Professional Documents
Culture Documents
Moduł 7 Zabezpieczenia Systemów Komputerowych
Moduł 7 Zabezpieczenia Systemów Komputerowych
Ź ró dło: www.apc.com
4
Ź ró dło: APC Essential SurgeArrest
Przy wyborze zasilacza awaryjnego ważnym parametrem jest ró wnież czas potrzebny na
pełne naładowanie akumulatoró w po wyczerpaniu się energii z sieci. Warto zwró cić
uwagę na tę informację, aby w razie awarii mieć pewność, że po ponownym podłączeniu
do zasilania UPS będzie w pełni naładowany i gotowy do działania.
Dobrze dobrany zasilacz awaryjny może być nie tylko ochroną przed awariami
związanymi z zasilaniem, ale ró wnież przed utratą danych z powodu nieprzewidzianych
okoliczności. Warto więc inwestować w ten element ochrony systemu komputerowego.
5
Ź ró dło: www.apc.com
6
Ź ró dło: CyberPower UPS
7
Ź ró dło: http://notebooks.com/2010/10/11/kensington-clicksafe-lock-secures-with-just-a-click/
8
Innym przykładem może być stelaż służący do zamontowania komputeró w Mac
mini na tylnym panelu obudowy monitora. Rozwiązanie to pomaga zagospodarować
miejsce na biurku przez ukrycie jednostki centralnej komputera, jednocześnie
zabezpieczając go przed kradzieżą. Urządzenie jest kompatybilne ze wszystkimi
modelami Maca mini.
Ź ró dło: http://applemobile.pl/news/akcesoria/mac-mini-z-nowym-stelazem-do-zamontowania
9
identyfikacji użytkownika w systemach komputerowych wykorzystuje się takie cechy,
jak:
układ linii papilarnych,
geometria twarzy,
wzó r tęczó wki lub siatkó wki oka,
podpis odręczny,
głos,
sposó b pisania na klawiaturze (szybkość pisania, siła nacisku na klawisze, odstęp
miedzy kolejnymi naciśnięciami klawiszy).
10
Ź ró dło: http://windows.microsoft.com/pl-pl
Ź ró dło: http://windows.microsoft.com/pl-pl/windows-vista/understanding-security-and-safe-computing
12
5. Zabezpieczenia systemu operacyjnego przed utratą lub
zniszczeniem danych
Najlepszą metodą zabezpieczenia danych przed ich utratą lub zniszczeniem jest
wykonywanie regularnych kopii zapasowych. W większości systemó w operacyjnych do
oznaczenia, czy dany plik powinien zostać zarchiwizowany, służy specjalny atrybut. Jeśli
plik jest przeznaczony do archiwizacji, we właściwościach pliku zaznaczone będzie pole
„Plik jest gotowy do archiwizacji”. Podczas archiwizowania atrybut ten zostaje
wyłączony i ponownie włączony, gdy plik będzie zmodyfikowany. Także nowe pliki mają
włączony atrybut archiwizacji. W zależności od częstotliwości, zawartości kopii oraz
metody jej wykonania rozró żniamy następujące typy kopii.
Kopia zapasowa typu Kopia. Wybó r tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plikó w, ale nie każdy plik jest oznaczany
jako taki, któ rego kopię zapasową wykonano (innymi słowy atrybut archiwizacji
nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania
kopii zapasowej plikó w między wykonywaniem normalnych i przyrostowych
kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są
przeprowadzane inne operacje kopii zapasowych.
Codzienna kopia zapasowa. Wybó r tego typu kopii zapasowej powoduje, że są
kopiowane wszystkie zaznaczone pliki, któ rych zawartość modyfikowano w dniu
wykonywania codziennej kopii zapasowej.
Ró żnicowa kopia zapasowa. Wybó r tego typu kopii zapasowej powoduje
skopiowanie tych plikó w, któ re zostały zmodyfikowane lub utworzone od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W
metodzie tej pliki nie są oznaczane jako takie, któ rych kopie zapasowe wykonano
(innymi słowy atrybut archiwizacji nie jest czyszczony).
Przyrostowa kopia zapasowa. Wybó r tego typu kopii zapasowej spowoduje
skopiowanie tylko tych plikó w, któ re zostały utworzone lub zmodyfikowane od
momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W
metodzie tej pliki oznaczane są jako takie, któ rych kopie zapasowe zostały
wykonane (innymi słowy atrybut archiwizacji jest czyszczony).
Normalna kopia zapasowa. Wybó r tego typu kopii zapasowej spowoduje
skopiowanie wszystkich zaznaczonych plikó w, ponadto są one oznaczone jako
takie, któ rych kopie zapasowe zostały wykonane. Normalną kopię zapasową
wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz
pierwszy.
13
a także do przeniesienia zawartości dysku ze wszystkimi ustawieniami na inny
komputer. Przykładem aplikacji do wykonywania obrazu dysku jest Norton Ghost.
