SlideShare ist ein Scribd-Unternehmen logo
1 von 15
2. Ochrona systemów informatycznych

         Jest to pierwszy rozdział w mojej pracy związany z ochroną systemów
informatycznych. Opisane są tu różnego rodzaju zagrożenia jakie czyhają na nasz system
informatyczny, zaczynając od prostych awarii sprzętu komputerowego czy zasilanie po
cyberprzestępczość a nawet kryptologie stosowaną by zabezpieczyć nasze dane. Ukazuje to
ogrom zagrożeń różnego rodzaju na który jesteśmy narażeni każdego dnia pracy
z komputerem. Jednakże wbrew pozorom ogromu zagrożeń każdy użytkownik może się
odpowiednio zabezpieczyć wystarczy, że poświęci trochę czasu na zdobycie niezbędnej
wiedzy.
         Informacje przedstawione tu są bardzo ogólnikowe ponieważ mają za zadanie tylko
uświadomić jak wiele istnieje zagrożeń a także podpowiedzieć jak można się przed nimi
zabezpieczyć. Dopiero ostatni podrozdział o wirusach komputerowych jest namiastką mojej
pracy.




                                    2.1. Awaria sprzętu

         Sprzęt komputerowy ulega starzeniu, co związanie jest z jego zwiększoną podatnością
na awarie. Uszkodzenia myszki czy klawiatury nie są zbyt groźne gorzej, jeśli zniszczeniu
ulegnie dysk twardy co może spowodować utratę bardzo ważnych danych. To z kolei kosztuje
wiele dni, tygodni a nawet miesięcy pracy. W przypadku wystąpienia takiej awarii systemu
praca jest przerywana do czasu usunięcia awarii, co wiąże się z dodatkowym opóźnieniem
pracy.
         Na szczęście są takie rozwiązania, które pomimo niektórych awarii systemu
komputerowego pozwalają kontynuować pracę. Jednym z takiego typu rozwiązań jest tak
zwany mirroring dysków. Polega on na umieszczeniu w serwerze plików drugiego dysku,
który stanowi "lustrzaną kopię" dysku zawierającego dane (zawiera identyczne dane).
W przypadku awarii dysku dane nie są tracone. Nieco bardziej zaawansowanym
technologicznie rozwiązaniem jest zastosowanie macierzy dyskowej. Jest ona trochę droższą,
ale lepszą metodą. By ją zastosować potrzeba kilku dysków, na których dane zapisywane są
w sposób mieszany. Przykładowo w sytuacji, gdy zastosowana zostanie macierz z czterema
dyskami i zapisywane będą trzy jednostki informacji, wówczas na dysk pierwszy zapisana
zostanie pierwsza część informacji, na dysku drugim druga, na trzecim trzecia, natomiast na
czwartym dysku zapisana zostanie suma wszystkich trzech części. Rozwiązanie takie
gwarantuje, iż w przypadku awarii jednego z dysków na podstawie zawartości trzech
pozostałych będzie można odtworzyć jego zawartość. Zastosowanie niektórych macierzy
dyskowych pozwala nawet na przeprowadzenie wymiany dysku bez konieczności wyłączania
serwera, a więc i całego systemu sieciowego, dzięki czemu pracownicy nawet nie zauważą
awarii. Najbardziej zaawansowanym z omawianych tu rozwiązań jest tak zwany system
zabezpieczeń SFT III. Rozwiązanie to dostępne jest w systemie sieciowym Novell NetWare.
Polega ono na zdublowaniu całego, kompletnego serwera plików. W sytuacji, gdy
którykolwiek z podzespołów jednego z serwerów uległby uszkodzeniu, wówczas drugi
przejmie wszystkie jego funkcje. 1
          Również bardzo dobrym sposobem na zabezpieczenie się przed awarią dysku jest
rozwiązanie RAID (Redundant Array Inexpensive Discs). W niewielkich stosunkowo
systemach można wykorzystywać kontrolery wewnętrzne RAID SCSI czy choćby RAID IDE,
które choć tańsze są mniej wydajne i bezpieczne niż SCSI. Średnie firmy powinny zbudować
system wykorzystujący dyski wymienialne „na gorąco” (hot swap) w zewnętrznej obudowie
lub kupić macierz z zewnętrznym kontrolerem RAID. To ostatnie pozwala uniezależnić
działanie macierzy od awarii serwera. Przy wyborze obudowy RAID czy macierzy należy
zwrócić uwagę na odpowiedni system wentylacji, monitoringu temperatury wewnątrz
i zdalnego zarządzania rozwiązaniem. Ważne są w tym przypadku opcje serwisowe, takie jak
czas gwarancji oraz możliwość podpisania umowy na szybką naprawę urządzenia, np.
w ciągu 24 godz.




1
    http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
Źródło: http://itpedia.pl/index.php/RAID

                                              Rys. 2. 1 Macierz RAID




           Na pełen system ochrony danych w systemach pamięci masowych składa się kilka
elementów: 2

       1. macierz RAID zabezpiecza system przed awarią twardego dysku,
       2. urządzenie zapisu taśmowego chroni system przed ogólną awarią (w tym całkowitą
           awarią macierzy RAID), klęską żywiołową (np. powódź, pożar), a także umożliwia ar-
           chiwizację danych. Dzięki przechowywaniu backupów z różnych dni możemy odtwo-
           rzyć stan np. sprzed awarii, która spowodowała niespójność danych,
       3. dane, które nie podlegają zmianom i są rzadko używane, powinny być archiwizowane
           na urządzeniach optycznych lub magnetooptycznych, których nośniki są obecnie naj-
           tańsze w przeliczeniu na 1 GB. Na system zabezpieczania danych powinna składać się
           odpowiednia ochrona antywirusowa (z mechanizmem automatycznej aktualizacji ko-
           dów wirusów) i elektryczna.




2
    http://itpedia.pl/index.php/RAID
2.2. Cyberprzestępczość



           Coraz większym problemem z którym boryka się ochrona systemów informatycznych
jest Cyberprzestępczość. Przeciętny użytkowników komputera ciągle nie zdaje sobie sprawy,
że ktoś może być zainteresowany tym, co robi. Sądzi, że na jego komputerze nie ma niczego,
co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie
stanowią dla niego zagrożenia i to właśnie ta niewiedza stanowi poważne zagrożenie dla
użytkowników. Ludzie nie wiedząc co im grozi od strony „przestępców” nie zabezpieczają się
przed nimi przez co stają się bardzo podatni na ich ataki.
           Z dnia na dzień cyberprzestępczość staje sie coraz większym problemem. Przestępcy
komputerowi zaczynają ze sobą współpracować i używają nowych technologii, przez co stają
sie coraz groźniejsi. Widoczne jest to na światowych dochodach z cyberprzestępczości
w 2005 roku przekroczyły nawet wpływy z handlu narkotykami i przekracza 105 mld
dolarów. Żadne państwo na świecie nie jest odporne na cyberprzestępczość - uważa Valerie
McNevin, doradca amerykańskiego Departamentu Skarbu ds. cyberprzestępczości.3
           Wykrywalność sięga 70 procent donosi niedawny raport katowickiej firmy Media
Recovery zajmującej się tzw. informatyką śledczą, czyli miedzy innymi poszukiwaniem
śladów i dowodów przestępstw komputerowych. Dane te oparte są na informacjach
z Komendy Głównej Policji. Są jednak o tyle mylące, że uwzględniają tylko przestępczość
komputerową w rozumieniu Kodeksu Karnego, podczas gdy technologie komputerowe
wykorzystywane są coraz częściej w różnych "tradycyjnych" pospolitych przestępstwach.4
Przeważnie takich przestępstw dopuszczają się młodzi ludzie, którzy nie posiadają dużej
wiedzy, ale dysponują dużą ilością wolnego czasu. Kradną oni wiele różnych informacji,
wyróżnić można:
      •    Strony zawierające aukcje internetowe.
      •    Dane niezbędne do uzyskania dostępu do różnych serwisów finansowych (usługi
           związane z kartami, bankowość internetowa, pieniądze elektroniczne).
      •    Hasła do komunikatorów internetowych i stron WWW.
      •    Hasła do skrzynek pocztowych połączonych z kontami ICQ, jak i również wszystkie
           adresy e-mail znalezione na komputerze.



