1. 1
Moduł 7
Zabezpieczenia systemów komputerowych
1. Rodzaje zagrożeń dla systemów komputerowych
2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem
zasilania
3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem
4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub
przejęciem kontroli
5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem
danych
6. Zabezpieczenia przed złośliwym oprogramowaniem
7. Studium przypadku – przygotowanie przeglądarki internetowej do
współpracy z systemem bankowym
8. Bibliografia
2. 2
1. Rodzaje zagrożeń dla systemów komputerowych
Obecnie systemy informatyczne tworzą przestrzeń, w której wykonujemy operacje
finansowe, komunikujemy się z innymi użytkownikami oraz przechowujemy ogromne
ilości danych osobowych i wrażliwych często poufnych. Zasoby danych systemu
komputerowego stały się tak istotne, że postanowiono je chronić prawnie. Na przykład
aspekty ochrony danych osobowych regulują przepisy Ustawy z dnia 29 sierpnia 1997
roku o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.)
oraz Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U.
z 2002 r. Nr 144, poz. 1204 ze zm.).
Innymi ważnym aktami prawnymi są: Ustawa z dnia 27 lipca 2001 roku o ochronie
baz danych (Dz. U. z 2001 r. Nr 128, poz. 1402), Ustawa z dnia 4 lutego 1994 roku
o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz. U. z 2006 r. Nr 90, poz. 631
ze zm.) oraz Ustawa z dnia 29 sierpnia 1997 r. o prawie bankowym (tekst jedn.: Dz. U.
z 2012 r., poz. 1376, 1385, 1519 ze zm.).
Przez systemy informatyczne i zasoby sprzętowe systemów komputerowych
przesyłanych jest coraz więcej cennych informacji, stają się więc one łakomym kąskiem
dla nieuczciwej konkurencji, handlarzy danymi czy hackerów, którzy pracują dla
organizacji przestępczych. Zmusza to właścicieli danych do tworzenia zasad, procedur
czy reguł bezpiecznej pracy w systemie komputerowym oraz stosowania coraz lepszych
urządzeń i programów zapewniających bezpieczeństwo pracy systemu.
Wśród zagrożeń systemów komputerowych wyróżnia się dwie grupy. Pierwsza to
zagrożenia wynikające z celowego działania, druga to zagrożenia, które są rezultatem
przypadku (np. awarie sprzętu, zaniki zasilania, błędy ludzkie i zdarzenia losowe).
Każde z tych zagrożeń może spowodować naruszenie jednego lub kilku aspektów
bezpieczeństwa systemu komputerowego.
Należy pamiętać o tym, że o bezpieczeństwie systemu komputerowego należy
myśleć kompleksowo i wielotorowo, starając się przewidzieć różne scenariusze zdarzeń.
Zagadnienia dotyczące bezpieczeństwa systemu komputerowego można omówić
na kilku poziomach.
Poziom sprzętu komputerowego. Definiowany jako zabezpieczenie przed
dostępem do komputera oraz przed awariami i uszkodzeniami.
Poziom kompetencji użytkownika. Obejmuje edukację użytkownika dotyczącą
świadomej obsługi komputera oraz właściwe udostępnianie zasobów i danych.
Poziom konfiguracji systemu operacyjnego. Zapewnia optymalną pracę.
Poziom zabezpieczeń sieciowych. Zabezpieczenie danych przesyłanych za
pośrednictwem różnych mediów transmisyjnych, zapewnienie ich poufności
i integralności oraz wykluczenie możliwości przechwycenia transmisji.
2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub
brakiem zasilania
Poziom zabezpieczeń sprzętu komputerowego może obejmować takie obszary
działań, jak:
zabezpieczenie i monitorowanie budynków, pomieszczeń (np. serwerowni) lub
kanałów i urządzeń komunikacyjnych,
zabezpieczenia antyprzepięciowe i stabilizujące napięcie,
zapewnienie ciągłości zasilania systemu komputerowego,
3. 3
zabezpieczenia komputerów i urządzeń peryferyjnych przed fizycznym
uszkodzeniem lub kradzieżą,
monitorowanie parametrów pracy systemów komputerowych.
Istotnym, lecz często bagatelizowanym obszarem ochrony systemów
komputerowych jest zabezpieczenie ich przed przepięciami, brakiem zasilania lub
zapewnienie stabilizacji napięcia zasilającego. Kompleksowa ochrona w tym zakresie
może zwiększyć wyraźnie koszty organizacji stanowiska komputerowego, ale uchroni
użytkownika przed poważnymi skutkami awarii zasilania lub wyładowań
atmosferycznych.
