Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 20

Moduł 7

Zabezpieczenia systemów komputerowych

1. Rodzaje zagrożeń dla systemów komputerowych


2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem
zasilania
3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem
4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub
przejęciem kontroli
5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem danych
6. Zabezpieczenia przed złośliwym oprogramowaniem
7. Studium przypadku – przygotowanie przeglądarki internetowej do
współpracy z systemem bankowym
8. Bibliografia

1. Rodzaje zagrożeń dla systemów komputerowych

Obecnie systemy informatyczne tworzą przestrzeń , w któ rej wykonujemy operacje


finansowe, komunikujemy się z innymi użytkownikami oraz przechowujemy ogromne
ilości danych osobowych i wrażliwych  często poufnych. Zasoby danych systemu
komputerowego stały się tak istotne, że postanowiono je chronić prawnie. Na przykład
aspekty ochrony danych osobowych regulują przepisy Ustawy z dnia 29 sierpnia 1997
roku o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.)
oraz Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z
2002 r. Nr 144, poz. 1204 ze zm.).
Innymi ważnym aktami prawnymi są: Ustawa z dnia 27 lipca 2001 roku o ochronie
baz danych (Dz. U. z 2001 r. Nr 128, poz. 1402), Ustawa z dnia 4 lutego 1994 roku o
prawie autorskim i prawach pokrewnych (tekst jedn.: Dz. U. z 2006 r. Nr 90, poz. 631 ze
zm.) oraz Ustawa z dnia 29 sierpnia 1997 r. o prawie bankowym (tekst jedn.: Dz. U. z
2012 r., poz. 1376, 1385, 1519 ze zm.).
Przez systemy informatyczne i zasoby sprzętowe systemó w komputerowych
przesyłanych jest coraz więcej cennych informacji, stają się więc one łakomym kąskiem
dla nieuczciwej konkurencji, handlarzy danymi czy hackeró w, któ rzy pracują dla
organizacji przestępczych. Zmusza to właścicieli danych do tworzenia zasad, procedur
czy reguł bezpiecznej pracy w systemie komputerowym oraz stosowania coraz lepszych
urządzeń i programó w zapewniających bezpieczeń stwo pracy systemu.
Wśró d zagrożeń systemó w komputerowych wyró żnia się dwie grupy. Pierwsza to
zagrożenia wynikające z celowego działania, druga to zagrożenia, któ re są rezultatem
przypadku (np. awarie sprzętu, zaniki zasilania, błędy ludzkie i zdarzenia losowe). Każde
z tych zagrożeń może spowodować naruszenie jednego lub kilku aspektó w
bezpieczeń stwa systemu komputerowego.
Należy pamiętać o tym, że o bezpieczeń stwie systemu komputerowego należy
myśleć kompleksowo i wielotorowo, starając się przewidzieć ró żne scenariusze zdarzeń .
Zagadnienia dotyczące bezpieczeń stwa systemu komputerowego można omó wić
na kilku poziomach.
 Poziom sprzętu komputerowego. Definiowany jako zabezpieczenie przed
dostępem do komputera oraz przed awariami i uszkodzeniami.
 Poziom kompetencji użytkownika. Obejmuje edukację użytkownika dotyczącą
świadomej obsługi komputera oraz właściwe udostępnianie zasobó w i danych.
 Poziom konfiguracji systemu operacyjnego. Zapewnia optymalną pracę.
 Poziom zabezpieczeń sieciowych. Zabezpieczenie danych przesyłanych za
pośrednictwem ró żnych medió w transmisyjnych, zapewnienie ich poufności i
integralności oraz wykluczenie możliwości przechwycenia transmisji.

Dodatkowo, ważnym aspektem bezpieczeń stwa systemu komputerowego jest


regularne aktualizowanie oprogramowania oraz zabezpieczeń , aby system był odporny
na najnowsze zagrożenia i luki w zabezpieczeniach. Istotne jest również stosowanie
haseł o wysokiej sile, unikanie korzystania z tych samych haseł w różnych
serwisach oraz szyfrowanie poufnych danych. W przypadku wystąpienia incydentu
bezpieczeń stwa, należy mieć opracowany plan awaryjny oraz zespó ł odpowiedzialny za
reakcję na tego typu sytuacje. Wraz z postępem technologicznym pojawiają się nowe
zagrożenia i wyzwania, dlatego istotne jest ciągłe szkolenie i podnoszenie wiedzy z
zakresu bezpieczeń stwa informatycznego.

2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub


brakiem zasilania

Poziom zabezpieczeń sprzętu komputerowego może obejmować takie obszary


działań , jak:
 zabezpieczenie i monitorowanie budynkó w, pomieszczeń (np. serwerowni) lub
kanałó w i urządzeń komunikacyjnych,
2
 zabezpieczenia antyprzepięciowe i stabilizujące napięcie,
 zapewnienie ciągłości zasilania systemu komputerowego,
 zabezpieczenia komputeró w i urządzeń peryferyjnych przed fizycznym
uszkodzeniem lub kradzieżą,
 monitorowanie parametró w pracy systemó w komputerowych.