3
    http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html
4
    http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html
•   Hasła do gier internetowych, z których najpopularniejsze to Lineage 2 i World of
           Warcraft.
       •   I wiele innych informacji.


           Mimo, że systemy zabezpieczeń są cały czas rozbudowane to ilość kradzieży wcale
nie spada, ponieważ Cyberprzestępcy wykorzystują coraz to lepsze wyspecjalizowane
złośliwe programy, socjotechnikę i gry umysłowe (np. podszywanie się pod inną osobę
próbując nakłonić kogoś do podania kont i haseł).
           Programy szpiegujące przedostają się do komputerów na wiele sposobów: podczas
odwiedzania przez użytkownika zainfekowanej strony www, za pośrednictwem wiadomości
e-mail, internetowych czatów, forów, komunikatorów internetowych itp. Jako uzupełnienie
metody opierającej się na złośliwych programach bardzo często stosowana jest socjotechnika,
której celem jest skłonienie użytkowników do zachowania się tak, jak chcą tego
cyberprzestępcy. Przykładem może być jeden z wariantów szkodnika o nazwie Trojan-
PSW.Win32.LdPinch, rozpowszechnionego trojana, który kradnie hasła do komunikatorów
internetowych, skrzynek pocztowych, zasobów FTP i innych informacji. Po przedostaniu się
na komputer złośliwy program wysyła wiadomości (odsyłacze).5 Przykładem przedostania się
takiego wirusa mogą być linki rozsyłające się przez komunikator Gadu-Gadu. Niektórzy
odbiorcy klikają taki odsyłacz i nieświadomie aktywuje trojana. Wynika to z zaufania do
wiadomości wysyłanych poprzez znajomych.
           Aby uniknąć ataków intruzów, trzeba niemal zbudować twierdzę. Ochrona danych
powinna polegać przede wszystkim na profilaktyce, stosowaniu oprogramowania zaporowego
(typu firewall) i haseł kontroli dostępu do sprzętu, szyfrowaniu ważnych plików oraz
przechowywaniu ich kopii na zewnętrznych nośnikach. Bardzo ciężko jest w sposób
jednoznaczny i skończony sklasyfikować metody, którymi posługują się komputerowi
włamywacze w celu przejęcia kontroli nad innymi systemami. Niektóre z nich powtarzają się
dla poszczególnych systemów operacyjnych, inne są ściśle uzależnione od tego, z jakim
systemem haker ma do czynienia.6
           Najbardziej niepokoi to, że obecnie nawet niedoświadczeni twórcy wirusów mogą
napisać takie programy i wykorzystać je w połączeniu z socjotechniką. A co gorsze istnieją
specjalne strony internetowe gdzie można się nauczyć włamywać i pobrać niezbędne
programy do włamania.

5
    http://cybertrash.pl/index.php?readmore=71
6
    Dariusz Doroziński: Hakerzy technoanarchiści cyberprzestrzeni
2.3. Zasilanie

          Równie ważne w ochronie zasobów systemu informatycznego są stabilne warunki
zasilania. Zaniki napięcia zasilającego podczas pracy komputera mogą spowodować utratę
danych. Równie groźne są przepięcia, które mogą uszkodzić sam sprzęt komputerowy. Zanik
lub znaczny spadek napięcia zasilającego trwający ułamek sekundy może spowodować
uszkodzenie danych zapisanych w systemie komputerowym lub zawieszenie się komputerów.
Są one szczególnie uciążliwe w sytuacji, gdy firma wykorzystuje urządzenia komputerowe
bądź fiskalne do prowadzenia swej podstawowej działalności. Wówczas zanik napięcia
zasilającego wiąże się z zatrzymaniem pracy do czasu przywrócenia odpowiednich
parametrów zasilania. Jednakże przed zanikiem zasilania lub przepięciami w sieci
energetycznej można się skutecznie zabezpieczyć przy pomocy zasilaczy awaryjnych. Można
zastosować dwa rozwiązania z centralnym zasilaczem awaryjnym lub z jednostkowymi
zasilaczami.
          Taki zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń
elektrycznych w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej
energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej
urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć zaprzestaje generacji
energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora,
z którym współpracuje czerpiąc energię ładowania z sieci. Urządzenie te pracuje bez
obsługowo, stale utrzymując gotowość podjęcia funkcji zasilania zastępczego oraz stale
nadzorując         stan    akumulatora       nie     dopuszczając   do   jego   rozładowania,
a w razie potrzeby doładowując go.7
          Przy wyborze zasilacza należy zwrócić szczególną uwagę na pojemność baterii, która
zapewni odpowiednio długi czas pracy firmie. Dla dużych przedsiębiorstw poleca się również
rozpatrzenie możliwości wyposażenia systemu zasilania w spalinowy agregat prądotwórczy
sprzężony z centralnym zasilaczem awaryjnym. Należy pamiętać również o urządzeniach
takich jak drukarka czy skaner, które również podlegają zasilaniu awaryjnemu. Niezbędne jest
także okresowe przeprowadzanie testów zasilania awaryjnego w symulowanej sytuacji braku
napięcia zasilającego. Warto również pomyśleć o możliwości wyposażenia sieciowego
serwera plików w oprogramowanie, które pozwoli na automatyczne wyłączenie serwera
w przypadku przedłużającego się braku napięcia zasilającego. Niestety nie wszystkie typy


7
    http://www.cyfronika.com.pl/zasilaczeawaryjneco.htm
zasilaczy oraz środowisk sieciowych pozwalają na zastosowanie takich rozwiązań. Jeśli
jednak firma posiada takie możliwości warto zainwestować w tego typu rozwiązanie.




                                    Rys. 2. 2 Zasilacz UPS

                               Źródło: Opracowanie własne


       Zasilacze UPS to ochrona zasilania na wysokim poziomie dla komputerów
w domu i w małych firmach.




                             2.4. Ochrona poufności danych

       Kolejnym    bardzo     ważnym     czynnikiem          prawidłowej   ochrony   systemów
informatycznych jest odpowiednia ochrona poufności danych co wiąże się również
z prawidłowym funkcjonowaniem firmy. Bardzo poważnie należy traktować odpowiednie
zabezpieczenie systemu przed osobami trzecimi. Każdy pracownik firmy powinien posiadać
tylko taki dostęp do danych, jaki jest mu potrzebny do wykonywania swojej pracy.
Jeżeli ochrona danych i systemu jest bardzo istotna, można rozważyć użycie
wyspecjalizowanych programów, które są niestety dość kosztowne. Umożliwiają nie tylko
zabezpieczenie do plików i folderów hasłami, ale także szyfrowanie danych i fizyczne
usuwanie szczególnie istotnych informacji.8
          W zakresie bezpiecznego dostępu do danych niezbędne jest jasne ustalenie, kto może
wykonywać poszczególne operacje w systemie i kto może mieć dostęp do odpowiednich
danych. Z praktyki wynika, iż poza niebezpieczeństwem wycieku poufnych danych na
zewnątrz firmy, istnieje również niebezpieczeństwo popełniania nadużyć przez personel
firmy. Oczywiście są to zjawiska marginalne, lecz jednak występują.9 Każdy użytkownik
powinien mieć odpowiedni zakres danych, do których może mieć dostęp, nie powinien być
zbyt duży, aby poszczególne osoby mogły bez problemów wykonywać swoje codzienne
obowiązki. Ale nie powinny być tez za małe by dobrze spełniały swoją funkcję poufności
danych. Jeśli nie odpowiednie osoby będą miały dostęp do ważnych danych może przynieś to
niepożądane skutki firmie. Osoba ta może nawet wykradać i sprzedawać informacje
konkurencji, co może przynieść ogromne straty firmie.
          Dostęp do danych można realizować na dwa sposoby. Jednym z nich jest system
uprawnień dostępu do plików. W tym przypadku dostęp użytkowników do pliku jest
nakładany na dany plik. Czyli dostęp do niego maja tylko użytkownicy dodani do grupy osób
które maja odpowiednie prawo do tego pliku. Drugim sposobem jest system uprawnień
aplikacji     w którym użytkownicy          mają dostęp do konkretnych               opcji i funkcji
wykorzystywanych aplikacji.
          Zabezpieczaniem danych zajmuje się również kryptologia. Mimo dużej przydatności
technikę tą stosuje mało osób. Wynika to przede wszystkim ze słabej znajomości tematu, ale
również z braku wiedzy o zagrożeniach, na jakie narażone są dane przechowywane
w systemach komputerowych oraz przesyłane do innych użytkowników. Większość
użytkowników sieci komputerowych nie mają pojęcia iż list przesyłany pocztą elektroniczną,
można łatwo przechwycić i przeczytać osoba postronna. Co więcej dana osoba może nie tylko
przechwytywać ale i podszywać się pod nas.
          W obecnych czasach sprawne funkcjonowanie przedsiębiorstwa jest najczęściej
uzależnione od dobrze działającego systemu informatycznego. Firmy posiadające wiele
oddziałów położonych daleko od siebie, muszą wymieniać poufne informacje między sobą.
Narażone są na ataki, zarówno osób, jak i instytucji pragnących w sposób nieautoryzowany