Przykładami skutków złych parametrów sieci energetycznej, częstych wyłączeń
prądu lub nagłych przepięć mogą być: uszkodzenie zasilacza, spalenie procesora,
pamięci lub elementów płyty głównej. Wydatki związane z naprawą uszkodzeń mogą
być duże, jednak większe problemy może spowodować uszkodzenie lub całkowita
utrata danych.
W systemach komputerowych coraz częściej stosuje się więc urządzenia chroniące
przed takimi zagrożeniami. Najczęstszym zabezpieczeniem w jednostanowiskowych
systemach komputerowych są różnego rodzaju listwy antyprzepięciowe z filtrami
i możliwością wyłączenia zasilania. Poza gniazdami zasilającymi urządzenia elektryczne
takie listwy mają również zabezpieczenia przewodów telefonicznych, sieciowych lub
antenowych. Funkcją takich rozdzielaczy jest ochrona przed przepięciami oraz
odcinanie zasilania od urządzeń podłączonych do sieci. Czasami posiadają dodatkowo
sterowanie włączaniem i wyłączaniem za pomocą programatora lub pilota. Na rysunku
7.1 przedstawiono przykład listwy zasilającej firmy APC, która jest wiodącym
producentem urządzeń zabezpieczających i zasilających dla sprzętu AGD i systemów
komputerowych.
Innym typem urządzeń są zasilacze awaryjne zwane UPS. Urządzenie to jest
wyposażone w akumulator o wysokiej sprawności, który magazynuje prąd pobrany
z sieci elektrycznej podczas normalnego działania komputera, jednocześnie spełniając
zadanie listwy zasilającej. W razie zaniku energii przekazuje zgromadzony prąd do
komputera. Dzięki temu, pomimo braku zasilania z sieci, komputer i urządzenia
peryferyjne nadal działają. Dodatkowe funkcje UPS-a to ochrona przed skutkami
wyładowań atmosferycznych i przepięciami w sieci elektrycznej oraz monitorowanie
zapotrzebowania energetycznego komputera. Istotnymi parametrami zasilaczy
awaryjnych są:
moc, podawana w watach [W] lub voltoamperach [VA],
czas podtrzymania podczas awarii przy 50% i 100% obciążeniu,
charakterystyka prądu na wyjściu – tzw. kształt napięcia (czysta sinusoida lub
quasi-sinusoida).
4. 4
Rys. 7.1. Listwa antyprzepięciowa APC
Źródło: www.apc.com
Zasilacze awaryjne dobieramy przede wszystkim ze względu na zapotrzebowanie
na moc elementów systemu komputerowego, którą można wyliczyć sumując moce
zasilaczy wszystkich odbiorników (jednostki centralnej, monitora, drukarki itp.). Należy
jednak pamiętać o tym, że im krotność mocy zasilacza jest większa, tym mniejsze będzie
obciążenie UPS-a i dłuższy czas podtrzymania zasilania podczas awarii. W tabeli 7.1
przedstawiono parametry przykładowego zasilacza UPS.
Rys. 7.2. Zasilacz awaryjny UPS
Źródło: www.apc.com
Tabela 7.1 Parametry techniczne zasilacza awaryjnego BE400-CP APC
Opis parametru
wartość
Moc pozorna (VA) 400
Moc rzeczywista (W) 240
Czas podtrzymania przy obciążeniu 100% (min) 5,3
Czas podtrzymania przy obciążeniu 50% (min) 18,2
Współczynnik mocy 0,6
Cena (zł) 308
5. 5
3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem
Grupę zabezpieczeń przed kradzieżą dzieli się na zabezpieczenia budynków,
pomieszczeń i kanałów komunikacyjnych oraz zabezpieczeń pojedynczych zestawów
komputerowych i urządzeń peryferyjnych.
Pierwszy rodzaj ochrony zapewniają systemy monitorowania i alarmowe
wykorzystywane do ochrony mienia. Ich zadaniem jest wykrywanie i zapobieganie
włamaniom, kradzieży lub bezprawnemu wtargnięciu na teren chroniony. Ich
uzupełnieniem są systemy kontroli dostępu umożliwiające selektywny
i automatyczny wybór osób, które mają dostęp do chronionych miejsc, a tym samym do
przechowywanych tam informacji.