Istotnym, lecz często bagatelizowanym obszarem ochrony systemó w


komputerowych jest zabezpieczenie ich przed przepięciami, brakiem zasilania lub
zapewnienie stabilizacji napięcia zasilającego. Kompleksowa ochrona w tym zakresie
może zwiększyć wyraźnie koszty organizacji stanowiska komputerowego, ale uchroni
użytkownika przed poważnymi skutkami awarii zasilania lub wyładowań
atmosferycznych.
Przykładami skutkó w złych parametró w sieci energetycznej, częstych wyłączeń
prądu lub nagłych przepięć mogą być: uszkodzenie zasilacza, spalenie procesora,
pamięci lub elementó w płyty głó wnej. Wydatki związane z naprawą uszkodzeń mogą
być duże, jednak większe problemy może spowodować uszkodzenie lub całkowita utrata
danych.

Kolejnym ważnym aspektem zabezpieczenia sprzętu komputerowego jest


monitorowanie jego parametrów pracy. W przypadku serweró w czy systemó w, któ re
są wykorzystywane w firmach, jest to szczegó lnie istotne, ponieważ awaria sprzętu
może skutkować poważnymi konsekwencjami dla biznesu. Dlatego też coraz częściej
stosuje się systemy monitoringu i diagnozowania, któ re pozwalają na szybką reakcję w
przypadku wykrycia problemó w z funkcjonowaniem sprzętu. Dzięki temu można
uniknąć poważnych awarii oraz przestoju w pracy, co przekłada się na poprawę
wydajności i zwiększenie zyskó w dla firmy. Wspó łczesne narzędzia monitorowania
pozwalają na śledzenie parametró w sprzętu w czasie rzeczywistym oraz generowanie
alertó w w przypadku wykrycia nieprawidłowości, co znacznie ułatwia pracę
administratorom systemó w.

W systemach komputerowych coraz częściej stosuje się więc urządzenia chroniące


przed takimi zagrożeniami. Najczęstszym zabezpieczeniem w jednostanowiskowych
systemach komputerowych są ró żnego rodzaju listwy antyprzepięciowe z filtrami i
możliwością wyłączenia zasilania. Poza gniazdami zasilającymi urządzenia elektryczne
takie listwy mają ró wnież zabezpieczenia przewodó w telefonicznych, sieciowych lub
antenowych. Funkcją takich rozdzielaczy jest ochrona przed przepięciami oraz odcinanie
zasilania od urządzeń podłączonych do sieci. Czasami posiadają dodatkowo sterowanie
włączaniem i wyłączaniem za pomocą programatora lub pilota. Na rysunku 7.1
przedstawiono przykład listwy zasilającej firmy APC, któ ra jest wiodącym producentem
urządzeń zabezpieczających i zasilających dla sprzętu AGD i systemó w komputerowych.
Innym typem urządzeń są zasilacze awaryjne zwane UPS. Urządzenie to jest
wyposażone w akumulator o wysokiej sprawności, któ ry magazynuje prąd pobrany z
sieci elektrycznej podczas normalnego działania komputera, jednocześnie spełniając
zadanie listwy zasilającej. W razie zaniku energii przekazuje zgromadzony prąd do
komputera. Dzięki temu, pomimo braku zasilania z sieci, komputer i urządzenia
peryferyjne nadal działają. Dodatkowe funkcje UPS-a to ochrona przed skutkami
wyładowań atmosferycznych i przepięciami w sieci elektrycznej oraz monitorowanie
zapotrzebowania energetycznego komputera. Istotnymi parametrami zasilaczy
awaryjnych są:
3
 moc, podawana w watach [W] lub voltoamperach [VA],
 czas podtrzymania podczas awarii przy 50% i 100% obciążeniu,
 charakterystyka prądu na wyjściu – tzw. kształt napięcia (czysta sinusoida lub
quasi-sinusoida).

Rys. 7.1. Listwa antyprzepięciowa APC

Ź ró dło: www.apc.com

4
Ź ró dło: APC Essential SurgeArrest

Zasilacze awaryjne dobieramy przede wszystkim ze względu na zapotrzebowanie na


moc elementó w systemu komputerowego, któ rą można wyliczyć sumując moce zasilaczy
wszystkich odbiornikó w (jednostki centralnej, monitora, drukarki itp.). Należy jednak
pamiętać o tym, że im krotność mocy zasilacza jest większa, tym mniejsze będzie
obciążenie UPS-a i dłuższy czas podtrzymania zasilania podczas awarii. W tabeli 7.1
przedstawiono parametry przykładowego zasilacza UPS.

Przy wyborze zasilacza awaryjnego ważnym parametrem jest ró wnież czas potrzebny na
pełne naładowanie akumulatoró w po wyczerpaniu się energii z sieci. Warto zwró cić
uwagę na tę informację, aby w razie awarii mieć pewność, że po ponownym podłączeniu
do zasilania UPS będzie w pełni naładowany i gotowy do działania.