8
    Paweł Kowalski: Dane i bezpieczeństwo
9
    http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=29
dotrzeć do poufnych informacji zgromadzonych w systemie informatycznym naszej firmy.
O ile właściwie skonstruowana polityka bezpieczeństwa może chronić istotne dane przed
użytkownikami wewnętrznymi i częściowo zewnętrznymi o tyle zazwyczaj nie jesteśmy
w stanie odpowiadać za bezpieczeństwo naszych poufnych danych w chwili, gdy muszą one
z różnych przyczyn opuścić firmę i dotrzeć do innego oddziału lub innej współpracującej
z naszą firmą instytucji.
           Istnieje wiele zagrożeń czyhających na dane transmitowane za pośrednictwem sieci
komputerowej. Najważniejsze z nich to, możliwość kradzenia danych poprzez kopiowanie
słabo zabezpieczonych danych oraz podsłuchiwanie ruchu w sieci lokalnej przy użyciu karty
Ethernet i odpowiedniego sniffera.10
           Metoda bardziej zaawansowaną jest "podsłuchiwanie" danych przesyłanych kablem
sieciowym przy użyciu odpowiedniej przystawki zaopatrzonej w elastyczny drut, którym
ściśle owija się kabel sieciowy lub też innej metody "nasłuchu" fal elektromagnetycznych.
Kradzież danych i ich modyfikacja może wystąpić również w wyniku naruszenia systemu
autoryzacji przez intruza. Może on miedzy innymi korzystając z technik "nasłuchu" sieci
komputerowej, zdobyć ważne identyfikatory użytkowników i hasła, nie włamując się
uprzednio na żaden z serwerów sieciowych. Intruz mający ważny identyfikator użytkownika
systemu i właściwe hasło może podszyć się pod danego użytkownika i korzystając z jego
zasobów próbować nielegalnie zdobyć uprawnienia wystarczające do kradzieży i modyfikacji
istotnych informacji. Ma możliwość także, podszywania się pod użytkownika systemu,
wprowadzać w błąd innych użytkowników poprzez dezinformację. Intruz ma możliwość
"podkładania" zmodyfikowanych informacji do transmitowanych danych, przez co często
kończy się to utratą cennych informacji lub włamaniem do systemu komputerowego.




                                            2.5. Kryptologia

           Najlepszym sposobem by skutecznie zabezpieczyć dane przed kradzieżą jest
stosowanie kryptologii, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji,
zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu
i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często
do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te
10
     http://www.cyber.com.pl/archiwum/12/25.shtml
metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są
za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił
tego typu informację i droga do systemu otwarta. Podobnie wygląda sprawa transmisji plików
za pośrednictwem FTP.11
           Niedawno powstało oprogramowanie o nazwie SSH, którego źródła w języku C
zostały udostępnione w Internecie. SSH jest typowym pakietem klient-serwer, który ma
w założeniu zastąpić rlogin i telnet oraz umożliwić bezpieczną transmisję danych
i bezpieczne tunelowanie (za pośrednictwem szyfrowanego kanału) dowolnej, innej usługi
sieciowej,      wykorzystującej      protokół       TCP/IP.   SSH   wykorzystuje       technikę   kluczy
asymetrycznych w powiązaniu z takimi algorytmami szyfrującymi, jak RSA, 3DES, Blowfish
czy MD5. Na początku nawiązywania zdalnego połączenia tworzony jest szyfrowany kanał
danych, a następnie użytkownik podaje swoje hasło i rozpoczyna pracę. Dzięki czemu nie jest
możliwe "podsłuchanie" ani hasła użytkownika, ani też całości dialogu użytkownika
z systemem. Można też powiedzieć inaczej "podsłuchanie" jest możliwe, lecz podsłuchane
informacje są bezwartościowe dla intruza zarówno w czasie trwania sesji roboczej, jak i po jej
zakończeniu.
           SSH wykorzystuje w procesie autoryzacji klucze 1024-bitowe. Ponadto istnieje
możliwość kompresji przesyłanych danych, co jest istotne szczególnie dla użytkowników
kiepskich połączeń sieciowych. Kompresja stanowi też dodatkowe zabezpieczenie danych
oraz zabezpieczanie poczty elektronicznej. Dużą rolę we współczesnych systemach
informatycznych         odgrywa     przesyłanie      dokumentów     najczęściej    w    formie    poczty
elektronicznej. Najpopularniejszy obecnie protokół transmisji poczty elektronicznej - SMTP
(ang. Simple Mail Transfer Protocol) stosowany powszechnie w Internecie i w sieciach
wykorzystujących technologie intranetowe nie zawiera praktycznie żadnych mechanizmów
umożliwiających zapewnienie bezpieczeństwa przesyłanej informacji. 12
           Podobnie jest z autoryzacją. Przesyłana poczta internetowa może mieć zmienione dane
nadawcy, a nawet wiadomość może być zmodyfikowana. W ciągu kilku ostatnich lat autorzy
tego oprogramowanie starają się zmienić tą sytuację. W efekcie wysyłanie tzw. fakemails
stało się trochę trudniejsze.
           W takich przypadkach pomocny staje sie program PGP (ang. Pretty Good Privacy),
którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu
kryptografii inżynierii oprogramowania nagrodzony wieloma prestiżowymi nagrodami. P.

11
     http://www.cyber.com.pl/archiwum/12/25.shtml
12
     http://www.cyber.com.pl/archiwum/12/25.shtml
Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład
konsorcjum o nazwie Network Associates. Program PGP jest dostępny zarówno w postaci
źródeł w języku C, jak i wersji przystosowanych do pracy w różnych systemach
operacyjnych, w tym na platformę Windows oraz różne odmiany systemu Unixa. 13Zależnie
od typu licencji można kupić ten program lub dostać darmowy. Wersje komercyjne
wykorzystywane są w celach komercyjnych, natomiast bezpłatne wyłącznie do użytku
prywatnego. Program PGP stosuje technikę kluczy asymetrycznych (klucz prywatny
i publiczny), co rozwiązuje problem zachowania poufności przy przekazywaniu klucza,
umożliwiającego szyfrowanie informacji innym osobom.
           Program PGP stosuje bardzo silne metody szyfrowania, przez co jest on objęty
ograniczeniami eksportowymi nałożonymi przez rząd USA. Jednakże ograniczenia te nie
obejmowało wersji źródłowej PGP w postaci drukowanej, dzięki czemu zostało one
wywiezione i ponowne odtworzone źródło w języku C w Europie przy użyciu skanerów
i oprogramowania OCR. W ten sposób powstała legalna wersja PGP możliwa do
wykorzystania poza USA bez konieczności otrzymywania zgody rządu USA. Wersja
międzynarodowa zawiera w nazwie literę "i" (od ang. International – międzynarodowy).
           Program PGP był pierwotnie opracowany, jako narzędzie umożliwiające zarówno
szyfrowanie przesyłanych wiadomości e-mail, jak i tworzenie tzw. podpisu elektronicznego
pod       dokumentem       przesyłanym      w   formie   elektronicznej.   Kryptograficzny   podpis
elektroniczny jest bardziej wiarygodny niż podpis odręczny. Największą zaletą podpisu
elektronicznego jest to, że jego stosowanie uniemożliwia zmodyfikowanie przesyłanej
informacji po zaopatrzeniu jej w podpis, a także podszywanie się intruza pod prawdziwego
nadawcę listu e-mail. Oczywiście, możliwe jest zakodowanie informacji i dodatkowe
zaopatrzenie jej w podpis elektroniczny, co w efekcie podwyższa wiarygodność. Jedyne, o co
musi się troszczyć użytkownik jest to, aby jego klucz prywatny PGP (tworzony przez
użytkownika przy użyciu programu PGP podczas rozpoczynania pracy z nim) nie wpadł
w ręce osób niepowołanych. Klucz PGP jest dodatkowo zabezpieczony hasłem, co utrudnia
jego wykorzystanie przez osoby postronne, nawet w przypadku przejęcia przez nie klucza
użytkownika, mimo to należy trzymać klucz prywatny w możliwie najpewniejszym miejscu.
Natomiast klucz publiczny należy rozesłać do wszystkich osób, z którymi zamierzamy
utrzymywać poufną korespondencję klucz publiczny można nawet umieścić na swojej,
publicznie dostępnej stronie WWW. Program PGP jest dostępny w Internecie dołączona jest