Drugi rodzaj ochrony, który dotyczy sprzętu, to różnego rodzaju urządzenia
i instalacje utrudniające fizyczne przenoszenie urządzeń techniki komputerowej. Taki
typ zabezpieczeń potrzebny jest szczególnie tam, gdzie komputery pracują w miejscach
publicznych lub gdy nie ma systemów monitorująco-alarmowych.
Jednym z przykładów technicznych rozwiązań bezpośredniej ochrony
komputerów jest linka Kensington ClickSafe. Jej mechanizm składa się z dwóch części,
w tym jednej, którą montuje się na stałe za pomocą klucza imbusowego w gnieździe
znajdującym się w obudowie komputera bądź innego urządzenia. Aby zabezpieczyć
urządzenie, wystarczy nałożyć na ten klucz drugą część, znajdującą się na końcu
stalowej linki, którą można przymocować do bezpiecznego przedmiotu w otoczeniu
komputera.
Rys. 7.3. Linka zabezpieczająca Kensigton
Źródło: http://notebooks.com/2010/10/11/kensington-clicksafe-lock-secures-with-just-a-click/
Innym przykładem może być stelaż służący do zamontowania komputerów Mac
mini na tylnym panelu obudowy monitora. Rozwiązanie to pomaga zagospodarować
miejsce na biurku przez ukrycie jednostki centralnej komputera, jednocześnie
6. 6
zabezpieczając go przed kradzieżą. Urządzenie jest kompatybilne ze wszystkimi
modelami Maca mini.
Rys. 7.4. Stelaż do zabezpieczenia Maca mini
Źródło: http://applemobile.pl/news/akcesoria/mac-mini-z-nowym-stelazem-do-zamontowania
Innego typu zabezpieczeniem urządzeń IT jest ochrona ich przed nadmiernym
przegrzaniem. Ma to szczególne znaczenie np. w pomieszczeniach serwerowni czy
z macierzami dyskowymi. Istnieją profesjonalne systemy, których zadaniem jest
chłodzenie pomieszczeń komputerowych oraz odprowadzanie nadmiaru ciepła.
4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych
lub przejęciem kontroli
Jednym z podstawowych sposobów ograniczania dostępu do systemu
operacyjnego jest uwierzytelnianie. Najpopularniejszą metodą sprawdzania tożsamości
użytkowników jest stosowanie haseł (a właściwie par: identyfikator/hasło). Aby ta
metoda była skuteczna, należy korzystać z tzw. silnych haseł. Są to słowa
alfanumeryczne zawierające przynajmniej 6 znaków, w tym wielkie i małe litery, znaki
specjalne (@, #, $...) oraz cyfry.
Innym sposobem jest wykorzystanie metod biometrycznych. Polegają one na
analizie indywidualnych, niepowtarzalnych cech człowieka i wykorzystaniu tej wiedzy
do identyfikacji użytkowników systemu. Cechy biometryczne można podzielić na
fizyczne oraz behawioralne (związane z zachowaniem). W celu dokładniejszej
identyfikacji można łączyć pomiary różnych cech danej osoby. Najczęściej do
identyfikacji użytkownika w systemach komputerowych wykorzystuje się takie cechy,
jak:
układ linii papilarnych,
geometria twarzy,
wzór tęczówki lub siatkówki oka,
podpis odręczny,
głos,
7. 7
sposób pisania na klawiaturze (szybkość pisania, siła nacisku na klawisze, odstęp
miedzy kolejnymi naciśnięciami klawiszy).
Następnym sposobem zabezpieczenia systemu operacyjnego jest jego
odpowiednia konfiguracja. Każdy system operacyjny ma narzędzia do konfiguracji przez
użytkownika. Należy pamiętać jednak o tym, że zmiany ustawień konfiguracji systemu
bezpieczeństwa mogą dokonywać użytkownicy posiadający uprawnienia
administratora.
Przykładowo w systemie Windows można skorzystać z opcji „System
i zabezpieczenia” w panelu sterowania, za pomocą której konfiguruje się zaporę
systemową, parametry automatycznej aktualizacji czy wykonywania kopii zapasowych.
W „Centrum akcji” można również włączyć filtr antyphishingowy, który chroni
przed fałszywymi stronami internetowymi i złośliwym oprogramowaniem.
Przydatne jest też włączenie usługi UAC. Jej zadaniem jest ochrona systemu
Windows przed nieautoryzowanymi zmianami. Po wykryciu podejrzanej aktywności
wyświetlany jest komunikat, dzięki któremu użytkownik może zablokować
wprowadzanie zmian albo na nie zezwolić.