Należy ró wnież wziąć pod uwagę charakterystykę napięcia generowanego przez


UPS. Czysta sinusoida jest najlepszym rozwiązaniem, ponieważ ma najmniejszy
wpływ na pracę urządzeń zasilanych przez zasilacz awaryjny. Kształt quasi-
sinusoidy może powodować problemy z niektó rymi urządzeniami, takimi jak np.
zasilacze impulsowe.

Dobrze dobrany zasilacz awaryjny może być nie tylko ochroną przed awariami
związanymi z zasilaniem, ale ró wnież przed utratą danych z powodu nieprzewidzianych
okoliczności. Warto więc inwestować w ten element ochrony systemu komputerowego.

Rys. 7.2. Zasilacz awaryjny UPS

5
Ź ró dło: www.apc.com

Tabela 7.1 Parametry techniczne zasilacza awaryjnego BE400-CP APC


wartość
Opis parametru
Moc pozorna (VA) 400
Moc rzeczywista (W) 240
Czas podtrzymania przy obciążeniu 100% (min) 5,3
Czas podtrzymania przy obciążeniu 50% (min) 18,2
Wspó łczynnik mocy 0,6
Cena (zł) 308

6
Ź ró dło: CyberPower UPS

Opis parametru Wartość


Moc pozorna (VA) 1500 VA
Moc rzeczywista (W) 900 W
Napięcie wejściowe (V) 165 - 265 V
Czas przełączania (ms) 4 ms
Czas podtrzymania dla obciążenia 50% (min) 10 min
Czas podtrzymania dla obciążenia 100% (min) 3 min
Cena (zł) 1 499,00 zł

3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem

Grupę zabezpieczeń przed kradzieżą dzieli się na zabezpieczenia budynkó w,


pomieszczeń i kanałó w komunikacyjnych oraz zabezpieczeń pojedynczych zestawó w
komputerowych i urządzeń peryferyjnych.
Pierwszy rodzaj ochrony zapewniają systemy monitorowania i alarmowe
wykorzystywane do ochrony mienia. Ich zadaniem jest wykrywanie i zapobieganie
włamaniom, kradzieży lub bezprawnemu wtargnięciu na teren chroniony. Ich
uzupełnieniem są systemy kontroli dostępu umożliwiające selektywny i automatyczny
wybó r osó b, któ re mają dostęp do chronionych miejsc, a tym samym do
przechowywanych tam informacji.
Drugi rodzaj ochrony, któ ry dotyczy sprzętu, to ró żnego rodzaju urządzenia i
instalacje utrudniające fizyczne przenoszenie urządzeń techniki komputerowej. Taki typ
zabezpieczeń potrzebny jest szczegó lnie tam, gdzie komputery pracują w miejscach
publicznych lub gdy nie ma systemó w monitorująco-alarmowych.
Jednym z przykładó w technicznych rozwiązań bezpośredniej ochrony
komputeró w jest linka Kensington ClickSafe. Jej mechanizm składa się z dwó ch części, w
tym jednej, któ rą montuje się na stałe za pomocą klucza imbusowego w gnieździe
znajdującym się w obudowie komputera bądź innego urządzenia. Aby zabezpieczyć
urządzenie, wystarczy nałożyć na ten klucz drugą część, znajdującą się na koń cu stalowej
linki, któ rą można przymocować do bezpiecznego przedmiotu w otoczeniu komputera.

Dodatkowym rodzajem ochrony dla pojedynczych zestawó w komputerowych i urządzeń


peryferyjnych są także programy antywirusowe i zaporowe, które zapobiegają atakom
hakerskim, szkodliwemu oprogramowaniu i kradzieży danych. Takie programy
skanują systemy komputerowe w celu wykrycia i usunięcia wirusó w oraz innych
szkodliwych plikó w, a także blokują podejrzane połączenia z internetem i kontrolują
ruch sieciowy. Warto ró wnież pamiętać o regularnym tworzeniu kopii zapasowych
danych, co pozwoli na szybkie przywró cenie utraconych informacji w przypadku
kradzieży lub awarii sprzętu.

Rys. 7.3. Linka zabezpieczająca Kensigton

7
Ź ró dło: http://notebooks.com/2010/10/11/kensington-clicksafe-lock-secures-with-just-a-click/

Ź ró dło: Targus Defcon

8
Innym przykładem może być stelaż służący do zamontowania komputeró w Mac
mini na tylnym panelu obudowy monitora. Rozwiązanie to pomaga zagospodarować
miejsce na biurku przez ukrycie jednostki centralnej komputera, jednocześnie
zabezpieczając go przed kradzieżą. Urządzenie jest kompatybilne ze wszystkimi
modelami Maca mini.

Dzięki temu rozwiązaniu użytkownik może zaoszczędzić miejsce na biurku, co z kolei


może przyczynić się do poprawy ergonomii pracy. Warto również zauważyć, że
montaż Maca mini na tylnej ścianie monitora może poprawić wentylację
urządzenia, co z kolei wpływa na jego wydajność i trwałość.

