SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
1
Moduł 7
Zabezpieczenia systemów komputerowych
1. Rodzaje zagrożeń dla systemów komputerowych
2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem
zasilania
3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem
4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub
przejęciem kontroli
5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem
danych
6. Zabezpieczenia przed złośliwym oprogramowaniem
7. Studium przypadku – przygotowanie przeglądarki internetowej do
współpracy z systemem bankowym
8. Bibliografia
2
1. Rodzaje zagrożeń dla systemów komputerowych
Obecnie systemy informatyczne tworzą przestrzeń, w której wykonujemy operacje
finansowe, komunikujemy się z innymi użytkownikami oraz przechowujemy ogromne
ilości danych osobowych i wrażliwych  często poufnych. Zasoby danych systemu
komputerowego stały się tak istotne, że postanowiono je chronić prawnie. Na przykład
aspekty ochrony danych osobowych regulują przepisy Ustawy z dnia 29 sierpnia 1997
roku o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.)
oraz Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U.
z 2002 r. Nr 144, poz. 1204 ze zm.).
Innymi ważnym aktami prawnymi są: Ustawa z dnia 27 lipca 2001 roku o ochronie
baz danych (Dz. U. z 2001 r. Nr 128, poz. 1402), Ustawa z dnia 4 lutego 1994 roku
o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz. U. z 2006 r. Nr 90, poz. 631
ze zm.) oraz Ustawa z dnia 29 sierpnia 1997 r. o prawie bankowym (tekst jedn.: Dz. U.
z 2012 r., poz. 1376, 1385, 1519 ze zm.).
Przez systemy informatyczne i zasoby sprzętowe systemów komputerowych
przesyłanych jest coraz więcej cennych informacji, stają się więc one łakomym kąskiem
dla nieuczciwej konkurencji, handlarzy danymi czy hackerów, którzy pracują dla
organizacji przestępczych. Zmusza to właścicieli danych do tworzenia zasad, procedur
czy reguł bezpiecznej pracy w systemie komputerowym oraz stosowania coraz lepszych
urządzeń i programów zapewniających bezpieczeństwo pracy systemu.
Wśród zagrożeń systemów komputerowych wyróżnia się dwie grupy. Pierwsza to
zagrożenia wynikające z celowego działania, druga to zagrożenia, które są rezultatem
przypadku (np. awarie sprzętu, zaniki zasilania, błędy ludzkie i zdarzenia losowe).
Każde z tych zagrożeń może spowodować naruszenie jednego lub kilku aspektów
bezpieczeństwa systemu komputerowego.
Należy pamiętać o tym, że o bezpieczeństwie systemu komputerowego należy
myśleć kompleksowo i wielotorowo, starając się przewidzieć różne scenariusze zdarzeń.
Zagadnienia dotyczące bezpieczeństwa systemu komputerowego można omówić
na kilku poziomach.
 Poziom sprzętu komputerowego. Definiowany jako zabezpieczenie przed
dostępem do komputera oraz przed awariami i uszkodzeniami.
 Poziom kompetencji użytkownika. Obejmuje edukację użytkownika dotyczącą
świadomej obsługi komputera oraz właściwe udostępnianie zasobów i danych.
 Poziom konfiguracji systemu operacyjnego. Zapewnia optymalną pracę.
 Poziom zabezpieczeń sieciowych. Zabezpieczenie danych przesyłanych za
pośrednictwem różnych mediów transmisyjnych, zapewnienie ich poufności
i integralności oraz wykluczenie możliwości przechwycenia transmisji.
2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub
brakiem zasilania
Poziom zabezpieczeń sprzętu komputerowego może obejmować takie obszary
działań, jak:
 zabezpieczenie i monitorowanie budynków, pomieszczeń (np. serwerowni) lub
kanałów i urządzeń komunikacyjnych,
 zabezpieczenia antyprzepięciowe i stabilizujące napięcie,
 zapewnienie ciągłości zasilania systemu komputerowego,
3
 zabezpieczenia komputerów i urządzeń peryferyjnych przed fizycznym
uszkodzeniem lub kradzieżą,
 monitorowanie parametrów pracy systemów komputerowych.
Istotnym, lecz często bagatelizowanym obszarem ochrony systemów
komputerowych jest zabezpieczenie ich przed przepięciami, brakiem zasilania lub
zapewnienie stabilizacji napięcia zasilającego. Kompleksowa ochrona w tym zakresie
może zwiększyć wyraźnie koszty organizacji stanowiska komputerowego, ale uchroni
użytkownika przed poważnymi skutkami awarii zasilania lub wyładowań
atmosferycznych.
Przykładami skutków złych parametrów sieci energetycznej, częstych wyłączeń
prądu lub nagłych przepięć mogą być: uszkodzenie zasilacza, spalenie procesora,
pamięci lub elementów płyty głównej. Wydatki związane z naprawą uszkodzeń mogą
być duże, jednak większe problemy może spowodować uszkodzenie lub całkowita
utrata danych.
W systemach komputerowych coraz częściej stosuje się więc urządzenia chroniące
przed takimi zagrożeniami. Najczęstszym zabezpieczeniem w jednostanowiskowych
systemach komputerowych są różnego rodzaju listwy antyprzepięciowe z filtrami
i możliwością wyłączenia zasilania. Poza gniazdami zasilającymi urządzenia elektryczne
takie listwy mają również zabezpieczenia przewodów telefonicznych, sieciowych lub
antenowych. Funkcją takich rozdzielaczy jest ochrona przed przepięciami oraz
odcinanie zasilania od urządzeń podłączonych do sieci. Czasami posiadają dodatkowo
sterowanie włączaniem i wyłączaniem za pomocą programatora lub pilota. Na rysunku
7.1 przedstawiono przykład listwy zasilającej firmy APC, która jest wiodącym
producentem urządzeń zabezpieczających i zasilających dla sprzętu AGD i systemów
komputerowych.
Innym typem urządzeń są zasilacze awaryjne zwane UPS. Urządzenie to jest
wyposażone w akumulator o wysokiej sprawności, który magazynuje prąd pobrany
z sieci elektrycznej podczas normalnego działania komputera, jednocześnie spełniając
zadanie listwy zasilającej. W razie zaniku energii przekazuje zgromadzony prąd do
komputera. Dzięki temu, pomimo braku zasilania z sieci, komputer i urządzenia
peryferyjne nadal działają. Dodatkowe funkcje UPS-a to ochrona przed skutkami
wyładowań atmosferycznych i przepięciami w sieci elektrycznej oraz monitorowanie
zapotrzebowania energetycznego komputera. Istotnymi parametrami zasilaczy
awaryjnych są:
 moc, podawana w watach [W] lub voltoamperach [VA],
 czas podtrzymania podczas awarii przy 50% i 100% obciążeniu,
 charakterystyka prądu na wyjściu – tzw. kształt napięcia (czysta sinusoida lub
quasi-sinusoida).
4
Rys. 7.1. Listwa antyprzepięciowa APC
Źródło: www.apc.com
Zasilacze awaryjne dobieramy przede wszystkim ze względu na zapotrzebowanie
na moc elementów systemu komputerowego, którą można wyliczyć sumując moce
zasilaczy wszystkich odbiorników (jednostki centralnej, monitora, drukarki itp.). Należy
jednak pamiętać o tym, że im krotność mocy zasilacza jest większa, tym mniejsze będzie
obciążenie UPS-a i dłuższy czas podtrzymania zasilania podczas awarii. W tabeli 7.1
przedstawiono parametry przykładowego zasilacza UPS.
Rys. 7.2. Zasilacz awaryjny UPS
Źródło: www.apc.com
Tabela 7.1 Parametry techniczne zasilacza awaryjnego BE400-CP APC
Opis parametru
wartość
Moc pozorna (VA) 400
Moc rzeczywista (W) 240
Czas podtrzymania przy obciążeniu 100% (min) 5,3
Czas podtrzymania przy obciążeniu 50% (min) 18,2
Współczynnik mocy 0,6
Cena (zł) 308
5
3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem
Grupę zabezpieczeń przed kradzieżą dzieli się na zabezpieczenia budynków,
pomieszczeń i kanałów komunikacyjnych oraz zabezpieczeń pojedynczych zestawów
komputerowych i urządzeń peryferyjnych.
Pierwszy rodzaj ochrony zapewniają systemy monitorowania i alarmowe
wykorzystywane do ochrony mienia. Ich zadaniem jest wykrywanie i zapobieganie
włamaniom, kradzieży lub bezprawnemu wtargnięciu na teren chroniony. Ich
uzupełnieniem są systemy kontroli dostępu umożliwiające selektywny
i automatyczny wybór osób, które mają dostęp do chronionych miejsc, a tym samym do
przechowywanych tam informacji.
Drugi rodzaj ochrony, który dotyczy sprzętu, to różnego rodzaju urządzenia
i instalacje utrudniające fizyczne przenoszenie urządzeń techniki komputerowej. Taki
typ zabezpieczeń potrzebny jest szczególnie tam, gdzie komputery pracują w miejscach