13
     http://www.cyber.com.pl/archiwum/12/25.shtml
do niego dokładna dokumentacja wraz z opisem bezpiecznego posługiwania się nim. Program
ten może być wykorzystywany do kodowania dowolnych rodzajów plików komputerowych.14




                                     2.6. Archiwizacja danych

          Kolejnym bardzo ważnym czynnikiem do poprawnego funkcjonowania każdej firmy
jest archiwizacja danych. Aby zabezpieczyć się przed ich utratą należy, co pewien czas
wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak
dobrana, aby w razie awarii dysku możliwe było odtworzenie danych z kopii
i uzupełnienie brakujących zapisów w realnym czasie i przy realnym nakładzie środków.
Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do
jednego dnia. Jednak nim częściej jest ono wykonywane, tym będzie ono lepsze w przypadku
wystąpienia awarii. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych,
dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz
inne dane, które są w firmie opracowywane. Do wykonania archiwum potrzebne jest
urządzenie       obsługujące    odpowiedni     nośnik    danych,    same    nośniki   danych   oraz
oprogramowanie, które tworzy kopię.
          Archiwizacje można podzielić na dwa rodzaje. Zimne polegające na bezpośrednim
skopiowaniu plików z danymi na nośnik (wymaga wyłączenia systemu na czas wykonywania
archiwum) orez gorące polegające na wykonaniu kopii przyrostowej zmian względem
ostatniego archiwum (nie wymaga wyłączania systemu, lecz w praktyce może być tylko
stosowane dla serwerów baz danych SQL) 15. Najczęściej jednak stosowana jest archiwizacja
”na zimno” ponieważ minimalizuje ono możliwość uszkodzenia danych przez aplikacje przy
kopiowaniu.
          Do wykonania takiej kopi potrzebny jest nośnik, na który wszystko zostanie zapisane.
Dla małych firm najlepszym rozwiązaniem jest napęd dyskietek ZIP o pojemności 250MB.
Dla większych firm i przedsiębiorstw optymalnym rozwiązaniem mogłoby być zastosowanie
napędu dysków magnetooptycznych. Charakteryzują się one dużą trwałością i dość dużą
szybkością. Na niekorzyść tego typu rozwiązań może świadczyć jedynie ich niska
popularność. Rozwiązaniem alternatywnym jest streamer, czyli pamięć taśmowa. Zaletą

14
     www.cyber.com.pl/archiwum/12/25.shtml
15
     http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
pamięci taśmowej jest ich duża pojemność, lecz nie można z nich korzystać jak ze zwykłych
dysków czy dyskietek, ponieważ dostęp do danych na nich zapisanych jest sekwencyjny, tak
jak w taśmie magnetofonowej. Aby odtworzyć odpowiedni fragment wpierw należy taśmę
przewinąć. Streamery zazwyczaj dostarczane są wraz z oprogramowaniem, które umożliwia
zainstalowanie ich na sieciowym serwerze plików oraz pozwala na wykonywanie kopii
bezpieczeństwa. Kopie bezpieczeństwa można przechowywać również na dyskietkach, jeśli
dane zajmują mało miejsca, lecz metoda ta nie jest polecana ze względu na bardzo dużą
awaryjność. W przedsiębiorstwie powinna być wyznaczona osoba (najlepiej informatyk)
odpowiedzialna za sumienne i stałe wykonywanie kopii bezpieczeństwa, osoba taka powinna
być przeszkolona z zakresu ochrony danych oraz powinna posiadać odpowiednie uprawnienia
dostępu do danych. Należy pamiętać by nośniki przeznaczone do archiwizacji miały
odpowiednia rotację. Firma powinna dysponować przynajmniej dwoma zestawami nośników
i kopie wykonywać naprzemiennie raz na jednym raz na drugim zestawie. Zestaw aktualnie
nieużywany powinien się znajdować poza siedzibą firmy. Dobrze opracowana rotacja
nośników danych zapewni zabezpieczenie przed sytuacjami losowymi, takimi jak pożar czy
kradzież, a także zabezpieczy przed samą awarią nośnika przeznaczonego do wykonywania
kopii bezpieczeństwa. Nośniki z danymi nie mogą być trzymane w widocznym miejscu,
ponieważ każda osoba może je wtedy ukraść i wykorzystać przeciwko firmie.




                                                2.7. Wirusy

           W    końcu     największy     problem     z   którym     boryka     się   ochrona   systemów
informatycznych czyli wirusy komputerowe i inne robaki atakujące nasz komputer którym
poświence resztę mojej pracy.
           Zdecydowana większość współczesnych wirusów to programy doklejające się do pliku,
dzięki czemu mogą być transportowane między komputerami. Koderzy wirusów jako jeden
z głównych celów w swojej pracy stawiają na dopracowanie funkcji infekcji a co za tym idzie
rozprzestrzeniania się swojego programu. Prowadzi do to tego, że powstało wiele ich odmian
i typów. Mamy wirusy plików wsadowych, makrowirusy (Word, MS Project, itp), wirusy
pasożytnicze. Skrypt ten jednak opisuje wirusy w oparciu o architekturę komputerów, jak ją
wykorzystać do ich tworzenia, dlatego skupimy się na wirusach infekujących pliki oraz określone
sektory dysków twardych.16
16
     Mariusz Ciepły, Krzysztof Składzień : Wirusy komputerowe – architektura komputerów
Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi (np. dyskietki ),
oraz      wykorzystywanie      komputera     służbowego     do   celów    rozrywkowych      (płyty
z grami komputerowymi). Niektóre z wirusów nie są groźne (często tylko zabawne), inne
natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Chcąc
skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na
których odbywa się wymiana danych w oprogramowanie antywirusowe. Programy te musza
być systematycznie uaktualnianie bazami wzorców nowo powstających wirusów, ponieważ
co chwile powstają nowe wirusy i bez aktualizacji antywirusy są prawie bez użyteczne.
          Oprogramowanie antywirusowe może pozwalać na ochronę systemu w dwojaki
sposób: skanując dyski na życzenie (skanowanie) użytkownika lub w trybie ciągłym
monitorując operacje wykonywane na komputerze (monitoring). Monitoring zapewnia lepszą
ochronę systemu, lecz spowalnia prace komputera. Przy pewnego typu czynnościach
spowolnienie to może być zauważalne, dlatego też należy dla każdego stanowiska
komputerowego indywidualnie rozstrzygnąć, czy zastosować należy skanowanie czy też
monitoring. W monitoring natomiast bezwzględnie powinny być wyposażone te stanowiska,
na których realizowany jest dostęp do internetu. Nawet w sytuacji, gdy wiele stanowisk sieci
posiada zainstalowany monitoring antywirusowy, co pewien czas należy wykonywać
skanowanie antywirusowe wszystkich dysków. Najlepszym rozwiązaniem w firmie było by
zatrudnienie specjalisty, który zająłby się aktualizacją i oprogramowaniem.17




                           Rys. 2. 3 Wykryte zagrożenia przez Pand ActiveScan

                        Źródło: http://www.pandasoftware.com.pl/onas/prasa/


          Lista   zagrożeń    internetowych     została   przygotowana     na   podstawie    danych
zgromadzonych przez Panda ActiveScan. Wykres przedstawia ranking najczęściej

17
     http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi
zagrożeniami są Spy/Adware. Wynika to przede wszystkich ze sposobu, w jaki się
rozpowszechniają, która zostanie opisana w dalszej części kursu. Na drugim miejscu w marcu
uplasowały się trojany, które stanowiły 25% infekcji. Resztę stanowią takie zagrożenia jak
Robaki, Boty czy Dialry które występują już rzadziej co nie znaczy ze są mniej uciążliwe dla
użytkowników.