Rys. 7.4. Stelaż do zabezpieczenia Maca mini

Ź ró dło: http://applemobile.pl/news/akcesoria/mac-mini-z-nowym-stelazem-do-zamontowania

Innego typu zabezpieczeniem urządzeń IT jest ochrona ich przed nadmiernym


przegrzaniem. Ma to szczegó lne znaczenie np. w pomieszczeniach serwerowni czy z
macierzami dyskowymi. Istnieją profesjonalne systemy, któ rych zadaniem jest
chłodzenie pomieszczeń komputerowych oraz odprowadzanie nadmiaru ciepła.

4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych


lub przejęciem kontroli

Jednym z podstawowych sposobó w ograniczania dostępu do systemu


operacyjnego jest uwierzytelnianie. Najpopularniejszą metodą sprawdzania tożsamości
użytkownikó w jest stosowanie haseł (a właściwie par: identyfikator/hasło). Aby ta
metoda była skuteczna, należy korzystać z tzw. silnych haseł. Są to słowa
alfanumeryczne zawierające przynajmniej 6 znakó w, w tym wielkie i małe litery, znaki
specjalne (@, #, $...) oraz cyfry.
Innym sposobem jest wykorzystanie metod biometrycznych. Polegają one na
analizie indywidualnych, niepowtarzalnych cech człowieka i wykorzystaniu tej wiedzy
do identyfikacji użytkownikó w systemu. Cechy biometryczne można podzielić na
fizyczne oraz behawioralne (związane z zachowaniem). W celu dokładniejszej
identyfikacji można łączyć pomiary ró żnych cech danej osoby. Najczęściej do

9
identyfikacji użytkownika w systemach komputerowych wykorzystuje się takie cechy,
jak:
 układ linii papilarnych,
 geometria twarzy,
 wzó r tęczó wki lub siatkó wki oka,
 podpis odręczny,
 głos,
 sposó b pisania na klawiaturze (szybkość pisania, siła nacisku na klawisze, odstęp
miedzy kolejnymi naciśnięciami klawiszy).

Następnym sposobem zabezpieczenia systemu operacyjnego jest jego odpowiednia


konfiguracja. Każdy system operacyjny ma narzędzia do konfiguracji przez użytkownika.
Należy pamiętać jednak o tym, że zmiany ustawień konfiguracji systemu bezpieczeń stwa
mogą dokonywać użytkownicy posiadający uprawnienia administratora.
Przykładowo w systemie Windows można skorzystać z opcji „System i
zabezpieczenia” w panelu sterowania, za pomocą któ rej konfiguruje się zaporę
systemową, parametry automatycznej aktualizacji czy wykonywania kopii zapasowych.
W „Centrum akcji” można ró wnież włączyć filtr antyphishingowy, któ ry chroni
przed fałszywymi stronami internetowymi i złośliwym oprogramowaniem.
Przydatne jest też włączenie usługi UAC. Jej zadaniem jest ochrona systemu
Windows przed nieautoryzowanymi zmianami. Po wykryciu podejrzanej aktywności
wyświetlany jest komunikat, dzięki któ remu użytkownik może zablokować
wprowadzanie zmian albo na nie zezwolić.

Innym sposobem na zabezpieczenie systemu operacyjnego jest stosowanie


oprogramowania antywirusowego. Takie oprogramowanie monitoruje system
operacyjny i chroni go przed atakami wirusów, trojanów i innych rodzajów
złośliwego oprogramowania. Warto wybrać sprawdzone i aktualizowane regularnie
oprogramowanie antywirusowe, któ re oferuje skuteczną ochronę i możliwość szybkiego
usuwania zagrożeń .

Kolejnym ważnym elementem w zabezpieczaniu systemu operacyjnego jest


regularne aktualizowanie oprogramowania. Dzięki temu użytkownik może otrzymać
najnowsze poprawki i łatki, któ re poprawiają bezpieczeń stwo systemu i zapobiegają
atakom.

Warto ró wnież ograniczyć uprawnienia użytkownikó w systemu. Każdy użytkownik


powinien mieć tylko te uprawnienia, któ re są niezbędne do wykonywania swoich zadań .
Dzięki temu można zminimalizować ryzyko w przypadku, gdy jeden z
użytkowników zostanie zhakowany lub zainfekowany złośliwym
oprogramowaniem.

Rys. 7.5. Okno opcji konfiguracji zabezpieczeń systemu Windows

10
Ź ró dło: http://windows.microsoft.com/pl-pl

Bardzo przydatnym programem narzędziowym systemu operacyjnego jest zapora


systemu Windows. Ogó lnie rzecz biorąc, zapora to oprogramowanie lub sprzęt
sprawdzający informacje pochodzące z internetu lub sieci. Zapora blokuje te informacje
lub zezwala na ich przesłanie do komputera w zależności od ustawień zapory. W ten
sposó b pomaga chronić komputer przed złośliwym oprogramowaniem i hakerami
pró bującymi uzyskać dostęp do komputera.