publicznych lub gdy nie ma systemów monitorująco-alarmowych.
Jednym z przykładów technicznych rozwiązań bezpośredniej ochrony
komputerów jest linka Kensington ClickSafe. Jej mechanizm składa się z dwóch części,
w tym jednej, którą montuje się na stałe za pomocą klucza imbusowego w gnieździe
znajdującym się w obudowie komputera bądź innego urządzenia. Aby zabezpieczyć
urządzenie, wystarczy nałożyć na ten klucz drugą część, znajdującą się na końcu
stalowej linki, którą można przymocować do bezpiecznego przedmiotu w otoczeniu
komputera.
Rys. 7.3. Linka zabezpieczająca Kensigton
Źródło: http://notebooks.com/2010/10/11/kensington-clicksafe-lock-secures-with-just-a-click/
Innym przykładem może być stelaż służący do zamontowania komputerów Mac
mini na tylnym panelu obudowy monitora. Rozwiązanie to pomaga zagospodarować
miejsce na biurku przez ukrycie jednostki centralnej komputera, jednocześnie
6
zabezpieczając go przed kradzieżą. Urządzenie jest kompatybilne ze wszystkimi
modelami Maca mini.
Rys. 7.4. Stelaż do zabezpieczenia Maca mini
Źródło: http://applemobile.pl/news/akcesoria/mac-mini-z-nowym-stelazem-do-zamontowania
Innego typu zabezpieczeniem urządzeń IT jest ochrona ich przed nadmiernym
przegrzaniem. Ma to szczególne znaczenie np. w pomieszczeniach serwerowni czy
z macierzami dyskowymi. Istnieją profesjonalne systemy, których zadaniem jest
chłodzenie pomieszczeń komputerowych oraz odprowadzanie nadmiaru ciepła.
4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych
lub przejęciem kontroli
Jednym z podstawowych sposobów ograniczania dostępu do systemu
operacyjnego jest uwierzytelnianie. Najpopularniejszą metodą sprawdzania tożsamości
użytkowników jest stosowanie haseł (a właściwie par: identyfikator/hasło). Aby ta
metoda była skuteczna, należy korzystać z tzw. silnych haseł. Są to słowa
alfanumeryczne zawierające przynajmniej 6 znaków, w tym wielkie i małe litery, znaki
specjalne (@, #, $...) oraz cyfry.
Innym sposobem jest wykorzystanie metod biometrycznych. Polegają one na
analizie indywidualnych, niepowtarzalnych cech człowieka i wykorzystaniu tej wiedzy
do identyfikacji użytkowników systemu. Cechy biometryczne można podzielić na
fizyczne oraz behawioralne (związane z zachowaniem). W celu dokładniejszej
identyfikacji można łączyć pomiary różnych cech danej osoby. Najczęściej do
identyfikacji użytkownika w systemach komputerowych wykorzystuje się takie cechy,
jak:
 układ linii papilarnych,
 geometria twarzy,
 wzór tęczówki lub siatkówki oka,
 podpis odręczny,
 głos,
7
 sposób pisania na klawiaturze (szybkość pisania, siła nacisku na klawisze, odstęp
miedzy kolejnymi naciśnięciami klawiszy).
Następnym sposobem zabezpieczenia systemu operacyjnego jest jego
odpowiednia konfiguracja. Każdy system operacyjny ma narzędzia do konfiguracji przez
użytkownika. Należy pamiętać jednak o tym, że zmiany ustawień konfiguracji systemu
bezpieczeństwa mogą dokonywać użytkownicy posiadający uprawnienia
administratora.
Przykładowo w systemie Windows można skorzystać z opcji „System
i zabezpieczenia” w panelu sterowania, za pomocą której konfiguruje się zaporę
systemową, parametry automatycznej aktualizacji czy wykonywania kopii zapasowych.
W „Centrum akcji” można również włączyć filtr antyphishingowy, który chroni
przed fałszywymi stronami internetowymi i złośliwym oprogramowaniem.
Przydatne jest też włączenie usługi UAC. Jej zadaniem jest ochrona systemu
Windows przed nieautoryzowanymi zmianami. Po wykryciu podejrzanej aktywności
wyświetlany jest komunikat, dzięki któremu użytkownik może zablokować
wprowadzanie zmian albo na nie zezwolić.
Rys. 7.5. Okno opcji konfiguracji zabezpieczeń systemu Windows
Źródło: http://windows.microsoft.com/pl-pl
Bardzo przydatnym programem narzędziowym systemu operacyjnego jest zapora
systemu Windows. Ogólnie rzecz biorąc, zapora to oprogramowanie lub sprzęt
sprawdzający informacje pochodzące z internetu lub sieci. Zapora blokuje te informacje
lub zezwala na ich przesłanie do komputera w zależności od ustawień zapory. W ten
sposób pomaga chronić komputer przed złośliwym oprogramowaniem i hakerami
próbującymi uzyskać dostęp do komputera.
8
Rys. 7.6. Zasada działania zapory systemu Windows
Źródło: http://windows.microsoft.com/pl-pl/windows-vista/understanding-security-and-safe-computing
System należy również zabezpieczyć przez ustawienie przeglądarki internetowej,
czyli konfigurację elementów systemu operacyjnego i aplikacji użytkowych. Szczególnie
istotne jest to w sytuacji dokonywania przelewów bankowych czy wypełniania poufnych
formularzy. Najczęstsze zalecenia to włączenie akceptacji ciasteczek, często używanych
przy operacji uwierzytelniania i śledzeniu operacji, a także włączenie obsługi JavaScript,
która jest bezpieczniejszą technologią niż np. aplety Javy.
Rys. 7.7. Okno konfiguracji przeglądarki internetowej
Źródło: materiały własne
Częstą przyczyną włamania do systemu operacyjnego jest użytkowanie komputera
przez kilka osób. W takich przypadkach należy zwrócić szczególną uwagę na
konfigurację udostępniania zasobów konkretnym użytkownikom, utworzeniu
oddzielnych profili oraz skorzystanie z dodatkowych narzędzi, jak np. kontrola
rodzicielska.
Dobrą metodą zabezpieczenia danych w systemie operacyjnym jest zastosowanie
kryptografii. Tak określa się technikę zapisu informacji w sposób niejawny, czyli
9
zaszyfrowany. Założeniem kryptografii jest to, że nikt nie powinien mieć dostępu do
ukrytej informacji, jeżeli nie wie, jakiej metody użyto do szyfrowania. Kryptografia
zapewnia również autentyczność przekazu informacji.
Administratorzy systemów informatycznych powinni również śledzić na bieżąco
i rejestrować zdarzenia zachodzące w sieci oraz poszczególnych komputerach. Analiza
dzienników systemowych (logów) pozwala na wychwycenie prób naruszenia
bezpieczeństwa, daje informacje o częstotliwości i powtarzalności tych prób, umożliwia
stwierdzenie, czy próby te są przypadkowe i niezamierzone, czy podejmowane
z premedytacją i wymierzone w konkretny punkt systemu. Pozwala to na ewentualne
podjęcie odpowiednich kroków dotyczących obrony systemu.
5. Zabezpieczenia systemu operacyjnego przed utratą lub
zniszczeniem danych
Najlepszą metodą zabezpieczenia danych przed ich utratą lub zniszczeniem jest
wykonywanie regularnych kopii zapasowych. W większości systemów operacyjnych do
oznaczenia, czy dany plik powinien zostać zarchiwizowany, służy specjalny atrybut. Jeśli
plik jest przeznaczony do archiwizacji, we właściwościach pliku zaznaczone będzie pole
„Plik jest gotowy do archiwizacji”. Podczas archiwizowania atrybut ten zostaje
wyłączony i ponownie włączony, gdy plik będzie zmodyfikowany. Także nowe pliki mają
włączony atrybut archiwizacji. W zależności od częstotliwości, zawartości kopii oraz
metody jej wykonania rozróżniamy następujące typy kopii.
 Kopia zapasowa typu Kopia. Wybór tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plików, ale nie każdy plik jest oznaczany
jako taki, którego kopię zapasową wykonano (innymi słowy atrybut archiwizacji
nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania
kopii zapasowej plików między wykonywaniem normalnych i przyrostowych
kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są
przeprowadzane inne operacje kopii zapasowych.
 Codzienna kopia zapasowa. Wybór tego typu kopii zapasowej powoduje, że są
kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu
wykonywania codziennej kopii zapasowej.
 Różnicowa kopia zapasowa. Wybór tego typu kopii zapasowej powoduje
skopiowanie tych plików, które zostały zmodyfikowane lub utworzone od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej.
W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe
wykonano (innymi słowy atrybut archiwizacji nie jest czyszczony).
 Przyrostowa kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje
skopiowanie tylko tych plików, które zostały utworzone lub zmodyfikowane od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej.
W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały
wykonane (innymi słowy atrybut archiwizacji jest czyszczony).
 Normalna kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plików, ponadto są one oznaczone jako
takie, których kopie zapasowe zostały wykonane. Normalną kopię zapasową
wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz
pierwszy.
10
Kopie zapasowe tworzone są na dyskach zewnętrznych, macierzach dyskowych,
dyskach sieciowych lub w chmurze obliczeniowej. Wykonywanie kopii zapasowych jest
najtańszym i najpewniejszym sposobem zabezpieczenia wyników pracy użytkownika
przed ich utratą i powinno być bezwzględnie i powszechnie zalecane.
W systemach Windows (od XP) można skorzystać z wbudowanego programu
„Kopia zapasowa”, który służy do tworzenia kopii danych na twardym dysku. Pozwala
on archiwizować wybrane pliki i foldery, a także pliki systemowe i ustawienia
konfiguracyjne (np. rejestr) niezbędne do odzyskania systemu operacyjnego po awarii.
Innym popularnym rozwiązaniem jest wykonanie obrazu dysków. Obraz dysku nadaje
się przede wszystkim do odtwarzania systemu operacyjnego w źródłowym komputerze,
a także do przeniesienia zawartości dysku ze wszystkimi ustawieniami na inny
komputer. Przykładem aplikacji do wykonywania obrazu dysku jest Norton Ghost.
Inne są wymagania związane z backupem w domowym komputerze lub w małej
firmie, a inne w dużym przedsiębiorstwie. Tam, gdzie do sieci podłączonych jest wiele
komputerów, a dane są przechowywane na serwerach plików, potrzebne jest narzędzie
do backupu pozwalające np. na centralne zarządzanie archiwizacją na wielu stacjach
roboczych i archiwizujących duże ilości danych. Przykładem takiego programu jest
Ferro Backup System. Pracuje on jako centralny moduł zarządzający pracą całego
systemu z jednego miejsca oraz jako moduły klienckie na stacjach roboczych.
Zastosowanie archiwizacji różnicowej i kompresji stacji roboczej umożliwia
wykonywanie wielu równoległych zadań w krótkim czasie.
6. Zabezpieczenia przed złośliwym oprogramowaniem
Złośliwe oprogramowanie (malware) występuje w licznych odmianach. Do
najczęstszych zalicza się:
 wirusy – programy lub kod powielający się dzięki dołączeniu do innego
programu lub makra (nosiciela),
 robaki – samodzielne programy rozprzestrzeniające się najczęściej za
pośrednictwem sieci komputerowej,
 konie trojańskie – (tzw. trojany) programy lub kody ukryte w plikach
systemowych lub w programach użytkowych,
 backdoor (tylne wejście) – luka w systemie operacyjnym lub oprogramowaniu
użytkowym, która pozwala nieuprawionym osobom na obejście zabezpieczeń
systemu komputerowego,
 spyware – oprogramowanie śledzące poczynania użytkownika, często występuje
w połączeniu z innymi rodzajami złośliwego oprogramowania,
 keylogger – program rejestrujący sekwencje naciskanych klawiszy,
 rootkit – zespół programów umożliwiających włamania do systemów
komputerowych,
 dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany
przez użytkownika.
Najpopularniejsze jednak są wirusy komputerowe, czyli programy, które mogą się
replikować bez wiedzy użytkownika (samoreplikacja) i wykonywać określone przez ich
twórcę zadania. Dzięki samoczynnemu powielaniu się takiego programu może on
szybko rozprzestrzenić się zarówno w zainfekowanym systemie, jak i poza nim (np.
przez sieć komputerową czy za pośrednictwem nośników danych).
11
Wirusy komputerowe najczęściej klasyfikuje się ze względu na infekowany obiekt.
I tak możemy mówić o wirusach:
 dyskowych,
 plikowych,
 skryptowych.
Od twórcy wirusa zależy, jakie zadania będzie wykonywał po zainfekowaniu
komputera użytkownika. Możliwe rezultaty działania wirusów komputerowych są
ogromne. Najczęstsze efekty to:
 kasowanie lub zmiana danych,
 rozsyłanie spamu przez pocztę elektroniczną,
 kradzież danych, takich jak: hasła, numery kart płatniczych, dane osobowe.
 zawieszenie systemu lub wyłączenie komputera.
 przejęcie kontroli nad systemem operacyjnym.
 wyświetlanie grafiki i/lub odtworzenie dźwięków.
Najprostszym sposobem zabezpieczenia przed złośliwym oprogramowaniem jest
instalacja programów antywirusowych i antyspyware’owych.
Celem programu antywirusowego jest wykrywanie, zwalczanie i usuwanie
wirusów komputerowych. Często jest to pakiet programów chroniących komputer przed
różnego typu złośliwym oprogramowaniem. Każdy program antywirusowy powinien
mieć dwa elementy. Jednym z nich jest skaner, który służy do przeszukiwania zasobów
komputera w celu wykrycia wirusa. Skanowanie może odbywać się na żądanie lub
cyklicznie (w tle). Drugim elementem jest tzw. tryb monitora, który służy do kontroli
bieżących operacji komputera.
Każdy program antywirusowy jest bezużyteczny, jeżeli nie ma dostępu do
najnowszych baz wirusów. Po podłączeniu komputera do internetu antywirus
aktualizuje taką bazę ze swojego serwera nawet kilka razy na dobę.
Na rynku oferowanych jest wiele programów antywirusowych. Są wersje
bezpłatne i komercyjne. Występują pakiety podstawowe, które mają tylko skaner
antywirusowy, oraz złożone – z firewallem lub opcją kontroli rodzicielskiej.
Rys. 7.8. Pasek zadań systemu operacyjnego z symbolem monitora programu
antywirusowego
Źródło: materiały własne
12
Wadą działania programu antywirusowego jest spowolnienie pracy systemu
operacyjnego i aplikacji przez monitorowanie zasobów w tle. Szczególnie jest to
zauważalne przy komputerach o niskiej wydajności lub wolnym łączu internetowym.
Najczęściej używane programy antywirusowe:
- Norton Antivirus,
- Avast!,
- Eset Nod 32,
- ArcaVir,
- Kaspersky Anti-Virus,
- Microsoft Security Essentials.
Ponadto, aby ustrzec się przed atakami złośliwego oprogramowania, powinno się
regularnie aktualizować system operacyjny i oprogramowanie użytkowe. Nie wolno
instalować oprogramowania z niewiarygodnego źródła. Należy stosować programowe
lub sprzętowe firewalle. Nie warto otwierać załączników dołączonych do nieznanej
poczty, najlepiej wchodzić tylko na zaufane strony internetowe oraz skanować
programem antywirusowym zewnętrzne nośniki pamięci.
Rys. 7.9. Rodzaje złośliwego oprogramowania
Źródło: http://www.scholaris.pl/frontend,4,87114.html
7. Studium przypadku  przygotowanie przeglądarki internetowej
do współpracy z systemem bankowym
Pani Mieczysława założyła konto w banku. W oddziale powiedziano jej, że może je
obsługiwać również przez internet. Jednak przed próbą logowania musi odpowiednio
skonfigurować swoją przeglądarkę internetową. Jak ma to zrobić? Co jest ważne
w ustawieniu przeglądarki?
13
Większość przeglądarek zainstalowanych zgodnie ze standardowymi
ustawieniami nie wymaga dodatkowej konfiguracji. Są jednak przypadki, kiedy
ustawienia należy nieznacznie dopasować do obsługi konkretnego banku.
Najczęściej systemy transakcyjne banków, również ze względów bezpieczeństwa,
wymagają włączenia obsługi JavyScript oraz akceptacji ciasteczek (plików cookies).
Należy również pamiętać, że strony bankowe korzystają z protokołu SSL, dlatego też
w opcjach internetowych powinna być włączona możliwość korzystania z SSL 3.0 lub
TLS 1.0.
Po sprawdzeniu i ewentualnie uzupełnieniu tych ustawień aplikacja powinna być
gotowa do obsługi internetowych transakcji bankowych.
14
Bibliografia
1. Adamczewski P., Słownik informatyczny, Gliwice, Helion 2005
2. Kowalski T. , Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz
urządzeń peryferyjnych, Gliwice, Helion 2012
3. Marciniuk T., Pytel K., Osetek S., Przygotowanie stanowiska komputerowego do
pracy. Część 1 i 2, Warszawa, WSiP 2013
Netografia
1. http://www.scholaris.pl/frontend,4,87114.html - Internetowe zagrożenia -
złośliwe oprogramowanie
2. http://windows.microsoft.com/pl-pl - Microsoft Windows
3. http://notebooks.com - Portal Notebooks
4. http://applemobile.pl/news/akcesoria - Portal AppleMobile
5. www.apc.com - APC

