czwartek, 29 października 2015

Bezpieczeństwo i ochrona danych w sieci.


Wprowadzenie

Każdego dnia zmienia się liczba użytkowników Internetu. Jednocześnie zwiększa się różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także biznesu. Internet pomału zmienia nasze życie, za jego pomocą robimy zakupy, obsługujemy swoje konto w banku, oraz załatwiamy wszelkie formalności urzędowe. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług.

Nie sposób nie zauważać bardziej negatywnych aspektów dynamicznego wzrostu popularności Internetu – coraz częściej dają o sobie znać zdarzenia wskazujące na nieprawidłowe stosowanie sieci komputerowej, jej nadużycie. Pojawia się nowy problem – konieczność zagwarantowania bezpieczeństwa w sieciach komputerowych.


Można wyróżnić dwie kategorie ochrony danych:
  • ochrona danych przed nieupoważnionym dostępem,
  • ochrona danych przed utratą danych.


Ochrona danych przed nieupoważnionym dostępem
Sieć komputerowa, Internet stwarza możliwości uzyskania dostępu do cudzego komputera. Jako użytkownicy Internetu jesteśmy na to narażeni. Ktoś komu uda się zdobyć dostęp do cudzego komputera może uzyskać informacje, które może wykorzystać np. w popełnieniu przestępstwa. Najczęściej możemy paść ofiarą kradzieży naszych danych np. haseł, profili, kont czy całych plików. W celu ochrony przed tego typu atakami w sieci można się chronić.

 Kontrola dostępu do danych
W systemach komputerowych podstawowym mechanizmem kontroli dostępu do danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu, określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp. Mechanizm ten ma za zadanie zapewnienie bezpieczeństwa, stabilności i kontroli prywatności w systemach. Prawa dostępu przydzielane są dla kategorii:

user - użytkownik, właściciel pliku,
group - grupa, właściciel pliku,
other - pozostali użytkownicy.
Dla każdej z tych kategorii możliwe są trzy prawa dostępu, opisane literowo (rwx) lub liczbowo trzema bitami:

read - odczyt, wartość - 100(2) = 4(8),
write - zapis, wartość - 010(2) = 2(8),
execute - wykonywanie, wartość 001(2) = 1(8).


Odmiany złośliwego oprogramowania
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.



- Keylogger  - rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera.
- Programy szpiegujące - programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu.
- Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem), który pozostaje w ukryciu przed użytkownikiem i pozwala jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.
- Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
- Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.


Oprogramowanie zabezpieczające komputer
Na rynku dostępne są zarówno programy komercyjne, jak i darmowe różniące się liczbą oferowanych funkcji i skutecznością (liczbą wykrywanych zagrożeń). Ważne jest, aby program antywirusowy w komputerze był nie tylko aktywny, lecz również regularnie aktualizowany. 
- Program antywirusowyprogram komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
- Zapora sieciowa – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.
- Filtr rodzinny, strażnik dostępu, kontroler treści, filtr treści – program chroniący przed dostępem do materiałów pornograficznych i przemocy w Internecie. Można go nabyć samodzielnie, bądź czasami jest on wliczany w abonament dostawcy internetu.


Szyfrowanie danych

Kryptografia (szyfrowanie) Ludzie od dawna starali się ukrywać różne dane. Pojawienie się komputerów spowodowało powstanie nowych możliwości ich zabezpiecznia przed dostępem do nich osób obcych. Algorytm kryptograficzny jest bezpieczny jeśli w momencie jego powstania nie istnieją żadne metody i środki mogące go złamać. Kryptografia jest nauką zajmującą się szyfrowaniem, czyli procesem polegającym na przekształcaniu danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr.


Zapamiętaj!
  • W żadnym wypadku nie wolno zdradzać innym osobom swoich haseł, nie powinno się ich też zapisywać. Zalecane jest zmienianie hasła co 30 dni.
  • Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy.
  • Podstawową metodą ochrony przed złośliwymi oprogramowaniami jest stosownie oprogramowania antywirusowego.
  • Podstawą ochrony danych przed utratą jest regularne wykonywanie kopii bezpieczeństwa ważnych danych.