Rys. 7.6. Zasada działania zapory systemu Windows

Ź ró dło: http://windows.microsoft.com/pl-pl/windows-vista/understanding-security-and-safe-computing

System należy ró wnież zabezpieczyć przez ustawienie przeglądarki internetowej,


czyli konfigurację elementó w systemu operacyjnego i aplikacji użytkowych. Szczegó lnie
istotne jest to w sytuacji dokonywania przelewó w bankowych czy wypełniania poufnych
formularzy. Najczęstsze zalecenia to włączenie akceptacji ciasteczek, często używanych
11
przy operacji uwierzytelniania i śledzeniu operacji, a także włączenie obsługi JavaScript,
któ ra jest bezpieczniejszą technologią niż np. aplety Javy.

Opró cz powyższych działań , istotnym elementem zabezpieczającym system operacyjny


jest ró wnież zachowanie ostrożności podczas korzystania z Internetu. Należy unikać
podejrzanych stron internetowych, nie otwierać załącznikó w pochodzących od
nieznanych nadawcó w i nie pobierać plikó w z niezweryfikowanych źró deł. Dodatkowo,
warto zachować ostrożność podczas korzystania z sieci publicznych (np. w kawiarniach,
na lotniskach), ponieważ nie są one zawsze bezpieczne.

Rys. 7.7. Okno konfiguracji przeglądarki internetowej

Ź ró dło: materiały własne

Częstą przyczyną włamania do systemu operacyjnego jest użytkowanie komputera


przez kilka osó b. W takich przypadkach należy zwró cić szczegó lną uwagę na
konfigurację udostępniania zasobó w konkretnym użytkownikom, utworzeniu
oddzielnych profili oraz skorzystanie z dodatkowych narzędzi, jak np. kontrola
rodzicielska.
Dobrą metodą zabezpieczenia danych w systemie operacyjnym jest zastosowanie
kryptografii. Tak określa się technikę zapisu informacji w sposó b niejawny, czyli
zaszyfrowany. Założeniem kryptografii jest to, że nikt nie powinien mieć dostępu do
ukrytej informacji, jeżeli nie wie, jakiej metody użyto do szyfrowania. Kryptografia
zapewnia ró wnież autentyczność przekazu informacji.
Administratorzy systemó w informatycznych powinni ró wnież śledzić na bieżąco i
rejestrować zdarzenia zachodzące w sieci oraz poszczegó lnych komputerach. Analiza
dziennikó w systemowych (logó w) pozwala na wychwycenie pró b naruszenia
bezpieczeń stwa, daje informacje o częstotliwości i powtarzalności tych pró b, umożliwia
stwierdzenie, czy pró by te są przypadkowe i niezamierzone, czy podejmowane z
premedytacją i wymierzone w konkretny punkt systemu. Pozwala to na ewentualne
podjęcie odpowiednich krokó w dotyczących obrony systemu.

12
5. Zabezpieczenia systemu operacyjnego przed utratą lub
zniszczeniem danych

Najlepszą metodą zabezpieczenia danych przed ich utratą lub zniszczeniem jest
wykonywanie regularnych kopii zapasowych. W większości systemó w operacyjnych do
oznaczenia, czy dany plik powinien zostać zarchiwizowany, służy specjalny atrybut. Jeśli
plik jest przeznaczony do archiwizacji, we właściwościach pliku zaznaczone będzie pole
„Plik jest gotowy do archiwizacji”. Podczas archiwizowania atrybut ten zostaje
wyłączony i ponownie włączony, gdy plik będzie zmodyfikowany. Także nowe pliki mają
włączony atrybut archiwizacji. W zależności od częstotliwości, zawartości kopii oraz
metody jej wykonania rozró żniamy następujące typy kopii.
 Kopia zapasowa typu Kopia. Wybó r tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plikó w, ale nie każdy plik jest oznaczany
jako taki, któ rego kopię zapasową wykonano (innymi słowy atrybut archiwizacji
nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania
kopii zapasowej plikó w między wykonywaniem normalnych i przyrostowych
kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są
przeprowadzane inne operacje kopii zapasowych.
 Codzienna kopia zapasowa. Wybó r tego typu kopii zapasowej powoduje, że są
kopiowane wszystkie zaznaczone pliki, któ rych zawartość modyfikowano w dniu
wykonywania codziennej kopii zapasowej.
 Ró żnicowa kopia zapasowa. Wybó r tego typu kopii zapasowej powoduje
skopiowanie tych plikó w, któ re zostały zmodyfikowane lub utworzone od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W
metodzie tej pliki nie są oznaczane jako takie, któ rych kopie zapasowe wykonano
(innymi słowy atrybut archiwizacji nie jest czyszczony).
 Przyrostowa kopia zapasowa. Wybó r tego typu kopii zapasowej spowoduje
skopiowanie tylko tych plikó w, któ re zostały utworzone lub zmodyfikowane od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W
metodzie tej pliki oznaczane są jako takie, któ rych kopie zapasowe zostały
wykonane (innymi słowy atrybut archiwizacji jest czyszczony).
 Normalna kopia zapasowa. Wybó r tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plikó w, ponadto są one oznaczone jako
takie, któ rych kopie zapasowe zostały wykonane. Normalną kopię zapasową
wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz
pierwszy.