Weitere ähnliche Inhalte

Was ist angesagt?

Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uDiagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uSzymon Konkol - Publikacje Cyfrowe
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Budowa Jednostki Centralnej Komputera
Budowa Jednostki Centralnej KomputeraBudowa Jednostki Centralnej Komputera
Budowa Jednostki Centralnej Komputerawandzia
 
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкАпаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкymcmb_ua
 

Was ist angesagt? (20)

Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-uDiagnoza komputera osobistego na podstawie komunikatów BIOS-u
Diagnoza komputera osobistego na podstawie komunikatów BIOS-u
 
Projektowanie stanowiska komputerowego
Projektowanie stanowiska komputerowegoProjektowanie stanowiska komputerowego
Projektowanie stanowiska komputerowego
 
Modernizacja i rekonfiguracja komputera osobistego
Modernizacja i rekonfiguracja komputera osobistegoModernizacja i rekonfiguracja komputera osobistego
Modernizacja i rekonfiguracja komputera osobistego
 
Certyfikacja CE i recycling systemów komputerowych
Certyfikacja CE i recycling systemów komputerowychCertyfikacja CE i recycling systemów komputerowych
Certyfikacja CE i recycling systemów komputerowych
 
Zasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistegoZasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistego
 
Dobór urządzeń techniki komputerowej do stanowiska
Dobór urządzeń techniki komputerowej do stanowiskaDobór urządzeń techniki komputerowej do stanowiska
Dobór urządzeń techniki komputerowej do stanowiska
 
8
88
8
 
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
 
Instalacja sterowników urządzeń peryferyjnych
 Instalacja sterowników urządzeń peryferyjnych Instalacja sterowników urządzeń peryferyjnych
Instalacja sterowników urządzeń peryferyjnych
 
Metody odzyskiwania danych
Metody odzyskiwania danychMetody odzyskiwania danych
Metody odzyskiwania danych
 
Usługi serwisowe i ich wycena
Usługi serwisowe i ich wycenaUsługi serwisowe i ich wycena
Usługi serwisowe i ich wycena
 
Interfejsy komputera osobistego
Interfejsy komputera osobistegoInterfejsy komputera osobistego
Interfejsy komputera osobistego
 
Wskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnegoWskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnego
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
Konfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnychKonfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnych
 
Utrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowegoUtrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowego
 
Przygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistegoPrzygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistego
 
Budowa Jednostki Centralnej Komputera
Budowa Jednostki Centralnej KomputeraBudowa Jednostki Centralnej Komputera
Budowa Jednostki Centralnej Komputera
 
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкАпаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
 
Rodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnychRodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnych
 

Andere mochten auch

Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoSzymon Konkol - Publikacje Cyfrowe
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychg4life
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Kształcenie zawodowe - transfer wiedzy zawodowej a rola no…
Kształcenie zawodowe  - transfer wiedzy zawodowej a rola no…Kształcenie zawodowe  - transfer wiedzy zawodowej a rola no…
Kształcenie zawodowe - transfer wiedzy zawodowej a rola no…Szymon Konkol - Publikacje Cyfrowe
 

Andere mochten auch (20)

Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Podstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowegoPodstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowego
 
Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowego
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
 
Mb+ +e-learning+szkola
Mb+ +e-learning+szkolaMb+ +e-learning+szkola
Mb+ +e-learning+szkola
 
18 6.1 wg_tresc
18 6.1 wg_tresc18 6.1 wg_tresc
18 6.1 wg_tresc
 
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnegoLokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
 
Sieci full
Sieci fullSieci full
Sieci full
 
Cyprian kamil-norwid
Cyprian kamil-norwidCyprian kamil-norwid
Cyprian kamil-norwid
 
Nauczyciel czylimistrz MB 8-12
Nauczyciel czylimistrz MB 8-12Nauczyciel czylimistrz MB 8-12
Nauczyciel czylimistrz MB 8-12
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
My zawodowcy 01 2017
My zawodowcy 01 2017My zawodowcy 01 2017
My zawodowcy 01 2017
 
Efekt czekajac na godota
Efekt czekajac na godotaEfekt czekajac na godota
Efekt czekajac na godota
 
Kształcenie zawodowe - transfer wiedzy zawodowej a rola no…
Kształcenie zawodowe  - transfer wiedzy zawodowej a rola no…Kształcenie zawodowe  - transfer wiedzy zawodowej a rola no…
Kształcenie zawodowe - transfer wiedzy zawodowej a rola no…
 
2010 nowy model_szkoly
2010 nowy model_szkoly2010 nowy model_szkoly
2010 nowy model_szkoly
 
Głos Nauczycielski 22.05.2013
Głos Nauczycielski 22.05.2013Głos Nauczycielski 22.05.2013
Głos Nauczycielski 22.05.2013
 
Technik pojazdów samochodowych
Technik pojazdów samochodowychTechnik pojazdów samochodowych
Technik pojazdów samochodowych
 
Operator obrabiarek skrawajacych
Operator obrabiarek skrawajacychOperator obrabiarek skrawajacych
Operator obrabiarek skrawajacych
 
Fotograf
FotografFotograf
Fotograf
 
Rozpoczęcie działalności gospodarczej
Rozpoczęcie działalności gospodarczejRozpoczęcie działalności gospodarczej
Rozpoczęcie działalności gospodarczej
 

Ähnlich wie Zabezpieczenia systemów komputerowych

Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)tomasz_pelczar
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychWydawnictwo Helion
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowejWydawnictwo Helion
 
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responcemsobiegraj
 
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...COGNITY Szkolenia
 

Ähnlich wie Zabezpieczenia systemów komputerowych (20)

Modul 1
Modul 1Modul 1
Modul 1
 
Modul 1
Modul 1Modul 1
Modul 1
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
3
33
3
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
4
44
4
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danych
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
1
11
1
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
 