Weitere ähnliche Inhalte

Was ist angesagt?

Linux. Serwery. Bezpieczeństwo
Linux. Serwery. BezpieczeństwoLinux. Serwery. Bezpieczeństwo
Linux. Serwery. BezpieczeństwoWydawnictwo Helion
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyWydawnictwo Helion
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyWydawnictwo Helion
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowejWydawnictwo Helion
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGJarek Sokolnicki
 

Was ist angesagt? (7)

Linux. Serwery. Bezpieczeństwo
Linux. Serwery. BezpieczeństwoLinux. Serwery. Bezpieczeństwo
Linux. Serwery. Bezpieczeństwo
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. Receptury
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
4
44
4
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
 

Ähnlich wie Modul 1

Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)tomasz_pelczar
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Sektor 3.0
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsWydawnictwo Helion
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraWydawnictwo Helion
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 

Ähnlich wie Modul 1 (20)

Modul 1
Modul 1Modul 1
Modul 1
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Lublin
LublinLublin
Lublin
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w Windows
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 

Modul 1

  • 1. 2. Ochrona systemów informatycznych Jest to pierwszy rozdział w mojej pracy związany z ochroną systemów informatycznych. Opisane są tu różnego rodzaju zagrożenia jakie czyhają na nasz system informatyczny, zaczynając od prostych awarii sprzętu komputerowego czy zasilanie po cyberprzestępczość a nawet kryptologie stosowaną by zabezpieczyć nasze dane. Ukazuje to ogrom zagrożeń różnego rodzaju na który jesteśmy narażeni każdego dnia pracy z komputerem. Jednakże wbrew pozorom ogromu zagrożeń każdy użytkownik może się odpowiednio zabezpieczyć wystarczy, że poświęci trochę czasu na zdobycie niezbędnej wiedzy. Informacje przedstawione tu są bardzo ogólnikowe ponieważ mają za zadanie tylko uświadomić jak wiele istnieje zagrożeń a także podpowiedzieć jak można się przed nimi zabezpieczyć. Dopiero ostatni podrozdział o wirusach komputerowych jest namiastką mojej pracy. 2.1. Awaria sprzętu Sprzęt komputerowy ulega starzeniu, co związanie jest z jego zwiększoną podatnością na awarie. Uszkodzenia myszki czy klawiatury nie są zbyt groźne gorzej, jeśli zniszczeniu ulegnie dysk twardy co może spowodować utratę bardzo ważnych danych. To z kolei kosztuje wiele dni, tygodni a nawet miesięcy pracy. W przypadku wystąpienia takiej awarii systemu praca jest przerywana do czasu usunięcia awarii, co wiąże się z dodatkowym opóźnieniem pracy. Na szczęście są takie rozwiązania, które pomimo niektórych awarii systemu komputerowego pozwalają kontynuować pracę. Jednym z takiego typu rozwiązań jest tak zwany mirroring dysków. Polega on na umieszczeniu w serwerze plików drugiego dysku, który stanowi "lustrzaną kopię" dysku zawierającego dane (zawiera identyczne dane). W przypadku awarii dysku dane nie są tracone. Nieco bardziej zaawansowanym technologicznie rozwiązaniem jest zastosowanie macierzy dyskowej. Jest ona trochę droższą, ale lepszą metodą. By ją zastosować potrzeba kilku dysków, na których dane zapisywane są w sposób mieszany. Przykładowo w sytuacji, gdy zastosowana zostanie macierz z czterema dyskami i zapisywane będą trzy jednostki informacji, wówczas na dysk pierwszy zapisana
  • 2. zostanie pierwsza część informacji, na dysku drugim druga, na trzecim trzecia, natomiast na czwartym dysku zapisana zostanie suma wszystkich trzech części. Rozwiązanie takie gwarantuje, iż w przypadku awarii jednego z dysków na podstawie zawartości trzech pozostałych będzie można odtworzyć jego zawartość. Zastosowanie niektórych macierzy dyskowych pozwala nawet na przeprowadzenie wymiany dysku bez konieczności wyłączania serwera, a więc i całego systemu sieciowego, dzięki czemu pracownicy nawet nie zauważą awarii. Najbardziej zaawansowanym z omawianych tu rozwiązań jest tak zwany system zabezpieczeń SFT III. Rozwiązanie to dostępne jest w systemie sieciowym Novell NetWare. Polega ono na zdublowaniu całego, kompletnego serwera plików. W sytuacji, gdy którykolwiek z podzespołów jednego z serwerów uległby uszkodzeniu, wówczas drugi przejmie wszystkie jego funkcje. 1 Również bardzo dobrym sposobem na zabezpieczenie się przed awarią dysku jest rozwiązanie RAID (Redundant Array Inexpensive Discs). W niewielkich stosunkowo systemach można wykorzystywać kontrolery wewnętrzne RAID SCSI czy choćby RAID IDE, które choć tańsze są mniej wydajne i bezpieczne niż SCSI. Średnie firmy powinny zbudować system wykorzystujący dyski wymienialne „na gorąco” (hot swap) w zewnętrznej obudowie lub kupić macierz z zewnętrznym kontrolerem RAID. To ostatnie pozwala uniezależnić działanie macierzy od awarii serwera. Przy wyborze obudowy RAID czy macierzy należy zwrócić uwagę na odpowiedni system wentylacji, monitoringu temperatury wewnątrz i zdalnego zarządzania rozwiązaniem. Ważne są w tym przypadku opcje serwisowe, takie jak czas gwarancji oraz możliwość podpisania umowy na szybką naprawę urządzenia, np. w ciągu 24 godz. 1 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
  • 3. Źródło: http://itpedia.pl/index.php/RAID Rys. 2. 1 Macierz RAID Na pełen system ochrony danych w systemach pamięci masowych składa się kilka elementów: 2 1. macierz RAID zabezpiecza system przed awarią twardego dysku, 2. urządzenie zapisu taśmowego chroni system przed ogólną awarią (w tym całkowitą awarią macierzy RAID), klęską żywiołową (np. powódź, pożar), a także umożliwia ar- chiwizację danych. Dzięki przechowywaniu backupów z różnych dni możemy odtwo- rzyć stan np. sprzed awarii, która spowodowała niespójność danych, 3. dane, które nie podlegają zmianom i są rzadko używane, powinny być archiwizowane na urządzeniach optycznych lub magnetooptycznych, których nośniki są obecnie naj- tańsze w przeliczeniu na 1 GB. Na system zabezpieczania danych powinna składać się odpowiednia ochrona antywirusowa (z mechanizmem automatycznej aktualizacji ko- dów wirusów) i elektryczna. 2 http://itpedia.pl/index.php/RAID
  • 4. 2.2. Cyberprzestępczość Coraz większym problemem z którym boryka się ochrona systemów informatycznych jest Cyberprzestępczość. Przeciętny użytkowników komputera ciągle nie zdaje sobie sprawy, że ktoś może być zainteresowany tym, co robi. Sądzi, że na jego komputerze nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie stanowią dla niego zagrożenia i to właśnie ta niewiedza stanowi poważne zagrożenie dla użytkowników. Ludzie nie wiedząc co im grozi od strony „przestępców” nie zabezpieczają się przed nimi przez co stają się bardzo podatni na ich ataki. Z dnia na dzień cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii, przez co stają sie coraz groźniejsi. Widoczne jest to na światowych dochodach z cyberprzestępczości w 2005 roku przekroczyły nawet wpływy z handlu narkotykami i przekracza 105 mld dolarów. Żadne państwo na świecie nie jest odporne na cyberprzestępczość - uważa Valerie McNevin, doradca amerykańskiego Departamentu Skarbu ds. cyberprzestępczości.3 Wykrywalność sięga 70 procent donosi niedawny raport katowickiej firmy Media Recovery zajmującej się tzw. informatyką śledczą, czyli miedzy innymi poszukiwaniem śladów i dowodów przestępstw komputerowych. Dane te oparte są na informacjach z Komendy Głównej Policji. Są jednak o tyle mylące, że uwzględniają tylko przestępczość komputerową w rozumieniu Kodeksu Karnego, podczas gdy technologie komputerowe wykorzystywane są coraz częściej w różnych "tradycyjnych" pospolitych przestępstwach.4 Przeważnie takich przestępstw dopuszczają się młodzi ludzie, którzy nie posiadają dużej wiedzy, ale dysponują dużą ilością wolnego czasu. Kradną oni wiele różnych informacji, wyróżnić można: • Strony zawierające aukcje internetowe. • Dane niezbędne do uzyskania dostępu do różnych serwisów finansowych (usługi związane z kartami, bankowość internetowa, pieniądze elektroniczne). • Hasła do komunikatorów internetowych i stron WWW. • Hasła do skrzynek pocztowych połączonych z kontami ICQ, jak i również wszystkie adresy e-mail znalezione na komputerze. 3 http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html 4 http://gospodarka.gazeta.pl/gospodarka/1,33181,3041361.html