Kopie zapasowe tworzone są na dyskach zewnętrznych, macierzach dyskowych,


dyskach sieciowych lub w chmurze obliczeniowej. Wykonywanie kopii zapasowych jest
najtań szym i najpewniejszym sposobem zabezpieczenia wynikó w pracy użytkownika
przed ich utratą i powinno być bezwzględnie i powszechnie zalecane.
W systemach Windows (od XP) można skorzystać z wbudowanego programu
„Kopia zapasowa”, któ ry służy do tworzenia kopii danych na twardym dysku. Pozwala
on archiwizować wybrane pliki i foldery, a także pliki systemowe i ustawienia
konfiguracyjne (np. rejestr) niezbędne do odzyskania systemu operacyjnego po awarii.
Innym popularnym rozwiązaniem jest wykonanie obrazu dyskó w. Obraz dysku nadaje
się przede wszystkim do odtwarzania systemu operacyjnego w źró dłowym komputerze,

13
a także do przeniesienia zawartości dysku ze wszystkimi ustawieniami na inny
komputer. Przykładem aplikacji do wykonywania obrazu dysku jest Norton Ghost.
Inne są wymagania związane z backupem w domowym komputerze lub w małej
firmie, a inne w dużym przedsiębiorstwie. Tam, gdzie do sieci podłączonych jest wiele
komputeró w, a dane są przechowywane na serwerach plikó w, potrzebne jest narzędzie
do backupu pozwalające np. na centralne zarządzanie archiwizacją na wielu stacjach
roboczych i archiwizujących duże ilości danych. Przykładem takiego programu jest Ferro
Backup System. Pracuje on jako centralny moduł zarządzający pracą całego systemu z
jednego miejsca oraz jako moduły klienckie na stacjach roboczych. Zastosowanie
archiwizacji ró żnicowej i kompresji stacji roboczej umożliwia wykonywanie wielu
ró wnoległych zadań w kró tkim czasie.

Kopie zapasowe to niezwykle ważny element zabezpieczania danych przed ich utratą lub
zniszczeniem. Najlepszym sposobem na zapewnienie bezpieczeń stwa danych jest
wykonywanie regularnych kopii zapasowych. W większości systemów operacyjnych
plik, który ma zostać zarchiwizowany, jest oznaczany za pomocą specjalnego
atrybutu. Właściwości pliku pozwalają na zaznaczenie pola "Plik jest gotowy do
archiwizacji", co umożliwia zarchiwizowanie pliku.

W zależności od częstotliwości, zawartości i metody tworzenia, wyró żnia się kilka


rodzajó w kopii zapasowych. Kopia zapasowa typu Kopia kopiuje wszystkie
zaznaczone pliki, ale nie oznacza ich jako skopiowane (atrybut archiwizacji nie jest
czyszczony). Codzienna kopia zapasowa kopiuje wszystkie zaznaczone pliki,
których zawartość została zmodyfikowana w dniu wykonywania kopii. Ró żnicowa
kopia zapasowa kopiuje tylko te pliki, któ re zostały zmodyfikowane lub utworzone od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Przyrostowa
kopia zapasowa kopiuje tylko pliki, któ re zostały utworzone lub zmodyfikowane od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej, ale oznacza
je jako skopiowane (atrybut archiwizacji jest czyszczony). Normalna kopia zapasowa
kopiuje wszystkie zaznaczone pliki i oznacza je jako skopiowane.

Kopie zapasowe można przechowywać na dyskach zewnętrznych, macierzach


dyskowych, dyskach sieciowych lub w chmurze obliczeniowej. Wykonywanie kopii
zapasowych jest najtań szym i najpewniejszym sposobem zabezpieczenia danych przed
ich utratą i powinno być powszechnie zalecane. Systemy operacyjne oferują wbudowane
programy do tworzenia kopii zapasowych, np. w systemie Windows (od XP) jest to "Kopia
zapasowa". Innym popularnym rozwiązaniem jest wykonanie obrazu dyskó w, np. za
pomocą aplikacji Norton Ghost.

Wymagania związane z backupem w domowym komputerze lub małej firmie są inne niż
w dużym przedsiębiorstwie. W przypadku dużej firmy, gdzie wiele komputeró w jest
podłączonych do sieci, a dane przechowywane są na serwerach plikó w, konieczne jest
zastosowanie specjalistycznych rozwiązań z zakresu zarządzania backupem.