1
11
1
 
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responce
 
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
 
2
22
2
 

Mehr von Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

Zabezpieczenia systemów komputerowych

  • 1. 1 Moduł 7 Zabezpieczenia systemów komputerowych 1. Rodzaje zagrożeń dla systemów komputerowych 2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem zasilania 3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem 4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub przejęciem kontroli 5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem danych 6. Zabezpieczenia przed złośliwym oprogramowaniem 7. Studium przypadku – przygotowanie przeglądarki internetowej do współpracy z systemem bankowym 8. Bibliografia
  • 2. 2 1. Rodzaje zagrożeń dla systemów komputerowych Obecnie systemy informatyczne tworzą przestrzeń, w której wykonujemy operacje finansowe, komunikujemy się z innymi użytkownikami oraz przechowujemy ogromne ilości danych osobowych i wrażliwych  często poufnych. Zasoby danych systemu komputerowego stały się tak istotne, że postanowiono je chronić prawnie. Na przykład aspekty ochrony danych osobowych regulują przepisy Ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) oraz Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2002 r. Nr 144, poz. 1204 ze zm.). Innymi ważnym aktami prawnymi są: Ustawa z dnia 27 lipca 2001 roku o ochronie baz danych (Dz. U. z 2001 r. Nr 128, poz. 1402), Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz. U. z 2006 r. Nr 90, poz. 631 ze zm.) oraz Ustawa z dnia 29 sierpnia 1997 r. o prawie bankowym (tekst jedn.: Dz. U. z 2012 r., poz. 1376, 1385, 1519 ze zm.). Przez systemy informatyczne i zasoby sprzętowe systemów komputerowych przesyłanych jest coraz więcej cennych informacji, stają się więc one łakomym kąskiem dla nieuczciwej konkurencji, handlarzy danymi czy hackerów, którzy pracują dla organizacji przestępczych. Zmusza to właścicieli danych do tworzenia zasad, procedur czy reguł bezpiecznej pracy w systemie komputerowym oraz stosowania coraz lepszych urządzeń i programów zapewniających bezpieczeństwo pracy systemu. Wśród zagrożeń systemów komputerowych wyróżnia się dwie grupy. Pierwsza to zagrożenia wynikające z celowego działania, druga to zagrożenia, które są rezultatem przypadku (np. awarie sprzętu, zaniki zasilania, błędy ludzkie i zdarzenia losowe). Każde z tych zagrożeń może spowodować naruszenie jednego lub kilku aspektów bezpieczeństwa systemu komputerowego. Należy pamiętać o tym, że o bezpieczeństwie systemu komputerowego należy myśleć kompleksowo i wielotorowo, starając się przewidzieć różne scenariusze zdarzeń. Zagadnienia dotyczące bezpieczeństwa systemu komputerowego można omówić na kilku poziomach.  Poziom sprzętu komputerowego. Definiowany jako zabezpieczenie przed dostępem do komputera oraz przed awariami i uszkodzeniami.  Poziom kompetencji użytkownika. Obejmuje edukację użytkownika dotyczącą świadomej obsługi komputera oraz właściwe udostępnianie zasobów i danych.  Poziom konfiguracji systemu operacyjnego. Zapewnia optymalną pracę.  Poziom zabezpieczeń sieciowych. Zabezpieczenie danych przesyłanych za pośrednictwem różnych mediów transmisyjnych, zapewnienie ich poufności i integralności oraz wykluczenie możliwości przechwycenia transmisji. 2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem zasilania Poziom zabezpieczeń sprzętu komputerowego może obejmować takie obszary działań, jak:  zabezpieczenie i monitorowanie budynków, pomieszczeń (np. serwerowni) lub kanałów i urządzeń komunikacyjnych,  zabezpieczenia antyprzepięciowe i stabilizujące napięcie,  zapewnienie ciągłości zasilania systemu komputerowego,
  • 3. 3  zabezpieczenia komputerów i urządzeń peryferyjnych przed fizycznym uszkodzeniem lub kradzieżą,  monitorowanie parametrów pracy systemów komputerowych. Istotnym, lecz często bagatelizowanym obszarem ochrony systemów komputerowych jest zabezpieczenie ich przed przepięciami, brakiem zasilania lub zapewnienie stabilizacji napięcia zasilającego. Kompleksowa ochrona w tym zakresie może zwiększyć wyraźnie koszty organizacji stanowiska komputerowego, ale uchroni użytkownika przed poważnymi skutkami awarii zasilania lub wyładowań atmosferycznych. Przykładami skutków złych parametrów sieci energetycznej, częstych wyłączeń prądu lub nagłych przepięć mogą być: uszkodzenie zasilacza, spalenie procesora, pamięci lub elementów płyty głównej. Wydatki związane z naprawą uszkodzeń mogą być duże, jednak większe problemy może spowodować uszkodzenie lub całkowita utrata danych. W systemach komputerowych coraz częściej stosuje się więc urządzenia chroniące przed takimi zagrożeniami. Najczęstszym zabezpieczeniem w jednostanowiskowych systemach komputerowych są różnego rodzaju listwy antyprzepięciowe z filtrami i możliwością wyłączenia zasilania. Poza gniazdami zasilającymi urządzenia elektryczne takie listwy mają również zabezpieczenia przewodów telefonicznych, sieciowych lub antenowych. Funkcją takich rozdzielaczy jest ochrona przed przepięciami oraz odcinanie zasilania od urządzeń podłączonych do sieci. Czasami posiadają dodatkowo sterowanie włączaniem i wyłączaniem za pomocą programatora lub pilota. Na rysunku 7.1 przedstawiono przykład listwy zasilającej firmy APC, która jest wiodącym producentem urządzeń zabezpieczających i zasilających dla sprzętu AGD i systemów komputerowych. Innym typem urządzeń są zasilacze awaryjne zwane UPS. Urządzenie to jest wyposażone w akumulator o wysokiej sprawności, który magazynuje prąd pobrany z sieci elektrycznej podczas normalnego działania komputera, jednocześnie spełniając zadanie listwy zasilającej. W razie zaniku energii przekazuje zgromadzony prąd do komputera. Dzięki temu, pomimo braku zasilania z sieci, komputer i urządzenia peryferyjne nadal działają. Dodatkowe funkcje UPS-a to ochrona przed skutkami wyładowań atmosferycznych i przepięciami w sieci elektrycznej oraz monitorowanie zapotrzebowania energetycznego komputera. Istotnymi parametrami zasilaczy awaryjnych są:  moc, podawana w watach [W] lub voltoamperach [VA],  czas podtrzymania podczas awarii przy 50% i 100% obciążeniu,  charakterystyka prądu na wyjściu – tzw. kształt napięcia (czysta sinusoida lub quasi-sinusoida).
  • 4. 4 Rys. 7.1. Listwa antyprzepięciowa APC Źródło: www.apc.com Zasilacze awaryjne dobieramy przede wszystkim ze względu na zapotrzebowanie na moc elementów systemu komputerowego, którą można wyliczyć sumując moce zasilaczy wszystkich odbiorników (jednostki centralnej, monitora, drukarki itp.). Należy jednak pamiętać o tym, że im krotność mocy zasilacza jest większa, tym mniejsze będzie obciążenie UPS-a i dłuższy czas podtrzymania zasilania podczas awarii. W tabeli 7.1 przedstawiono parametry przykładowego zasilacza UPS. Rys. 7.2. Zasilacz awaryjny UPS Źródło: www.apc.com Tabela 7.1 Parametry techniczne zasilacza awaryjnego BE400-CP APC Opis parametru wartość Moc pozorna (VA) 400 Moc rzeczywista (W) 240 Czas podtrzymania przy obciążeniu 100% (min) 5,3 Czas podtrzymania przy obciążeniu 50% (min) 18,2 Współczynnik mocy 0,6 Cena (zł) 308
