Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

Z dnia na dzień rośnie liczba użytkowników Internetu. Jednocześnie zwiększa się ilość i różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także coraz łatwiej jest prowadzić firmy, nawiązywać kontakty handlowe itp. Internet pomału zmienia nasze życie, chcemy za jego pomocą robić zakupy, obsługiwać swoje konto w banku, załatwiać wszelkie formalności w urzędach. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług.


Kategorie ochrony danych

Nie sposób nie zauważać bardziej pesymistycznych aspektów dynamicznego wzrostu popularności Internetu – coraz częściej dają o sobie znać zdarzenia wskazujące na nieprawidłowe stosowanie sieci komputerowej, jej nadużycie. Pojawia się nowy problem – konieczność zagwarantowania bezpieczeństwa w sieciach komputerowych.

Można wyróżnić dwie kategorie ochrony danych:

  • ochrona danych przed nieupoważnionym dostępem,
  • ochrona danych przed utratą danych.
    Ochrona danych przed nieupoważnionym dostępem

    Sieć komputerowa, Internet stwarza możliwości uzyskania dostępu do cudzego komputera. Jako użytkownicy Internetu jesteśmy na to narażeni. Ktoś komu uda się zdobyć dostęp do cudzego komputera może uzyskać informacje, które może wykorzystać np. w popełnieniu przestępstwa. Najczęściej możemy paść ofiarą kradzieży naszych danych np. haseł, profili, kont czy całych plików. W celu ochrony przed tego typu atakami w sieci można się chronić.

     Kontrola dostępu do danych

    W systemach komputerowych podstawowym mechanizmem kontroli dostępu do danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu, określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp. Weryfikowanie tożsamości użytkownika odbywa się za pomocą uwierzytelniania. Podstawową metodą uwierzytelniania jest hasło alfanumeryczne, stosuje się też hasła graficzne, karty dostępu, metody biometryczne (np. sprawdzanie odcisku palca). W systemie Windows konta użytkowników można tworzyć, modyfikować i usuwać za pomoc funkcji Konta użytkowników, dostępnej w Panelu sterownia.

     

    Konta użytkowników (Windows 7)


    Kiedy szczególnie narażamy się na nieuprawniony dostęp?

    Na dostęp do naszych danych, narażamy się w szczególności poprzez:

    •  korzystanie z programów niewiadomego pochodzenia; takie programy mogą zawierać wirusy (np. uszkadzające nasz dysk, przekazujące informacje np. tego co robimy na swoim komputerze),
    • otwieranie okienek, korzystanie z linków i aplikacji z nieznanych źródeł,
    • korzystanie z serwisów, portali bez odpowiednich zabezpieczeń (np. brak regulaminu, brak kontaktu z administratorem),
    • podanie hasła dostępu do naszych kont i profili innym osobom,
    • kiedy dzielimy się danymi o sobie, gdy nie jest to wymagane (na różnych serwisach czy z innymi użytkownikami sieci).

     Nieupoważniony dostęp do danych w wyniku nieświadomych działań użytkownika

    Z taką sytuacja spotykamy się, gdy użytkownik umożliwia dostęp do danych innym osobom na skutek braku świadomości konsekwencji swoich poczynań np. umieszczanie danych w serwisach społecznościowych. Umieszczając w nich dane (np. fotografie, komentarze, dane osobowe) zgadzamy się na udostępnianie innym członkom serwisu, zdefiniowanym przez odpowiednie ustawienia konta.

    Nieupoważniony dostęp do danych spowodowany działaniem innych osób

    Taka sytuacja może mieć miejsce, gdy dane zostaną skopiowane (utracone) wskutek celowych poczynań innych osób. Aby je chronić, należy znać metody, jakimi posługują się przestępcy:

    Phishing (spoofing) – w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.

    Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string), w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.


    Odmiany złośliwego oprogramowania

    Jest kilka podstawowych rodzajów złośliwego oprogramowania:

    Keylogger  - rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera.

    Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

    Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł. Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy. 

    Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:

    • adresy www stron internetowych odwiedzanych przez użytkownika
    • dane osobowe
    • numery kart płatniczych
    • hasła
    • zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
    • adresy poczty elektronicznej
    • archiwum

    Do najbardziej znanych programów tego typu należą:

    • Aureate
    • Cydoor
    • Gator
    • Promulgate
    • SaveNow

    Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej funkcjonują one niemal wyłącznie w środowisku Microsoft Windows. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak:

    • Ad-Aware
    • Spybot Search & Destroy
    • Spy Sweeper
    •  Windowa Defender

    Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem), który pozostaje w ukryciu przed użytkownikiem i pozwala jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

    Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

    Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

    Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.