14
6. Zabezpieczenia przed złośliwym oprogramowaniem

Złośliwe oprogramowanie (malware) występuje w licznych odmianach. Do


najczęstszych zalicza się:
 wirusy – programy lub kod powielający się dzięki dołączeniu do innego
programu lub makra (nosiciela),
 robaki – samodzielne programy rozprzestrzeniające się najczęściej za
pośrednictwem sieci komputerowej,
 konie trojań skie – (tzw. trojany) programy lub kody ukryte w plikach
systemowych lub w programach użytkowych,
 backdoor (tylne wejście) – luka w systemie operacyjnym lub oprogramowaniu
użytkowym, któ ra pozwala nieuprawionym osobom na obejście zabezpieczeń
systemu komputerowego,
 spyware – oprogramowanie śledzące poczynania użytkownika, często występuje
w połączeniu z innymi rodzajami złośliwego oprogramowania,
 keylogger – program rejestrujący sekwencje naciskanych klawiszy,
 rootkit – zespó ł programó w umożliwiających włamania do
systemó w komputerowych,
 dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany
przez użytkownika.

Najpopularniejsze jednak są wirusy komputerowe, czyli programy, któ re mogą się


replikować bez wiedzy użytkownika (samoreplikacja) i wykonywać określone przez ich
twó rcę zadania. Dzięki samoczynnemu powielaniu się takiego programu może on szybko
rozprzestrzenić się zaró wno w zainfekowanym systemie, jak i poza nim (np. przez sieć
komputerową czy za pośrednictwem nośnikó w danych).
Wirusy komputerowe najczęściej klasyfikuje się ze względu na infekowany obiekt. I
tak możemy mó wić o wirusach:
 dyskowych, plikowych, skryptowych.

Od twó rcy wirusa zależy, jakie zadania będzie wykonywał po zainfekowaniu


komputera użytkownika. Możliwe rezultaty działania wirusó w komputerowych są
ogromne. Najczęstsze efekty to:
 kasowanie lub zmiana danych,
 rozsyłanie spamu przez pocztę elektroniczną,
 kradzież danych, takich jak: hasła, numery kart płatniczych, dane osobowe.
 zawieszenie systemu lub wyłączenie komputera.
 przejęcie kontroli nad systemem operacyjnym.
 wyświetlanie grafiki i/lub odtworzenie dźwiękó w.

Najprostszym sposobem zabezpieczenia przed złośliwym oprogramowaniem jest


instalacja programó w antywirusowych i antyspyware’owych.
Celem programu antywirusowego jest wykrywanie, zwalczanie i usuwanie
wirusó w komputerowych. Często jest to pakiet programó w chroniących komputer przed
ró żnego typu złośliwym oprogramowaniem. Każdy program antywirusowy powinien
mieć dwa elementy. Jednym z nich jest skaner, któ ry służy do przeszukiwania zasobó w

15
komputera w celu wykrycia wirusa. Skanowanie może odbywać się na żądanie lub
cyklicznie (w tle). Drugim elementem jest tzw. tryb monitora, któ ry służy do kontroli
bieżących operacji komputera.
Każdy program antywirusowy jest bezużyteczny, jeżeli nie ma dostępu do
najnowszych baz wirusó w. Po podłączeniu komputera do internetu antywirus
aktualizuje taką bazę ze swojego serwera nawet kilka razy na dobę.
Na rynku oferowanych jest wiele programó w antywirusowych. Są wersje bezpłatne
i komercyjne. Występują pakiety podstawowe, któ re mają tylko skaner antywirusowy,
oraz złożone – z firewallem lub opcją kontroli rodzicielskiej.

Rys. 7.8. Pasek zadań systemu operacyjnego z symbolem monitora


programu antywirusowego

Ź ró dło: materiały własne

Wadą działania programu antywirusowego jest spowolnienie pracy systemu


operacyjnego i aplikacji przez monitorowanie zasobó w w tle. Szczegó lnie jest to
zauważalne przy komputerach o niskiej wydajności lub wolnym łączu internetowym.
Najczęściej używane programy antywirusowe:
- Norton Antivirus,
- Avast!,
- Eset Nod 32,
- ArcaVir,
- Kaspersky Anti-Virus,
- Microsoft Security Essentials.

Ponadto, aby ustrzec się przed atakami złośliwego oprogramowania, powinno się
regularnie aktualizować system operacyjny i oprogramowanie użytkowe. Nie wolno
instalować oprogramowania z niewiarygodnego źró dła. Należy stosować programowe
lub sprzętowe firewalle. Nie warto otwierać załącznikó w dołączonych do nieznanej
poczty, najlepiej wchodzić tylko na zaufane strony internetowe oraz skanować
programem antywirusowym zewnętrzne nośniki pamięci.

Rys. 7.9. Rodzaje złośliwego oprogramowania

16
Ź ró dło: http://www.scholaris.pl/frontend,4,87114.html

Wirusy – są to programy, któ re kopiują się i infekują inne pliki na komputerze. Są one
często ukryte w innym oprogramowaniu i nie są zauważane przez użytkownikó w.

Robaki – to programy, któ re replikują się bez potrzeby ingerencji użytkownika. Są one
przesyłane przez sieć i mogą powodować duże szkody w systemie.