  • 5. 5 3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem Grupę zabezpieczeń przed kradzieżą dzieli się na zabezpieczenia budynków, pomieszczeń i kanałów komunikacyjnych oraz zabezpieczeń pojedynczych zestawów komputerowych i urządzeń peryferyjnych. Pierwszy rodzaj ochrony zapewniają systemy monitorowania i alarmowe wykorzystywane do ochrony mienia. Ich zadaniem jest wykrywanie i zapobieganie włamaniom, kradzieży lub bezprawnemu wtargnięciu na teren chroniony. Ich uzupełnieniem są systemy kontroli dostępu umożliwiające selektywny i automatyczny wybór osób, które mają dostęp do chronionych miejsc, a tym samym do przechowywanych tam informacji. Drugi rodzaj ochrony, który dotyczy sprzętu, to różnego rodzaju urządzenia i instalacje utrudniające fizyczne przenoszenie urządzeń techniki komputerowej. Taki typ zabezpieczeń potrzebny jest szczególnie tam, gdzie komputery pracują w miejscach publicznych lub gdy nie ma systemów monitorująco-alarmowych. Jednym z przykładów technicznych rozwiązań bezpośredniej ochrony komputerów jest linka Kensington ClickSafe. Jej mechanizm składa się z dwóch części, w tym jednej, którą montuje się na stałe za pomocą klucza imbusowego w gnieździe znajdującym się w obudowie komputera bądź innego urządzenia. Aby zabezpieczyć urządzenie, wystarczy nałożyć na ten klucz drugą część, znajdującą się na końcu stalowej linki, którą można przymocować do bezpiecznego przedmiotu w otoczeniu komputera. Rys. 7.3. Linka zabezpieczająca Kensigton Źródło: http://notebooks.com/2010/10/11/kensington-clicksafe-lock-secures-with-just-a-click/ Innym przykładem może być stelaż służący do zamontowania komputerów Mac mini na tylnym panelu obudowy monitora. Rozwiązanie to pomaga zagospodarować miejsce na biurku przez ukrycie jednostki centralnej komputera, jednocześnie
  • 6. 6 zabezpieczając go przed kradzieżą. Urządzenie jest kompatybilne ze wszystkimi modelami Maca mini. Rys. 7.4. Stelaż do zabezpieczenia Maca mini Źródło: http://applemobile.pl/news/akcesoria/mac-mini-z-nowym-stelazem-do-zamontowania Innego typu zabezpieczeniem urządzeń IT jest ochrona ich przed nadmiernym przegrzaniem. Ma to szczególne znaczenie np. w pomieszczeniach serwerowni czy z macierzami dyskowymi. Istnieją profesjonalne systemy, których zadaniem jest chłodzenie pomieszczeń komputerowych oraz odprowadzanie nadmiaru ciepła. 4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub przejęciem kontroli Jednym z podstawowych sposobów ograniczania dostępu do systemu operacyjnego jest uwierzytelnianie. Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest stosowanie haseł (a właściwie par: identyfikator/hasło). Aby ta metoda była skuteczna, należy korzystać z tzw. silnych haseł. Są to słowa alfanumeryczne zawierające przynajmniej 6 znaków, w tym wielkie i małe litery, znaki specjalne (@, #, $...) oraz cyfry. Innym sposobem jest wykorzystanie metod biometrycznych. Polegają one na analizie indywidualnych, niepowtarzalnych cech człowieka i wykorzystaniu tej wiedzy do identyfikacji użytkowników systemu. Cechy biometryczne można podzielić na fizyczne oraz behawioralne (związane z zachowaniem). W celu dokładniejszej identyfikacji można łączyć pomiary różnych cech danej osoby. Najczęściej do identyfikacji użytkownika w systemach komputerowych wykorzystuje się takie cechy, jak:  układ linii papilarnych,  geometria twarzy,  wzór tęczówki lub siatkówki oka,  podpis odręczny,  głos,
  • 7. 7  sposób pisania na klawiaturze (szybkość pisania, siła nacisku na klawisze, odstęp miedzy kolejnymi naciśnięciami klawiszy). Następnym sposobem zabezpieczenia systemu operacyjnego jest jego odpowiednia konfiguracja. Każdy system operacyjny ma narzędzia do konfiguracji przez użytkownika. Należy pamiętać jednak o tym, że zmiany ustawień konfiguracji systemu bezpieczeństwa mogą dokonywać użytkownicy posiadający uprawnienia administratora. Przykładowo w systemie Windows można skorzystać z opcji „System i zabezpieczenia” w panelu sterowania, za pomocą której konfiguruje się zaporę systemową, parametry automatycznej aktualizacji czy wykonywania kopii zapasowych. W „Centrum akcji” można również włączyć filtr antyphishingowy, który chroni przed fałszywymi stronami internetowymi i złośliwym oprogramowaniem. Przydatne jest też włączenie usługi UAC. Jej zadaniem jest ochrona systemu Windows przed nieautoryzowanymi zmianami. Po wykryciu podejrzanej aktywności wyświetlany jest komunikat, dzięki któremu użytkownik może zablokować wprowadzanie zmian albo na nie zezwolić. Rys. 7.5. Okno opcji konfiguracji zabezpieczeń systemu Windows Źródło: http://windows.microsoft.com/pl-pl Bardzo przydatnym programem narzędziowym systemu operacyjnego jest zapora systemu Windows. Ogólnie rzecz biorąc, zapora to oprogramowanie lub sprzęt sprawdzający informacje pochodzące z internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera w zależności od ustawień zapory. W ten sposób pomaga chronić komputer przed złośliwym oprogramowaniem i hakerami próbującymi uzyskać dostęp do komputera.
  • 8. 8 Rys. 7.6. Zasada działania zapory systemu Windows Źródło: http://windows.microsoft.com/pl-pl/windows-vista/understanding-security-and-safe-computing System należy również zabezpieczyć przez ustawienie przeglądarki internetowej, czyli konfigurację elementów systemu operacyjnego i aplikacji użytkowych. Szczególnie istotne jest to w sytuacji dokonywania przelewów bankowych czy wypełniania poufnych formularzy. Najczęstsze zalecenia to włączenie akceptacji ciasteczek, często używanych przy operacji uwierzytelniania i śledzeniu operacji, a także włączenie obsługi JavaScript, która jest bezpieczniejszą technologią niż np. aplety Javy. Rys. 7.7. Okno konfiguracji przeglądarki internetowej Źródło: materiały własne Częstą przyczyną włamania do systemu operacyjnego jest użytkowanie komputera przez kilka osób. W takich przypadkach należy zwrócić szczególną uwagę na konfigurację udostępniania zasobów konkretnym użytkownikom, utworzeniu oddzielnych profili oraz skorzystanie z dodatkowych narzędzi, jak np. kontrola rodzicielska. Dobrą metodą zabezpieczenia danych w systemie operacyjnym jest zastosowanie kryptografii. Tak określa się technikę zapisu informacji w sposób niejawny, czyli
  • 9. 9 zaszyfrowany. Założeniem kryptografii jest to, że nikt nie powinien mieć dostępu do ukrytej informacji, jeżeli nie wie, jakiej metody użyto do szyfrowania. Kryptografia zapewnia również autentyczność przekazu informacji. Administratorzy systemów informatycznych powinni również śledzić na bieżąco i rejestrować zdarzenia zachodzące w sieci oraz poszczególnych komputerach. Analiza dzienników systemowych (logów) pozwala na wychwycenie prób naruszenia bezpieczeństwa, daje informacje o częstotliwości i powtarzalności tych prób, umożliwia stwierdzenie, czy próby te są przypadkowe i niezamierzone, czy podejmowane z premedytacją i wymierzone w konkretny punkt systemu. Pozwala to na ewentualne podjęcie odpowiednich kroków dotyczących obrony systemu. 5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem danych Najlepszą metodą zabezpieczenia danych przed ich utratą lub zniszczeniem jest wykonywanie regularnych kopii zapasowych. W większości systemów operacyjnych do oznaczenia, czy dany plik powinien zostać zarchiwizowany, służy specjalny atrybut. Jeśli plik jest przeznaczony do archiwizacji, we właściwościach pliku zaznaczone będzie pole „Plik jest gotowy do archiwizacji”. Podczas archiwizowania atrybut ten zostaje wyłączony i ponownie włączony, gdy plik będzie zmodyfikowany. Także nowe pliki mają włączony atrybut archiwizacji. W zależności od częstotliwości, zawartości kopii oraz metody jej wykonania rozróżniamy następujące typy kopii.  Kopia zapasowa typu Kopia. Wybór tego typu kopii zapasowej spowoduje skopiowanie wszystkich zaznaczonych plików, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.  Codzienna kopia zapasowa. Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej.  Różnicowa kopia zapasowa. Wybór tego typu kopii zapasowej powoduje skopiowanie tych plików, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy atrybut archiwizacji nie jest czyszczony).  Przyrostowa kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje skopiowanie tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy atrybut archiwizacji jest czyszczony).  Normalna kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje skopiowanie wszystkich zaznaczonych plików, ponadto są one oznaczone jako takie, których kopie zapasowe zostały wykonane. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.