    Oprogramowanie zabezpieczające komputer

    Na rynku dostępne są zarówno programy komercyjne, jak i darmowe różniące się liczbą oferowanych funkcji i skutecznością (liczbą wykrywanych zagrożeń). Ważne jest, aby program antywirusowy w komputerze był nie tylko aktywny, lecz również regularnie aktualizowany. Większość programów antywirusowych posiada funkcję automatycznej aktualizacji swoich baz danych służących do wykrywania złośliwego oprogramowania.

    Bezpieczeństwo wzrośnie, jeśli będziemy regularnie uruchamiali funkcje skanowania systemu programem antywirusowym w celu wykrycia złośliwego oprogramowania. Inną skuteczną formą zabezpieczenia systemu komputerowego jest firewall.

    Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.

     

    Okno konfiguracji Zapory systemu Windows 7

    Najwyższy poziom ochrony danych zapewnia szyfrowanie. Niektóre aplikacje posiadają funkcję szyfrowania zapisanych dokumentów. Dostępna jest ona np. w programach z rodziny Microsoft Office. W systemach Windows, począwszy od wersji XP, możliwe jest zaszyfrowanie zawartości pliku. Do szyfrowania wykorzystywane jest hasło używane do logowania użytkownika do systemu Windows.

     

    Okno programu TrueCrypt. Po wprowadzeniu poprawnego hasła zawartość zaszyfrowanego pliku D:\CryptDisk1. tc będzie widoczna w systemie jako dysk S:

     


     Utrata danych

    Bezpieczeństwo systemu komputerowego oznacza zabezpieczenie danych przed jakąkolwiek stratą, w tym przypadkową stratą wskutek błędu człowieka, błędów w oprogramowaniu i awarii sprzętowych. Aby dobrze zabezpieczyć dane przed utratą, trzeba zastanowić się, jakiego typu straty mogą wystąpić. Nie każdy system jest podatny na wszystkie możliwe zagrożenia, a każde z nich wymaga zastosowania innego środka zabezpieczającego. 

    Przyczyną utraty danych mogą być:

    • błędy użytkowników;
    • częste awarie: sprzętowe, oprogramowania, zasilania, łączy danych;
    • przestępstwa: hakerstwo, atak wirusów lub robaków, kradzież, sabotaż, terroryzm;
    • czynnikami zewnętrznymi (kradzież sprzętu, powódź, itp.)

    Odzyskiwanie przypadkowo usuniętych danych

    Istnieje wiele programów służących do odzyskania usuniętych plików. Programy te skanują dysk w poszukiwaniu usuniętych plików, a następnie próbują odzyskać zapisane w nich informacje. Warunkiem powodzenia takiej operacji jest przeprowadzenie jej możliwie szybko po usunięciu plików.

     Odzyskiwanie danych w przypadku awarii komputera lub systemu operacyjnego - co robić

    Jeśli podejrzewasz, że twój dysk się zepsuł, wyłącz natychmiast sprzęt. Nie uruchamiaj ponownie komputera, nie potrząsaj, nie czyść go. Zwykle w momencie pojawienia się pierwszych problemów, większość danych da się jeszcze odzyskać. Jednak w nerwach, działając impulsywnie możemy sami sobie taką szansę odebrać… Pamiętaj że danych nie wolno odzyskiwać z problematycznego nośnika, tylko z jego kopii! Dlatego tak ważne jest, by móc jak najszybciej przegrać dane, a nie działać na „umierającym” nośniku. Program dzięki któremu można odzyskać dane jest wbudowany w system Windows i nosi nazwę Kopia zapasowa.

     

    Najlepiej od razu zadzwoń do ekspertów od odzyskiwania danych i poinformuj o tym, co się stało. Jeśli będziesz wysyłać nośnik danych, włóż go do worka antystatycznego, owiń folią bąbelkową i dokładnie zapakuj, by nie uległ fizycznemu uszkodzeniu podczas transportu.


    Podsumowanie – zasady dla użytkowników

    Przestrzeganie poniższych zasad, to już co najmniej połowa sukcesu:

    • W żadnym wypadku nie wolno zdradzać innym osobom swoich haseł, nie powinno się ich też zapisywać. Zalecane jest zmienianie hasła co 30 dni.
    • Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy.
    • Podstawową metodą ochrony przed złośliwym oprogramowaniem jest stosownie oprogramowania antywirusowego.
    • Podstawą ochrony danych przed utratą jest regularne wykonywanie kopii bezpieczeństwa ważnych danych.

     

     

     

     

     

     

     

 


Zostaw komentarz
Musisz się zalogować, aby wziąć udział w tej dyskusji.