Trojany – to programy, któ re pozornie wydają się nieszkodliwe, ale w rzeczywistości


wykonują szkodliwe działania, takie jak kradzież poufnych informacji, uszkodzenie
systemu lub instalacja innych złośliwych programó w.

Keyloggery – to programy, któ re służą do śledzenia aktywności użytkownikó w na


komputerze. Mogą one rejestrować wszystko, co użytkownik wpisuje na klawiaturze,
takie jak hasła i numery karty kredytowej.

Ransomware – to programy, któ re blokują dostęp użytkownika do plikó w na


komputerze i żądają okupu w zamian za przywró cenie dostępu.

Spyware – to programy, któ re zbierają informacje o użytkowniku bez jego wiedzy i


zgody. Mogą one rejestrować przeglądane strony internetowe, wpisywane hasła i numery
karty kredytowej.

Rootkity – to programy, któ re ukrywają swoje obecność na komputerze przed


użytkownikiem i antywirusami. Są one trudne do wykrycia i usuwania.

7. Studium przypadku przygotowanie przeglądarki internetowej


do współpracy z systemem bankowym

17
Pani Mieczysława założyła konto w banku. W oddziale powiedziano jej, że może je
obsługiwać ró wnież przez internet. Jednak przed pró bą logowania musi odpowiednio
skonfigurować swoją przeglądarkę internetową. Jak ma to zrobić? Co jest ważne w
ustawieniu przeglądarki?
Większość przeglądarek zainstalowanych zgodnie ze standardowymi ustawieniami
nie wymaga dodatkowej konfiguracji. Są jednak przypadki, kiedy ustawienia należy
nieznacznie dopasować do obsługi konkretnego banku.
Najczęściej systemy transakcyjne bankó w, ró wnież ze względó w bezpieczeń stwa,
wymagają włączenia obsługi JavyScript oraz akceptacji ciasteczek (plikó w cookies).
Należy ró wnież pamiętać, że strony bankowe korzystają z protokołu SSL, dlatego też w
opcjach internetowych powinna być włączona możliwość korzystania z SSL 3.0 lub TLS
1.0.
Po sprawdzeniu i ewentualnie uzupełnieniu tych ustawień aplikacja powinna być
gotowa do obsługi internetowych transakcji bankowych.

Własna odpowiedź na pytanie:

Aby skonfigurować przeglądarkę internetową do obsługi konta bankowego, Pani


Mieczysława powinna zwró cić uwagę na kilka ważnych kwestii:

1. Włączanie i aktualizacja oprogramowania antywirusowego – przed


przystąpieniem do obsługi bankowości internetowej należy upewnić się, że w
systemie zainstalowane jest aktualne oprogramowanie antywirusowe oraz
regularnie aktualizować jego bazę wirusó w.

2. Używanie aktualnej wersji przeglądarki – ważne jest, aby używać najnowszej


wersji przeglądarki internetowej. Aktualizacje przeglądarek zawierają poprawki
bezpieczeń stwa, któ re pomagają zminimalizować ryzyko atakó w cybernetycznych.

3. Włączenie trybu prywatnego – tryb prywatny przeglądarki pomaga


zminimalizować ryzyko wykradzenia danych logowania oraz hasła. Tryb ten
uniemożliwia zapisywanie historii przeglądanych stron, ciasteczek oraz pamięci
podręcznej.

4. Włączenie blokowania okien pop-up – blokowanie okien pop-up może chronić


przed niechcianymi reklamami, ale także przed fałszywymi oknami, któ re mogą
pró bować uzyskać od nas poufne informacje.

18
5. Włączenie mechanizmu SSL – mechanizm SSL pozwala na szyfrowanie
przesyłanych informacji między komputerem a serwerem bankowym, co zwiększa
bezpieczeń stwo przeprowadzanych transakcji.

6. Unikanie korzystania z otwartych sieci Wi-Fi – korzystanie z otwartych sieci Wi-Fi,


np. w kawiarniach lub na lotniskach, może zwiększać ryzyko kradzieży danych. W
takich przypadkach zawsze należy korzystać z sieci prywatnej lub użyć
specjalnego oprogramowania VPN.

Zadanie zostało wykonane z wsparciem: chatgpt

Bibliografia

1. Adamczewski P., Słownik informatyczny, Gliwice, Helion 2005


2. Kowalski T. , Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz
urządzeń peryferyjnych, Gliwice, Helion 2012
3. Marciniuk T., Pytel K., Osetek S., Przygotowanie stanowiska komputerowego do
pracy. Część 1 i 2, Warszawa, WSiP 2013
19
Netografia
1. http://www.scholaris.pl/frontend,4,87114.html- Internetowe zagrożenia -
złośliwe oprogramowanie
2. http://windows.microsoft.com/pl-pl- Microsoft Windows
3. http://notebooks.com- Portal Notebooks
4. http://applemobile.pl/news/akcesoria- Portal AppleMobile
5. www.apc.com- APC

20

You might also like