Ankieta

Jaki ubiór jest wymagany w Twoim biurze?

Strój dowolny - jeansy są na porządku dziennym - 62.5%
Typowy strój biurowy - garsonka i kołnierzyk - 16.7%
Oficjalnie tylko w dniu ważnych spotkań - 20.8%

Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

Z dnia na dzień rośnie liczba użytkowników Internetu. Jednocześnie zwiększa się ilość i różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także coraz łatwiej jest prowadzić firmy, nawiązywać kontakty handlowe itp. Internet pomału zmienia nasze życie, chcemy za jego pomocą robić zakupy, obsługiwać swoje konto w banku, załatwiać wszelkie formalności w urzędach. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług.

  1. Kategorie ochrony danych
  2. Ochrona danych przed nieupoważnionym dostępem
  3. Kiedy szczególnie narażamy się na nieuprawniony dostęp?
  4. Odmiany złośliwego oprogramowania
  5. Oprogramowanie zabezpieczające komputer
  6. Utrata danych
  7. Podsumowanie – zasady dla użytkowników

Odmiany złośliwego oprogramowania

Jest kilka podstawowych rodzajów złośliwego oprogramowania:

Keylogger  - rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł. Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy. 

Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:

  • adresy www stron internetowych odwiedzanych przez użytkownika
  • dane osobowe
  • numery kart płatniczych
  • hasła
  • zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  • adresy poczty elektronicznej
  • archiwum

Do najbardziej znanych programów tego typu należą:

  • Aureate
  • Cydoor
  • Gator
  • Promulgate
  • SaveNow

Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak:

  • Ad-Aware
  • Spybot Search & Destroy
  • Spy Sweeper
  •  Windowa Defender

Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem), który pozostaje w ukryciu przed użytkownikiem i pozwala jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.


Zostaw komentarz
Musisz się zalogować, aby wziąć udział w tej dyskusji.

Produkt tygodnia

Napisz artykuł

Podziel się swoją wiedzą i doświadczeniem.

Najciekawsze prace zostaną nagrodzone spinaczami.

Pytanie otwarte

Jakimi tematami artykułów z obszaru zarządzania biurem jesteś zainteresowany?