Rys. 7.5. Okno opcji konfiguracji zabezpieczeń systemu Windows
Źródło: http://windows.microsoft.com/pl-pl
Bardzo przydatnym programem narzędziowym systemu operacyjnego jest zapora
systemu Windows. Ogólnie rzecz biorąc, zapora to oprogramowanie lub sprzęt
sprawdzający informacje pochodzące z internetu lub sieci. Zapora blokuje te informacje
lub zezwala na ich przesłanie do komputera w zależności od ustawień zapory. W ten
sposób pomaga chronić komputer przed złośliwym oprogramowaniem i hakerami
próbującymi uzyskać dostęp do komputera.
8. 8
Rys. 7.6. Zasada działania zapory systemu Windows
Źródło: http://windows.microsoft.com/pl-pl/windows-vista/understanding-security-and-safe-computing
System należy również zabezpieczyć przez ustawienie przeglądarki internetowej,
czyli konfigurację elementów systemu operacyjnego i aplikacji użytkowych. Szczególnie
istotne jest to w sytuacji dokonywania przelewów bankowych czy wypełniania poufnych
formularzy. Najczęstsze zalecenia to włączenie akceptacji ciasteczek, często używanych
przy operacji uwierzytelniania i śledzeniu operacji, a także włączenie obsługi JavaScript,
która jest bezpieczniejszą technologią niż np. aplety Javy.
Rys. 7.7. Okno konfiguracji przeglądarki internetowej
Źródło: materiały własne
Częstą przyczyną włamania do systemu operacyjnego jest użytkowanie komputera
przez kilka osób. W takich przypadkach należy zwrócić szczególną uwagę na
konfigurację udostępniania zasobów konkretnym użytkownikom, utworzeniu
oddzielnych profili oraz skorzystanie z dodatkowych narzędzi, jak np. kontrola
rodzicielska.
Dobrą metodą zabezpieczenia danych w systemie operacyjnym jest zastosowanie
kryptografii. Tak określa się technikę zapisu informacji w sposób niejawny, czyli
9. 9
zaszyfrowany. Założeniem kryptografii jest to, że nikt nie powinien mieć dostępu do
ukrytej informacji, jeżeli nie wie, jakiej metody użyto do szyfrowania. Kryptografia
zapewnia również autentyczność przekazu informacji.
Administratorzy systemów informatycznych powinni również śledzić na bieżąco
i rejestrować zdarzenia zachodzące w sieci oraz poszczególnych komputerach. Analiza
dzienników systemowych (logów) pozwala na wychwycenie prób naruszenia
bezpieczeństwa, daje informacje o częstotliwości i powtarzalności tych prób, umożliwia
stwierdzenie, czy próby te są przypadkowe i niezamierzone, czy podejmowane
z premedytacją i wymierzone w konkretny punkt systemu. Pozwala to na ewentualne
podjęcie odpowiednich kroków dotyczących obrony systemu.
5. Zabezpieczenia systemu operacyjnego przed utratą lub
zniszczeniem danych
Najlepszą metodą zabezpieczenia danych przed ich utratą lub zniszczeniem jest
wykonywanie regularnych kopii zapasowych. W większości systemów operacyjnych do
oznaczenia, czy dany plik powinien zostać zarchiwizowany, służy specjalny atrybut. Jeśli
plik jest przeznaczony do archiwizacji, we właściwościach pliku zaznaczone będzie pole
„Plik jest gotowy do archiwizacji”. Podczas archiwizowania atrybut ten zostaje
wyłączony i ponownie włączony, gdy plik będzie zmodyfikowany. Także nowe pliki mają
włączony atrybut archiwizacji. W zależności od częstotliwości, zawartości kopii oraz
metody jej wykonania rozróżniamy następujące typy kopii.
Kopia zapasowa typu Kopia. Wybór tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plików, ale nie każdy plik jest oznaczany
jako taki, którego kopię zapasową wykonano (innymi słowy atrybut archiwizacji
nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania
kopii zapasowej plików między wykonywaniem normalnych i przyrostowych
kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są
przeprowadzane inne operacje kopii zapasowych.
Codzienna kopia zapasowa. Wybór tego typu kopii zapasowej powoduje, że są
kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu
wykonywania codziennej kopii zapasowej.
Różnicowa kopia zapasowa. Wybór tego typu kopii zapasowej powoduje
skopiowanie tych plików, które zostały zmodyfikowane lub utworzone od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej.
W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe
wykonano (innymi słowy atrybut archiwizacji nie jest czyszczony).