  • 5. Hasła do gier internetowych, z których najpopularniejsze to Lineage 2 i World of Warcraft. • I wiele innych informacji. Mimo, że systemy zabezpieczeń są cały czas rozbudowane to ilość kradzieży wcale nie spada, ponieważ Cyberprzestępcy wykorzystują coraz to lepsze wyspecjalizowane złośliwe programy, socjotechnikę i gry umysłowe (np. podszywanie się pod inną osobę próbując nakłonić kogoś do podania kont i haseł). Programy szpiegujące przedostają się do komputerów na wiele sposobów: podczas odwiedzania przez użytkownika zainfekowanej strony www, za pośrednictwem wiadomości e-mail, internetowych czatów, forów, komunikatorów internetowych itp. Jako uzupełnienie metody opierającej się na złośliwych programach bardzo często stosowana jest socjotechnika, której celem jest skłonienie użytkowników do zachowania się tak, jak chcą tego cyberprzestępcy. Przykładem może być jeden z wariantów szkodnika o nazwie Trojan- PSW.Win32.LdPinch, rozpowszechnionego trojana, który kradnie hasła do komunikatorów internetowych, skrzynek pocztowych, zasobów FTP i innych informacji. Po przedostaniu się na komputer złośliwy program wysyła wiadomości (odsyłacze).5 Przykładem przedostania się takiego wirusa mogą być linki rozsyłające się przez komunikator Gadu-Gadu. Niektórzy odbiorcy klikają taki odsyłacz i nieświadomie aktywuje trojana. Wynika to z zaufania do wiadomości wysyłanych poprzez znajomych. Aby uniknąć ataków intruzów, trzeba niemal zbudować twierdzę. Ochrona danych powinna polegać przede wszystkim na profilaktyce, stosowaniu oprogramowania zaporowego (typu firewall) i haseł kontroli dostępu do sprzętu, szyfrowaniu ważnych plików oraz przechowywaniu ich kopii na zewnętrznych nośnikach. Bardzo ciężko jest w sposób jednoznaczny i skończony sklasyfikować metody, którymi posługują się komputerowi włamywacze w celu przejęcia kontroli nad innymi systemami. Niektóre z nich powtarzają się dla poszczególnych systemów operacyjnych, inne są ściśle uzależnione od tego, z jakim systemem haker ma do czynienia.6 Najbardziej niepokoi to, że obecnie nawet niedoświadczeni twórcy wirusów mogą napisać takie programy i wykorzystać je w połączeniu z socjotechniką. A co gorsze istnieją specjalne strony internetowe gdzie można się nauczyć włamywać i pobrać niezbędne programy do włamania. 5 http://cybertrash.pl/index.php?readmore=71 6 Dariusz Doroziński: Hakerzy technoanarchiści cyberprzestrzeni
  • 6. 2.3. Zasilanie Równie ważne w ochronie zasobów systemu informatycznego są stabilne warunki zasilania. Zaniki napięcia zasilającego podczas pracy komputera mogą spowodować utratę danych. Równie groźne są przepięcia, które mogą uszkodzić sam sprzęt komputerowy. Zanik lub znaczny spadek napięcia zasilającego trwający ułamek sekundy może spowodować uszkodzenie danych zapisanych w systemie komputerowym lub zawieszenie się komputerów. Są one szczególnie uciążliwe w sytuacji, gdy firma wykorzystuje urządzenia komputerowe bądź fiskalne do prowadzenia swej podstawowej działalności. Wówczas zanik napięcia zasilającego wiąże się z zatrzymaniem pracy do czasu przywrócenia odpowiednich parametrów zasilania. Jednakże przed zanikiem zasilania lub przepięciami w sieci energetycznej można się skutecznie zabezpieczyć przy pomocy zasilaczy awaryjnych. Można zastosować dwa rozwiązania z centralnym zasilaczem awaryjnym lub z jednostkowymi zasilaczami. Taki zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje czerpiąc energię ładowania z sieci. Urządzenie te pracuje bez obsługowo, stale utrzymując gotowość podjęcia funkcji zasilania zastępczego oraz stale nadzorując stan akumulatora nie dopuszczając do jego rozładowania, a w razie potrzeby doładowując go.7 Przy wyborze zasilacza należy zwrócić szczególną uwagę na pojemność baterii, która zapewni odpowiednio długi czas pracy firmie. Dla dużych przedsiębiorstw poleca się również rozpatrzenie możliwości wyposażenia systemu zasilania w spalinowy agregat prądotwórczy sprzężony z centralnym zasilaczem awaryjnym. Należy pamiętać również o urządzeniach takich jak drukarka czy skaner, które również podlegają zasilaniu awaryjnemu. Niezbędne jest także okresowe przeprowadzanie testów zasilania awaryjnego w symulowanej sytuacji braku napięcia zasilającego. Warto również pomyśleć o możliwości wyposażenia sieciowego serwera plików w oprogramowanie, które pozwoli na automatyczne wyłączenie serwera w przypadku przedłużającego się braku napięcia zasilającego. Niestety nie wszystkie typy 7 http://www.cyfronika.com.pl/zasilaczeawaryjneco.htm
  • 7. zasilaczy oraz środowisk sieciowych pozwalają na zastosowanie takich rozwiązań. Jeśli jednak firma posiada takie możliwości warto zainwestować w tego typu rozwiązanie. Rys. 2. 2 Zasilacz UPS Źródło: Opracowanie własne Zasilacze UPS to ochrona zasilania na wysokim poziomie dla komputerów w domu i w małych firmach. 2.4. Ochrona poufności danych Kolejnym bardzo ważnym czynnikiem prawidłowej ochrony systemów informatycznych jest odpowiednia ochrona poufności danych co wiąże się również z prawidłowym funkcjonowaniem firmy. Bardzo poważnie należy traktować odpowiednie zabezpieczenie systemu przed osobami trzecimi. Każdy pracownik firmy powinien posiadać tylko taki dostęp do danych, jaki jest mu potrzebny do wykonywania swojej pracy.
  • 8. Jeżeli ochrona danych i systemu jest bardzo istotna, można rozważyć użycie wyspecjalizowanych programów, które są niestety dość kosztowne. Umożliwiają nie tylko zabezpieczenie do plików i folderów hasłami, ale także szyfrowanie danych i fizyczne usuwanie szczególnie istotnych informacji.8 W zakresie bezpiecznego dostępu do danych niezbędne jest jasne ustalenie, kto może wykonywać poszczególne operacje w systemie i kto może mieć dostęp do odpowiednich danych. Z praktyki wynika, iż poza niebezpieczeństwem wycieku poufnych danych na zewnątrz firmy, istnieje również niebezpieczeństwo popełniania nadużyć przez personel firmy. Oczywiście są to zjawiska marginalne, lecz jednak występują.9 Każdy użytkownik powinien mieć odpowiedni zakres danych, do których może mieć dostęp, nie powinien być zbyt duży, aby poszczególne osoby mogły bez problemów wykonywać swoje codzienne obowiązki. Ale nie powinny być tez za małe by dobrze spełniały swoją funkcję poufności danych. Jeśli nie odpowiednie osoby będą miały dostęp do ważnych danych może przynieś to niepożądane skutki firmie. Osoba ta może nawet wykradać i sprzedawać informacje konkurencji, co może przynieść ogromne straty firmie. Dostęp do danych można realizować na dwa sposoby. Jednym z nich jest system uprawnień dostępu do plików. W tym przypadku dostęp użytkowników do pliku jest nakładany