Wprowadzenie
Każdego dnia zmienia się liczba użytkowników Internetu. Jednocześnie zwiększa się różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także biznesu. Internet pomału zmienia nasze życie, za jego pomocą robimy zakupy, obsługujemy swoje konto w banku, oraz załatwiamy wszelkie formalności urzędowe. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług.
Nie sposób nie zauważać bardziej negatywnych aspektów dynamicznego wzrostu popularności Internetu – coraz częściej dają o sobie znać zdarzenia wskazujące na nieprawidłowe stosowanie sieci komputerowej, jej nadużycie. Pojawia się nowy problem – konieczność zagwarantowania bezpieczeństwa w sieciach komputerowych.
Można wyróżnić dwie kategorie ochrony danych:
- ochrona danych przed nieupoważnionym dostępem,
- ochrona danych przed utratą danych.
Sieć komputerowa, Internet stwarza możliwości uzyskania dostępu do cudzego komputera. Jako użytkownicy Internetu jesteśmy na to narażeni. Ktoś komu uda się zdobyć dostęp do cudzego komputera może uzyskać informacje, które może wykorzystać np. w popełnieniu przestępstwa. Najczęściej możemy paść ofiarą kradzieży naszych danych np. haseł, profili, kont czy całych plików. W celu ochrony przed tego typu atakami w sieci można się chronić.
Kontrola dostępu do danych
W systemach komputerowych podstawowym mechanizmem kontroli dostępu do danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu, określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp. Mechanizm ten ma za zadanie zapewnienie
bezpieczeństwa, stabilności i kontroli prywatności w systemach. Prawa dostępu przydzielane są dla
kategorii:
user - użytkownik, właściciel pliku,
group - grupa, właściciel pliku,
other - pozostali użytkownicy.
Dla każdej z tych kategorii możliwe są
trzy prawa dostępu, opisane literowo (rwx) lub liczbowo trzema bitami:
read - odczyt, wartość - 100(2) = 4(8),
write - zapis, wartość - 010(2) = 2(8),
execute - wykonywanie, wartość 001(2) =
1(8).
Odmiany złośliwego oprogramowania
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
- Keylogger - rodzaj
oprogramowania lub urządzenia zbierającego i przechowującego informacje o
klawiszach naciskanych przez użytkownika komputera.
- Programy szpiegujące - programy
komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te
gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody
autorowi programu.
- Botnet – grupa
komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem), który
pozostaje w ukryciu przed użytkownikiem i pozwala jego twórcy na sprawowanie
zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta
pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych
komputerów.
- Wirus komputerowy – program
komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego
nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny,
aplikacje oraz zachowanie użytkownika komputera.
- Robak komputerowy –
samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Oprogramowanie zabezpieczające komputer
Na rynku dostępne są zarówno programy komercyjne, jak i darmowe różniące się liczbą oferowanych funkcji i skutecznością (liczbą wykrywanych zagrożeń). Ważne jest, aby program antywirusowy w komputerze był nie tylko aktywny, lecz również regularnie aktualizowany.
- Program antywirusowy – program komputerowy, którego celem jest wykrywanie, zwalczanie i
usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet
programów chroniących komputer przed różnego typu zagrożeniami.
- Zapora sieciowa – jeden ze sposobów zabezpieczania sieci i systemów
przed intruzami.
- Filtr rodzinny, strażnik dostępu,
kontroler treści, filtr treści – program chroniący przed dostępem do
materiałów pornograficznych i przemocy w Internecie. Można go nabyć samodzielnie,
bądź czasami jest on wliczany w abonament dostawcy internetu.
Szyfrowanie danych
Kryptografia (szyfrowanie) Ludzie od dawna starali się
ukrywać różne dane. Pojawienie się komputerów spowodowało powstanie nowych
możliwości ich zabezpiecznia przed dostępem do nich osób obcych. Algorytm
kryptograficzny jest bezpieczny jeśli w momencie jego powstania nie istnieją
żadne metody i środki mogące go złamać. Kryptografia jest nauką zajmującą się
szyfrowaniem, czyli procesem polegającym na przekształcaniu danych w
nieodczytalny, bez znajomości odpowiedniego klucza, szyfr.
Zapamiętaj!
- W żadnym wypadku nie wolno zdradzać innym osobom swoich haseł, nie powinno się ich też zapisywać. Zalecane jest zmienianie hasła co 30 dni.
- Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy.
- Podstawową metodą ochrony przed złośliwymi oprogramowaniami jest stosownie oprogramowania antywirusowego.
- Podstawą ochrony danych przed utratą jest regularne wykonywanie kopii bezpieczeństwa ważnych danych.
Play Slots Mobile App at Jammy Casino - Jtmhub.com
OdpowiedzUsuńJoin Jammy Casino 제천 출장마사지 & get exclusive welcome bonus up to $1000 when you join now!🎲 Games: 1600+ Slots, 안동 출장마사지 36 Table Games💻 Mobile: Android,iPhone,iPad,Other 안산 출장마사지 Games: Slots, Card Games Rating: 동해 출장마사지 3 · 천안 출장샵 1 review