Przyrostowa kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje
skopiowanie tylko tych plików, które zostały utworzone lub zmodyfikowane od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej.
W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały
wykonane (innymi słowy atrybut archiwizacji jest czyszczony).
Normalna kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plików, ponadto są one oznaczone jako
takie, których kopie zapasowe zostały wykonane. Normalną kopię zapasową
wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz
pierwszy.
10. 10
Kopie zapasowe tworzone są na dyskach zewnętrznych, macierzach dyskowych,
dyskach sieciowych lub w chmurze obliczeniowej. Wykonywanie kopii zapasowych jest
najtańszym i najpewniejszym sposobem zabezpieczenia wyników pracy użytkownika
przed ich utratą i powinno być bezwzględnie i powszechnie zalecane.
W systemach Windows (od XP) można skorzystać z wbudowanego programu
„Kopia zapasowa”, który służy do tworzenia kopii danych na twardym dysku. Pozwala
on archiwizować wybrane pliki i foldery, a także pliki systemowe i ustawienia
konfiguracyjne (np. rejestr) niezbędne do odzyskania systemu operacyjnego po awarii.
Innym popularnym rozwiązaniem jest wykonanie obrazu dysków. Obraz dysku nadaje
się przede wszystkim do odtwarzania systemu operacyjnego w źródłowym komputerze,
a także do przeniesienia zawartości dysku ze wszystkimi ustawieniami na inny
komputer. Przykładem aplikacji do wykonywania obrazu dysku jest Norton Ghost.
Inne są wymagania związane z backupem w domowym komputerze lub w małej
firmie, a inne w dużym przedsiębiorstwie. Tam, gdzie do sieci podłączonych jest wiele
komputerów, a dane są przechowywane na serwerach plików, potrzebne jest narzędzie
do backupu pozwalające np. na centralne zarządzanie archiwizacją na wielu stacjach
roboczych i archiwizujących duże ilości danych. Przykładem takiego programu jest
Ferro Backup System. Pracuje on jako centralny moduł zarządzający pracą całego
systemu z jednego miejsca oraz jako moduły klienckie na stacjach roboczych.
Zastosowanie archiwizacji różnicowej i kompresji stacji roboczej umożliwia
wykonywanie wielu równoległych zadań w krótkim czasie.
6. Zabezpieczenia przed złośliwym oprogramowaniem
Złośliwe oprogramowanie (malware) występuje w licznych odmianach. Do
najczęstszych zalicza się:
wirusy – programy lub kod powielający się dzięki dołączeniu do innego
programu lub makra (nosiciela),
robaki – samodzielne programy rozprzestrzeniające się najczęściej za
pośrednictwem sieci komputerowej,
konie trojańskie – (tzw. trojany) programy lub kody ukryte w plikach
systemowych lub w programach użytkowych,
backdoor (tylne wejście) – luka w systemie operacyjnym lub oprogramowaniu
użytkowym, która pozwala nieuprawionym osobom na obejście zabezpieczeń
systemu komputerowego,
spyware – oprogramowanie śledzące poczynania użytkownika, często występuje
w połączeniu z innymi rodzajami złośliwego oprogramowania,
keylogger – program rejestrujący sekwencje naciskanych klawiszy,
rootkit – zespół programów umożliwiających włamania do systemów
komputerowych,
dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany
przez użytkownika.
Najpopularniejsze jednak są wirusy komputerowe, czyli programy, które mogą się
replikować bez wiedzy użytkownika (samoreplikacja) i wykonywać określone przez ich
twórcę zadania. Dzięki samoczynnemu powielaniu się takiego programu może on
szybko rozprzestrzenić się zarówno w zainfekowanym systemie, jak i poza nim (np.
przez sieć komputerową czy za pośrednictwem nośników danych).
11. 11
Wirusy komputerowe najczęściej klasyfikuje się ze względu na infekowany obiekt.
I tak możemy mówić o wirusach:
dyskowych,
plikowych,
skryptowych.
Od twórcy wirusa zależy, jakie zadania będzie wykonywał po zainfekowaniu
komputera użytkownika. Możliwe rezultaty działania wirusów komputerowych są
ogromne. Najczęstsze efekty to:
kasowanie lub zmiana danych,
rozsyłanie spamu przez pocztę elektroniczną,
kradzież danych, takich jak: hasła, numery kart płatniczych, dane osobowe.
zawieszenie systemu lub wyłączenie komputera.
przejęcie kontroli nad systemem operacyjnym.
wyświetlanie grafiki i/lub odtworzenie dźwięków.