na dany plik. Czyli dostęp do niego maja tylko użytkownicy dodani do grupy osób które maja odpowiednie prawo do tego pliku. Drugim sposobem jest system uprawnień aplikacji w którym użytkownicy mają dostęp do konkretnych opcji i funkcji wykorzystywanych aplikacji. Zabezpieczaniem danych zajmuje się również kryptologia. Mimo dużej przydatności technikę tą stosuje mało osób. Wynika to przede wszystkim ze słabej znajomości tematu, ale również z braku wiedzy o zagrożeniach, na jakie narażone są dane przechowywane w systemach komputerowych oraz przesyłane do innych użytkowników. Większość użytkowników sieci komputerowych nie mają pojęcia iż list przesyłany pocztą elektroniczną, można łatwo przechwycić i przeczytać osoba postronna. Co więcej dana osoba może nie tylko przechwytywać ale i podszywać się pod nas. W obecnych czasach sprawne funkcjonowanie przedsiębiorstwa jest najczęściej uzależnione od dobrze działającego systemu informatycznego. Firmy posiadające wiele oddziałów położonych daleko od siebie, muszą wymieniać poufne informacje między sobą. Narażone są na ataki, zarówno osób, jak i instytucji pragnących w sposób nieautoryzowany 8 Paweł Kowalski: Dane i bezpieczeństwo 9 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=29
  • 9. dotrzeć do poufnych informacji zgromadzonych w systemie informatycznym naszej firmy. O ile właściwie skonstruowana polityka bezpieczeństwa może chronić istotne dane przed użytkownikami wewnętrznymi i częściowo zewnętrznymi o tyle zazwyczaj nie jesteśmy w stanie odpowiadać za bezpieczeństwo naszych poufnych danych w chwili, gdy muszą one z różnych przyczyn opuścić firmę i dotrzeć do innego oddziału lub innej współpracującej z naszą firmą instytucji. Istnieje wiele zagrożeń czyhających na dane transmitowane za pośrednictwem sieci komputerowej. Najważniejsze z nich to, możliwość kradzenia danych poprzez kopiowanie słabo zabezpieczonych danych oraz podsłuchiwanie ruchu w sieci lokalnej przy użyciu karty Ethernet i odpowiedniego sniffera.10 Metoda bardziej zaawansowaną jest "podsłuchiwanie" danych przesyłanych kablem sieciowym przy użyciu odpowiedniej przystawki zaopatrzonej w elastyczny drut, którym ściśle owija się kabel sieciowy lub też innej metody "nasłuchu" fal elektromagnetycznych. Kradzież danych i ich modyfikacja może wystąpić również w wyniku naruszenia systemu autoryzacji przez intruza. Może on miedzy innymi korzystając z technik "nasłuchu" sieci komputerowej, zdobyć ważne identyfikatory użytkowników i hasła, nie włamując się uprzednio na żaden z serwerów sieciowych. Intruz mający ważny identyfikator użytkownika systemu i właściwe hasło może podszyć się pod danego użytkownika i korzystając z jego zasobów próbować nielegalnie zdobyć uprawnienia wystarczające do kradzieży i modyfikacji istotnych informacji. Ma możliwość także, podszywania się pod użytkownika systemu, wprowadzać w błąd innych użytkowników poprzez dezinformację. Intruz ma możliwość "podkładania" zmodyfikowanych informacji do transmitowanych danych, przez co często kończy się to utratą cennych informacji lub włamaniem do systemu komputerowego. 2.5. Kryptologia Najlepszym sposobem by skutecznie zabezpieczyć dane przed kradzieżą jest stosowanie kryptologii, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te 10 http://www.cyber.com.pl/archiwum/12/25.shtml
  • 10. metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta. Podobnie wygląda sprawa transmisji plików za pośrednictwem FTP.11 Niedawno powstało oprogramowanie o nazwie SSH, którego źródła w języku C zostały udostępnione w Internecie. SSH jest typowym pakietem klient-serwer, który ma w założeniu zastąpić rlogin i telnet oraz umożliwić bezpieczną transmisję danych i bezpieczne tunelowanie (za pośrednictwem szyfrowanego kanału) dowolnej, innej usługi sieciowej, wykorzystującej protokół TCP/IP. SSH wykorzystuje technikę kluczy asymetrycznych w powiązaniu z takimi algorytmami szyfrującymi, jak RSA, 3DES, Blowfish czy MD5. Na początku nawiązywania zdalnego połączenia tworzony jest szyfrowany kanał danych, a następnie użytkownik podaje swoje hasło i rozpoczyna pracę. Dzięki czemu nie jest możliwe "podsłuchanie" ani hasła użytkownika, ani też całości dialogu użytkownika z systemem. Można też powiedzieć inaczej "podsłuchanie" jest możliwe, lecz podsłuchane informacje są bezwartościowe dla intruza zarówno w czasie trwania sesji roboczej, jak i po jej zakończeniu. SSH wykorzystuje w procesie autoryzacji klucze 1024-bitowe. Ponadto istnieje możliwość kompresji przesyłanych danych, co jest istotne szczególnie dla użytkowników kiepskich połączeń sieciowych. Kompresja stanowi też dodatkowe zabezpieczenie danych oraz zabezpieczanie poczty elektronicznej. Dużą rolę we współczesnych systemach informatycznych odgrywa przesyłanie dokumentów najczęściej w formie poczty elektronicznej. Najpopularniejszy obecnie protokół transmisji poczty elektronicznej - SMTP (ang. Simple Mail Transfer Protocol) stosowany powszechnie w Internecie i w sieciach wykorzystujących technologie intranetowe nie zawiera praktycznie żadnych mechanizmów umożliwiających zapewnienie bezpieczeństwa przesyłanej informacji. 12 Podobnie jest z autoryzacją. Przesyłana poczta internetowa może mieć zmienione dane nadawcy, a nawet wiadomość może być zmodyfikowana. W ciągu kilku ostatnich lat autorzy tego oprogramowanie starają się zmienić tą sytuację. W efekcie wysyłanie tzw. fakemails stało się trochę trudniejsze. W takich przypadkach pomocny staje sie program PGP (ang. Pretty Good Privacy), którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu kryptografii inżynierii oprogramowania nagrodzony wieloma prestiżowymi nagrodami. P. 11 http://www.cyber.com.pl/archiwum/12/25.shtml 12 http://www.cyber.com.pl/archiwum/12/25.shtml
  • 11. Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład konsorcjum o nazwie Network Associates. Program PGP jest dostępny zarówno w postaci źródeł w języku C, jak i wersji przystosowanych do pracy w różnych systemach operacyjnych, w tym na platformę Windows oraz różne odmiany systemu Unixa. 13Zależnie od typu licencji można kupić ten program lub dostać darmowy. Wersje komercyjne wykorzystywane są w celach komercyjnych, natomiast bezpłatne wyłącznie do użytku prywatnego. Program PGP stosuje technikę kluczy asymetrycznych (klucz prywatny i publiczny), co rozwiązuje problem zachowania poufności przy przekazywaniu klucza, umożliwiającego szyfrowanie informacji innym osobom. Program PGP stosuje bardzo silne metody szyfrowania, przez co jest on objęty ograniczeniami eksportowymi nałożonymi przez rząd USA. Jednakże ograniczenia te nie obejmowało wersji źródłowej PGP w postaci drukowanej, dzięki czemu zostało one wywiezione i ponowne odtworzone źródło w języku C w Europie przy użyciu skanerów i oprogramowania OCR. W ten sposób powstała legalna wersja PGP możliwa do wykorzystania poza USA bez konieczności otrzymywania zgody rządu USA. Wersja międzynarodowa zawiera w nazwie literę "i" (od ang. International – międzynarodowy). Program PGP był pierwotnie opracowany, jako narzędzie umożliwiające zarówno szyfrowanie przesyłanych wiadomości e-mail, jak i tworzenie tzw. podpisu elektronicznego pod dokumentem przesyłanym w formie elektronicznej. Kryptograficzny podpis elektroniczny jest bardziej wiarygodny niż podpis odręczny. Największą zaletą podpisu elektronicznego jest to, że jego stosowanie uniemożliwia zmodyfikowanie przesyłanej informacji po zaopatrzeniu jej w podpis, a także podszywanie się intruza pod prawdziwego nadawcę listu e-mail. Oczywiście, możliwe jest zakodowanie informacji i dodatkowe zaopatrzenie jej w podpis elektroniczny, co w efekcie podwyższa wiarygodność. Jedyne, o co musi się troszczyć użytkownik jest to, aby jego klucz prywatny PGP (tworzony przez użytkownika przy użyciu programu PGP podczas rozpoczynania pracy z nim) nie wpadł w ręce osób niepowołanych. Klucz PGP jest dodatkowo zabezpieczony hasłem, co utrudnia jego wykorzystanie przez osoby postronne, nawet w przypadku przejęcia przez nie klucza użytkownika, mimo to należy trzymać klucz prywatny w możliwie najpewniejszym miejscu. Natomiast klucz publiczny należy rozesłać do wszystkich osób, z którymi zamierzamy utrzymywać poufną korespondencję klucz publiczny można nawet umieścić na swojej, publicznie dostępnej stronie WWW. Program PGP jest dostępny w Internecie dołączona jest 13 http://www.cyber.com.pl/archiwum/12/25.shtml