Inne są wymagania związane z backupem w domowym komputerze lub w małej
firmie, a inne w dużym przedsiębiorstwie. Tam, gdzie do sieci podłączonych jest wiele
komputeró w, a dane są przechowywane na serwerach plikó w, potrzebne jest narzędzie
do backupu pozwalające np. na centralne zarządzanie archiwizacją na wielu stacjach
roboczych i archiwizujących duże ilości danych. Przykładem takiego programu jest Ferro
Backup System. Pracuje on jako centralny moduł zarządzający pracą całego systemu z
jednego miejsca oraz jako moduły klienckie na stacjach roboczych. Zastosowanie
archiwizacji ró żnicowej i kompresji stacji roboczej umożliwia wykonywanie wielu
ró wnoległych zadań w kró tkim czasie.
Kopie zapasowe to niezwykle ważny element zabezpieczania danych przed ich utratą lub
zniszczeniem. Najlepszym sposobem na zapewnienie bezpieczeń stwa danych jest
wykonywanie regularnych kopii zapasowych. W większości systemów operacyjnych
plik, który ma zostać zarchiwizowany, jest oznaczany za pomocą specjalnego
atrybutu. Właściwości pliku pozwalają na zaznaczenie pola "Plik jest gotowy do
archiwizacji", co umożliwia zarchiwizowanie pliku.
Wymagania związane z backupem w domowym komputerze lub małej firmie są inne niż
w dużym przedsiębiorstwie. W przypadku dużej firmy, gdzie wiele komputeró w jest
podłączonych do sieci, a dane przechowywane są na serwerach plikó w, konieczne jest
zastosowanie specjalistycznych rozwiązań z zakresu zarządzania backupem.
14
6. Zabezpieczenia przed złośliwym oprogramowaniem
15
komputera w celu wykrycia wirusa. Skanowanie może odbywać się na żądanie lub
cyklicznie (w tle). Drugim elementem jest tzw. tryb monitora, któ ry służy do kontroli
bieżących operacji komputera.
Każdy program antywirusowy jest bezużyteczny, jeżeli nie ma dostępu do
najnowszych baz wirusó w. Po podłączeniu komputera do internetu antywirus
aktualizuje taką bazę ze swojego serwera nawet kilka razy na dobę.
Na rynku oferowanych jest wiele programó w antywirusowych. Są wersje bezpłatne
i komercyjne. Występują pakiety podstawowe, któ re mają tylko skaner antywirusowy,
oraz złożone – z firewallem lub opcją kontroli rodzicielskiej.
Ponadto, aby ustrzec się przed atakami złośliwego oprogramowania, powinno się
regularnie aktualizować system operacyjny i oprogramowanie użytkowe. Nie wolno
instalować oprogramowania z niewiarygodnego źró dła. Należy stosować programowe
lub sprzętowe firewalle. Nie warto otwierać załącznikó w dołączonych do nieznanej
poczty, najlepiej wchodzić tylko na zaufane strony internetowe oraz skanować
programem antywirusowym zewnętrzne nośniki pamięci.
16
Ź ró dło: http://www.scholaris.pl/frontend,4,87114.html
Wirusy – są to programy, któ re kopiują się i infekują inne pliki na komputerze. Są one
często ukryte w innym oprogramowaniu i nie są zauważane przez użytkownikó w.
Robaki – to programy, któ re replikują się bez potrzeby ingerencji użytkownika. Są one
przesyłane przez sieć i mogą powodować duże szkody w systemie.
17
Pani Mieczysława założyła konto w banku. W oddziale powiedziano jej, że może je
obsługiwać ró wnież przez internet. Jednak przed pró bą logowania musi odpowiednio
skonfigurować swoją przeglądarkę internetową. Jak ma to zrobić? Co jest ważne w
ustawieniu przeglądarki?
Większość przeglądarek zainstalowanych zgodnie ze standardowymi ustawieniami
nie wymaga dodatkowej konfiguracji. Są jednak przypadki, kiedy ustawienia należy
nieznacznie dopasować do obsługi konkretnego banku.
Najczęściej systemy transakcyjne bankó w, ró wnież ze względó w bezpieczeń stwa,
wymagają włączenia obsługi JavyScript oraz akceptacji ciasteczek (plikó w cookies).
Należy ró wnież pamiętać, że strony bankowe korzystają z protokołu SSL, dlatego też w
opcjach internetowych powinna być włączona możliwość korzystania z SSL 3.0 lub TLS
1.0.
Po sprawdzeniu i ewentualnie uzupełnieniu tych ustawień aplikacja powinna być
gotowa do obsługi internetowych transakcji bankowych.
18
5. Włączenie mechanizmu SSL – mechanizm SSL pozwala na szyfrowanie
przesyłanych informacji między komputerem a serwerem bankowym, co zwiększa
bezpieczeń stwo przeprowadzanych transakcji.
Bibliografia
20