  • 10. 10 Kopie zapasowe tworzone są na dyskach zewnętrznych, macierzach dyskowych, dyskach sieciowych lub w chmurze obliczeniowej. Wykonywanie kopii zapasowych jest najtańszym i najpewniejszym sposobem zabezpieczenia wyników pracy użytkownika przed ich utratą i powinno być bezwzględnie i powszechnie zalecane. W systemach Windows (od XP) można skorzystać z wbudowanego programu „Kopia zapasowa”, który służy do tworzenia kopii danych na twardym dysku. Pozwala on archiwizować wybrane pliki i foldery, a także pliki systemowe i ustawienia konfiguracyjne (np. rejestr) niezbędne do odzyskania systemu operacyjnego po awarii. Innym popularnym rozwiązaniem jest wykonanie obrazu dysków. Obraz dysku nadaje się przede wszystkim do odtwarzania systemu operacyjnego w źródłowym komputerze, a także do przeniesienia zawartości dysku ze wszystkimi ustawieniami na inny komputer. Przykładem aplikacji do wykonywania obrazu dysku jest Norton Ghost. Inne są wymagania związane z backupem w domowym komputerze lub w małej firmie, a inne w dużym przedsiębiorstwie. Tam, gdzie do sieci podłączonych jest wiele komputerów, a dane są przechowywane na serwerach plików, potrzebne jest narzędzie do backupu pozwalające np. na centralne zarządzanie archiwizacją na wielu stacjach roboczych i archiwizujących duże ilości danych. Przykładem takiego programu jest Ferro Backup System. Pracuje on jako centralny moduł zarządzający pracą całego systemu z jednego miejsca oraz jako moduły klienckie na stacjach roboczych. Zastosowanie archiwizacji różnicowej i kompresji stacji roboczej umożliwia wykonywanie wielu równoległych zadań w krótkim czasie. 6. Zabezpieczenia przed złośliwym oprogramowaniem Złośliwe oprogramowanie (malware) występuje w licznych odmianach. Do najczęstszych zalicza się:  wirusy – programy lub kod powielający się dzięki dołączeniu do innego programu lub makra (nosiciela),  robaki – samodzielne programy rozprzestrzeniające się najczęściej za pośrednictwem sieci komputerowej,  konie trojańskie – (tzw. trojany) programy lub kody ukryte w plikach systemowych lub w programach użytkowych,  backdoor (tylne wejście) – luka w systemie operacyjnym lub oprogramowaniu użytkowym, która pozwala nieuprawionym osobom na obejście zabezpieczeń systemu komputerowego,  spyware – oprogramowanie śledzące poczynania użytkownika, często występuje w połączeniu z innymi rodzajami złośliwego oprogramowania,  keylogger – program rejestrujący sekwencje naciskanych klawiszy,  rootkit – zespół programów umożliwiających włamania do systemów komputerowych,  dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Najpopularniejsze jednak są wirusy komputerowe, czyli programy, które mogą się replikować bez wiedzy użytkownika (samoreplikacja) i wykonywać określone przez ich twórcę zadania. Dzięki samoczynnemu powielaniu się takiego programu może on szybko rozprzestrzenić się zarówno w zainfekowanym systemie, jak i poza nim (np. przez sieć komputerową czy za pośrednictwem nośników danych).
  • 11. 11 Wirusy komputerowe najczęściej klasyfikuje się ze względu na infekowany obiekt. I tak możemy mówić o wirusach:  dyskowych,  plikowych,  skryptowych. Od twórcy wirusa zależy, jakie zadania będzie wykonywał po zainfekowaniu komputera użytkownika. Możliwe rezultaty działania wirusów komputerowych są ogromne. Najczęstsze efekty to:  kasowanie lub zmiana danych,  rozsyłanie spamu przez pocztę elektroniczną,  kradzież danych, takich jak: hasła, numery kart płatniczych, dane osobowe.  zawieszenie systemu lub wyłączenie komputera.  przejęcie kontroli nad systemem operacyjnym.  wyświetlanie grafiki i/lub odtworzenie dźwięków. Najprostszym sposobem zabezpieczenia przed złośliwym oprogramowaniem jest instalacja programów antywirusowych i antyspyware’owych. Celem programu antywirusowego jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Często jest to pakiet programów chroniących komputer przed różnego typu złośliwym oprogramowaniem. Każdy program antywirusowy powinien mieć dwa elementy. Jednym z nich jest skaner, który służy do przeszukiwania zasobów komputera w celu wykrycia wirusa. Skanowanie może odbywać się na żądanie lub cyklicznie (w tle). Drugim elementem jest tzw. tryb monitora, który służy do kontroli bieżących operacji komputera. Każdy program antywirusowy jest bezużyteczny, jeżeli nie ma dostępu do najnowszych baz wirusów. Po podłączeniu komputera do internetu antywirus aktualizuje taką bazę ze swojego serwera nawet kilka razy na dobę. Na rynku oferowanych jest wiele programów antywirusowych. Są wersje bezpłatne i komercyjne. Występują pakiety podstawowe, które mają tylko skaner antywirusowy, oraz złożone – z firewallem lub opcją kontroli rodzicielskiej. Rys. 7.8. Pasek zadań systemu operacyjnego z symbolem monitora programu antywirusowego Źródło: materiały własne
  • 12. 12 Wadą działania programu antywirusowego jest spowolnienie pracy systemu operacyjnego i aplikacji przez monitorowanie zasobów w tle. Szczególnie jest to zauważalne przy komputerach o niskiej wydajności lub wolnym łączu internetowym. Najczęściej używane programy antywirusowe: - Norton Antivirus, - Avast!, - Eset Nod 32, - ArcaVir, - Kaspersky Anti-Virus, - Microsoft Security Essentials. Ponadto, aby ustrzec się przed atakami złośliwego oprogramowania, powinno się regularnie aktualizować system operacyjny i oprogramowanie użytkowe. Nie wolno instalować oprogramowania z niewiarygodnego źródła. Należy stosować programowe lub sprzętowe firewalle. Nie warto otwierać załączników dołączonych do nieznanej poczty, najlepiej wchodzić tylko na zaufane strony internetowe oraz skanować programem antywirusowym zewnętrzne nośniki pamięci. Rys. 7.9. Rodzaje złośliwego oprogramowania Źródło: http://www.scholaris.pl/frontend,4,87114.html 7. Studium przypadku  przygotowanie przeglądarki internetowej do współpracy z systemem bankowym Pani Mieczysława założyła konto w banku. W oddziale powiedziano jej, że może je obsługiwać również przez internet. Jednak przed próbą logowania musi odpowiednio skonfigurować swoją przeglądarkę internetową. Jak ma to zrobić? Co jest ważne w ustawieniu przeglądarki?
  • 13. 13 Większość przeglądarek zainstalowanych zgodnie ze standardowymi ustawieniami nie wymaga dodatkowej konfiguracji. Są jednak przypadki, kiedy ustawienia należy nieznacznie dopasować do obsługi konkretnego banku. Najczęściej systemy transakcyjne banków, również ze względów bezpieczeństwa, wymagają włączenia obsługi JavyScript oraz akceptacji ciasteczek (plików cookies). Należy również pamiętać, że strony bankowe korzystają z protokołu SSL, dlatego też w opcjach internetowych powinna być włączona możliwość korzystania z SSL 3.0 lub TLS 1.0. Po sprawdzeniu i ewentualnie uzupełnieniu tych ustawień aplikacja powinna być gotowa do obsługi internetowych transakcji bankowych.
  • 14. 14 Bibliografia 1. Adamczewski P., Słownik informatyczny, Gliwice, Helion 2005 2. Kowalski T. , Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych, Gliwice, Helion 2012 3. Marciniuk T., Pytel K., Osetek S., Przygotowanie stanowiska komputerowego do pracy. Część 1 i 2, Warszawa, WSiP 2013 Netografia 1. http://www.scholaris.pl/frontend,4,87114.html - Internetowe zagrożenia - złośliwe oprogramowanie 2. http://windows.microsoft.com/pl-pl - Microsoft Windows 3. http://notebooks.com - Portal Notebooks 4. http://applemobile.pl/news/akcesoria - Portal AppleMobile 5. www.apc.com - APC