  • 12. do niego dokładna dokumentacja wraz z opisem bezpiecznego posługiwania się nim. Program ten może być wykorzystywany do kodowania dowolnych rodzajów plików komputerowych.14 2.6. Archiwizacja danych Kolejnym bardzo ważnym czynnikiem do poprawnego funkcjonowania każdej firmy jest archiwizacja danych. Aby zabezpieczyć się przed ich utratą należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów w realnym czasie i przy realnym nakładzie środków. Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim częściej jest ono wykonywane, tym będzie ono lepsze w przypadku wystąpienia awarii. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są w firmie opracowywane. Do wykonania archiwum potrzebne jest urządzenie obsługujące odpowiedni nośnik danych, same nośniki danych oraz oprogramowanie, które tworzy kopię. Archiwizacje można podzielić na dwa rodzaje. Zimne polegające na bezpośrednim skopiowaniu plików z danymi na nośnik (wymaga wyłączenia systemu na czas wykonywania archiwum) orez gorące polegające na wykonaniu kopii przyrostowej zmian względem ostatniego archiwum (nie wymaga wyłączania systemu, lecz w praktyce może być tylko stosowane dla serwerów baz danych SQL) 15. Najczęściej jednak stosowana jest archiwizacja ”na zimno” ponieważ minimalizuje ono możliwość uszkodzenia danych przez aplikacje przy kopiowaniu. Do wykonania takiej kopi potrzebny jest nośnik, na który wszystko zostanie zapisane. Dla małych firm najlepszym rozwiązaniem jest napęd dyskietek ZIP o pojemności 250MB. Dla większych firm i przedsiębiorstw optymalnym rozwiązaniem mogłoby być zastosowanie napędu dysków magnetooptycznych. Charakteryzują się one dużą trwałością i dość dużą szybkością. Na niekorzyść tego typu rozwiązań może świadczyć jedynie ich niska popularność. Rozwiązaniem alternatywnym jest streamer, czyli pamięć taśmowa. Zaletą 14 www.cyber.com.pl/archiwum/12/25.shtml 15 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
  • 13. pamięci taśmowej jest ich duża pojemność, lecz nie można z nich korzystać jak ze zwykłych dysków czy dyskietek, ponieważ dostęp do danych na nich zapisanych jest sekwencyjny, tak jak w taśmie magnetofonowej. Aby odtworzyć odpowiedni fragment wpierw należy taśmę przewinąć. Streamery zazwyczaj dostarczane są wraz z oprogramowaniem, które umożliwia zainstalowanie ich na sieciowym serwerze plików oraz pozwala na wykonywanie kopii bezpieczeństwa. Kopie bezpieczeństwa można przechowywać również na dyskietkach, jeśli dane zajmują mało miejsca, lecz metoda ta nie jest polecana ze względu na bardzo dużą awaryjność. W przedsiębiorstwie powinna być wyznaczona osoba (najlepiej informatyk) odpowiedzialna za sumienne i stałe wykonywanie kopii bezpieczeństwa, osoba taka powinna być przeszkolona z zakresu ochrony danych oraz powinna posiadać odpowiednie uprawnienia dostępu do danych. Należy pamiętać by nośniki przeznaczone do archiwizacji miały odpowiednia rotację. Firma powinna dysponować przynajmniej dwoma zestawami nośników i kopie wykonywać naprzemiennie raz na jednym raz na drugim zestawie. Zestaw aktualnie nieużywany powinien się znajdować poza siedzibą firmy. Dobrze opracowana rotacja nośników danych zapewni zabezpieczenie przed sytuacjami losowymi, takimi jak pożar czy kradzież, a także zabezpieczy przed samą awarią nośnika przeznaczonego do wykonywania kopii bezpieczeństwa. Nośniki z danymi nie mogą być trzymane w widocznym miejscu, ponieważ każda osoba może je wtedy ukraść i wykorzystać przeciwko firmie. 2.7. Wirusy W końcu największy problem z którym boryka się ochrona systemów informatycznych czyli wirusy komputerowe i inne robaki atakujące nasz komputer którym poświence resztę mojej pracy. Zdecydowana większość współczesnych wirusów to programy doklejające się do pliku, dzięki czemu mogą być transportowane między komputerami. Koderzy wirusów jako jeden z głównych celów w swojej pracy stawiają na dopracowanie funkcji infekcji a co za tym idzie rozprzestrzeniania się swojego programu. Prowadzi do to tego, że powstało wiele ich odmian i typów. Mamy wirusy plików wsadowych, makrowirusy (Word, MS Project, itp), wirusy pasożytnicze. Skrypt ten jednak opisuje wirusy w oparciu o architekturę komputerów, jak ją wykorzystać do ich tworzenia, dlatego skupimy się na wirusach infekujących pliki oraz określone sektory dysków twardych.16 16 Mariusz Ciepły, Krzysztof Składzień : Wirusy komputerowe – architektura komputerów
  • 14. Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi (np. dyskietki ), oraz wykorzystywanie komputera służbowego do celów rozrywkowych (płyty z grami komputerowymi). Niektóre z wirusów nie są groźne (często tylko zabawne), inne natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Chcąc skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na których odbywa się wymiana danych w oprogramowanie antywirusowe. Programy te musza być systematycznie uaktualnianie bazami wzorców nowo powstających wirusów, ponieważ co chwile powstają nowe wirusy i bez aktualizacji antywirusy są prawie bez użyteczne. Oprogramowanie antywirusowe może pozwalać na ochronę systemu w dwojaki sposób: skanując dyski na życzenie (skanowanie) użytkownika lub w trybie ciągłym monitorując operacje wykonywane na komputerze (monitoring). Monitoring zapewnia lepszą ochronę systemu, lecz spowalnia prace komputera. Przy pewnego typu czynnościach spowolnienie to może być zauważalne, dlatego też należy dla każdego stanowiska komputerowego indywidualnie rozstrzygnąć, czy zastosować należy skanowanie czy też monitoring. W monitoring natomiast bezwzględnie powinny być wyposażone te stanowiska, na których realizowany jest dostęp do internetu. Nawet w sytuacji, gdy wiele stanowisk sieci posiada zainstalowany monitoring antywirusowy, co pewien czas należy wykonywać skanowanie antywirusowe wszystkich dysków. Najlepszym rozwiązaniem w firmie było by zatrudnienie specjalisty, który zająłby się aktualizacją i oprogramowaniem.17 Rys. 2. 3 Wykryte zagrożenia przez Pand ActiveScan Źródło: http://www.pandasoftware.com.pl/onas/prasa/ Lista zagrożeń internetowych została przygotowana na podstawie danych zgromadzonych przez Panda ActiveScan. Wykres przedstawia ranking najczęściej 17 http://www.telmo.com.pl/index.php?option=com_content&task=view&id=35&Itemid=66
  • 15. występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy/Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają, która zostanie opisana w dalszej części kursu. Na drugim miejscu w marcu uplasowały się trojany, które stanowiły 25% infekcji. Resztę stanowią takie zagrożenia jak Robaki, Boty czy Dialry które występują już rzadziej co nie znaczy ze są mniej uciążliwe dla użytkowników.