Jeśli jesteś właścicielem tej strony, możesz wyłączyć reklamę poniżej zmieniając pakiet na PRO lub VIP w panelu naszego hostingu już od 4zł!

Bezpieczeństwo sieci komputerowych

 

Ochrona danych przed nieupoważnionym dostępem
Sieć komputerowa, Internet stwarza możliwości uzyskania dostępu do cudzego komputera. Jako użytkownicy Internetu jesteśmy na to narażeni. Ktoś komu uda się zdobyć dostęp do cudzego komputera może uzyskać informacje, które może wykorzystać np. w popełnieniu przestępstwa. Najczęściej możemy paść ofiarą kradzieży naszych danych np. haseł, profili, kont czy całych plików. W celu ochrony przed tego typu atakami w sieci można się chronić.

Kontrola dostępu do danych

W systemach komputerowych podstawowym mechanizmem kontroli dostępu do danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu, określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp. Weryfikowanie tożsamości użytkownika odbywa się za pomocą uwierzytelniania. Podstawową metodą uwierzytelniania jest hasło alfanumeryczne, stosuje się też hasła graficzne, karty dostępu, metody biometryczne (np. sprawdzanie odcisku palca). W systemie Windows konta użytkowników można tworzyć, modyfikować i usuwać za pomoc funkcji Konta użytkowników, dostępnej w Panelu sterownia.

Na dostęp do naszych danych, narażamy się w szczególności poprzez:

korzystanie z programów niewiadomego pochodzenia; takie programy mogą zawierać wirusy (np. uszkadzające nasz dysk, przekazujące informacje np. tego co robimy na swoim komputerze),
otwieranie okienek, korzystanie z linków i aplikacji z nieznanych źródeł,
korzystanie z serwisów, portali bez odpowiednich zabezpieczeń (np. brak regulaminu, brak kontaktu z administratorem),
podanie hasła dostępu do naszych kont i profili innym osobom,
kiedy dzielimy się danymi o sobie, gdy nie jest to wymagane (na różnych serwisach czy z innymi użytkownikami sieci).
Nieupoważniony dostęp do danych w wyniku nieświadomych działań użytkownika

Z taką sytuacja spotykamy się, gdy użytkownik umożliwia dostęp do danych innym osobom na skutek braku świadomości konsekwencji swoich poczynań np. umieszczanie danych w serwisach społecznościowych. Umieszczając w nich dane (np. fotografie, komentarze, dane osobowe) zgadzamy się na udostępnianie innym członkom serwisu, zdefiniowanym przez odpowiednie ustawienia konta.

Nieupoważniony dostęp do danych spowodowany działaniem innych osób

Taka sytuacja może mieć miejsce, gdy dane zostaną skopiowane (utracone) wskutek celowych poczynań innych osób. Aby je chronić, należy znać metody, jakimi posługują się przestępcy:

Phishing (spoofing) – w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.

Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string), w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami prJest kilka podstawowych rodzajów złośliwego oprogramowania:

Keylogger - rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł. Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy.

Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:

adresy www stron internetowych odwiedzanych przez użytkownika
dane osobowe
numery kart płatniczych
hasła
zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
adresy poczty elektronicznej
archiwum
Do najbardziej znanych programów tego typu należą:

Aureate
Cydoor
Gator
Promulgate
SaveNow
Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak:

Ad-Aware
Spybot Search & Destroy
Spy Sweeper
Windowa Defender
Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem), który pozostaje w ukryciu przed użytkownikiem i pozwala jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

Oprogramowanie zabezpieczające komputer

Na rynku dostępne są zarówno programy komercyjne, jak i darmowe różniące się liczbą oferowanych funkcji i skutecznością (liczbą wykrywanych zagrożeń). Ważne jest, aby program antywirusowy w komputerze był nie tylko aktywny, lecz również regularnie aktualizowany. Większość programów antywirusowych posiada funkcję automatycznej aktualizacji swoich baz danych służących do wykrywania złośliwego oprogramowania.

Bezpieczeństwo wzrośnie, jeśli będziemy regularnie uruchamiali funkcje skanowania systemu programem antywirusowym w celu wykrycia złośliwego oprogramowania. Inną skuteczną formą zabezpieczenia systemu komputerowego jest firewall.

Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.

Najwyższy poziom ochrony danych zapewnia szyfrowanie. Niektóre aplikacje posiadają funkcję szyfrowania zapisanych dokumentów. Dostępna jest ona np. w programach z rodziny Microsoft Office. W systemach Windows, począwszy od wersji XP, możliwe jest zaszyfrowanie zawartości pliku. Do szyfrowania wykorzystywane jest hasło używane do logowania użytkownika do systemu Windows.

Przestrzeganie poniższych zasad, to już co najmniej połowa sukcesu:

W żadnym wypadku nie wolno zdradzać innym osobom swoich haseł, nie powinno się ich też zapisywać. Zalecane jest zmienianie hasła co 30 dni.
Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy.
Podstawową metodą ochrony przed złośliwym oprogramowaniem jest stosownie oprogramowania antywirusowego.
Podstawą ochrony danych przed utratą jest regularne wykonywanie kopii bezpieczeństwa ważnych danych.