane zapisuj na wymiennych nośnikach danych!
- nie podawaj pełnych danych, o ile to nie jest konieczne!
- dbaj o swój sprzęt komputerowy i odpowiednio go zabezpieczaj!