Najprostszym sposobem zabezpieczenia przed złośliwym oprogramowaniem jest
instalacja programów antywirusowych i antyspyware’owych.
Celem programu antywirusowego jest wykrywanie, zwalczanie i usuwanie
wirusów komputerowych. Często jest to pakiet programów chroniących komputer przed
różnego typu złośliwym oprogramowaniem. Każdy program antywirusowy powinien
mieć dwa elementy. Jednym z nich jest skaner, który służy do przeszukiwania zasobów
komputera w celu wykrycia wirusa. Skanowanie może odbywać się na żądanie lub
cyklicznie (w tle). Drugim elementem jest tzw. tryb monitora, który służy do kontroli
bieżących operacji komputera.
Każdy program antywirusowy jest bezużyteczny, jeżeli nie ma dostępu do
najnowszych baz wirusów. Po podłączeniu komputera do internetu antywirus
aktualizuje taką bazę ze swojego serwera nawet kilka razy na dobę.
Na rynku oferowanych jest wiele programów antywirusowych. Są wersje
bezpłatne i komercyjne. Występują pakiety podstawowe, które mają tylko skaner
antywirusowy, oraz złożone – z firewallem lub opcją kontroli rodzicielskiej.
Rys. 7.8. Pasek zadań systemu operacyjnego z symbolem monitora programu
antywirusowego
Źródło: materiały własne
12. 12
Wadą działania programu antywirusowego jest spowolnienie pracy systemu
operacyjnego i aplikacji przez monitorowanie zasobów w tle. Szczególnie jest to
zauważalne przy komputerach o niskiej wydajności lub wolnym łączu internetowym.
Najczęściej używane programy antywirusowe:
- Norton Antivirus,
- Avast!,
- Eset Nod 32,
- ArcaVir,
- Kaspersky Anti-Virus,
- Microsoft Security Essentials.
Ponadto, aby ustrzec się przed atakami złośliwego oprogramowania, powinno się
regularnie aktualizować system operacyjny i oprogramowanie użytkowe. Nie wolno
instalować oprogramowania z niewiarygodnego źródła. Należy stosować programowe
lub sprzętowe firewalle. Nie warto otwierać załączników dołączonych do nieznanej
poczty, najlepiej wchodzić tylko na zaufane strony internetowe oraz skanować
programem antywirusowym zewnętrzne nośniki pamięci.
Rys. 7.9. Rodzaje złośliwego oprogramowania
Źródło: http://www.scholaris.pl/frontend,4,87114.html
7. Studium przypadku przygotowanie przeglądarki internetowej
do współpracy z systemem bankowym
Pani Mieczysława założyła konto w banku. W oddziale powiedziano jej, że może je
obsługiwać również przez internet. Jednak przed próbą logowania musi odpowiednio
skonfigurować swoją przeglądarkę internetową. Jak ma to zrobić? Co jest ważne
w ustawieniu przeglądarki?
13. 13
Większość przeglądarek zainstalowanych zgodnie ze standardowymi
ustawieniami nie wymaga dodatkowej konfiguracji. Są jednak przypadki, kiedy
ustawienia należy nieznacznie dopasować do obsługi konkretnego banku.
Najczęściej systemy transakcyjne banków, również ze względów bezpieczeństwa,
wymagają włączenia obsługi JavyScript oraz akceptacji ciasteczek (plików cookies).
Należy również pamiętać, że strony bankowe korzystają z protokołu SSL, dlatego też
w opcjach internetowych powinna być włączona możliwość korzystania z SSL 3.0 lub
TLS 1.0.
Po sprawdzeniu i ewentualnie uzupełnieniu tych ustawień aplikacja powinna być
gotowa do obsługi internetowych transakcji bankowych.
14. 14
Bibliografia
1. Adamczewski P., Słownik informatyczny, Gliwice, Helion 2005
2. Kowalski T. , Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz
urządzeń peryferyjnych, Gliwice, Helion 2012
3. Marciniuk T., Pytel K., Osetek S., Przygotowanie stanowiska komputerowego do
pracy. Część 1 i 2, Warszawa, WSiP 2013
Netografia
1. http://www.scholaris.pl/frontend,4,87114.html - Internetowe zagrożenia -
złośliwe oprogramowanie
2. http://windows.microsoft.com/pl-pl - Microsoft Windows
3. http://notebooks.com - Portal Notebooks
4. http://applemobile.pl/news/akcesoria - Portal AppleMobile
5. www.apc.com - APC