Zamów podręcznik wydawnicta MiGra (sklep wydawnictwa)

Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

Proponowany czas :2 lekcje

Kontrola dostępu do danych

Konto użytkownika jest podstawowym mechanizmem kontroli dostępu do danych. Do każdego konta przypisane są prawa dostępu, określające zakres i rodzaj operacji jakie może wykonywać użytkownik i do jakich danych konto umożliwia dostęp. Typowym przykładem konta dostępu jest podział ról na konto z uprawnieniami administratora lub konto gościa.

Dostęp do kont odbywa się poprzez uwierzytelnieni przez podanie na przykład login'u i hasła dostępu. Jednym ze sposobów zwiększenia bezpieczeństwa dostępu do danych jest na przykład przesłanie uwierzytelnienia po przez sms'a.

Na przykład w systemie Windows 7 zarządzanie kontami (ich tworzenie, usuwanie, modyfikowanie) odbywa się po wybraniu funkcji Panel sterowania/ Konta użytkowników

kontrola dostępu do danych

Nieupoważniony dostęp do danych

Nieupoważniony dostęp do danych może być spowodowany nieświadomymi działaniami użytkownika lub działaniem innych osób. Jednymi z metod nieupoważnionego dostępu innych osób do prywatnych danych jest phishing i exploit

Phishing, to sposób zdobywania poufnych informacji poprzez podszywanie się w mediach społecznościowych. Użytkownik może być zachęcany do odwiedzenia strony internetowej, na przykład serwisu społecznościowego, e- banku itp. Strony takie graficznie przypominają oryginalne ale są kontrolowane przez grupy przestępcze.

Exploit, polega na wykorzystywaniu błędów w systemie operacyjnym lub programach uruchamiających złośliwy kod (malware). Metoda zakłada wysłanie odpowiednio przygotowanego pliku na przykład w formacie PDF, MP3, WMV, JPEG, który po otwarciu uaktywnia złośliwy kod.

Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować zainstalowane programy oraz system operacyjny.

Na przykład dla systemu Windows 7 w oknie Panel sterowania/ System i zabezpieczenia wybieramy opcję Włącz lub wyłącz automatyczne aktualizacje ewentualnie Windows update

włącz lub wyłącz automatyczne aktualizacje
windows update

Odmiany złośliwego oprogramowania

Keylogger, to oprogramowanie funkcjonujące w systemie w niezauważalny sposób, jego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich naciśniętych klawiszach, a następnie przesyłanie zebranych danych do osoby kontrolującej keyloggera.

Spyware, to oprogramowanie służące do wykradania z komputera rożnego rodzaju plików, haseł dostępu, historii odwiedzanych stron

Botnet, złośliwe oprogramowanie rozprowadzone w bardzo dużej ilości komputerów, służące do wysyłania spamu, ataków na serwery (ich blokowania bardzo dużą ilością żądań)

Ransomware, złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące sie na dysku, do ich odszyfrowania niezbędny jest klucz, który można otrzymać po zapłaceniu "okupu"

Trojan, to grupa złośliwego oprogramowania, które pod pozorem wykonywania pożytecznych czynności wykradają dane lub wykonują inne niepożądane operacje.

Wirusy komputerowe, programy które powielają się poprzez zarażenie innych programów z możliwością uszkadzania zainstalowanego oprogramowania w komputerze

Robaki komputerowe, podobne do wirusów komputerowych lecz rozprzestrzeniają się nie poprzez doklejanie kodu do innych programów, lecz poprzez sieci komputerowe (poczta elektroniczna, serwisy społecznościowe).

Oprogramowanie zabezpieczające komputer

Panel sterowania/ System i Zabezpieczenia

Szyfrowanie danych

Szyfrowanie danych zapewnia najwyższy poziom zabezpieczenia danych. Szyfrowanie jest procesem ciągu operacji algorytmicznych, w wyniku których informacja zostaje zakodowana w postaci uniemożliwiającej jej odczytania bez znajomości klucza.

Ochrona przed utratą danych

Utrata danych może być spowodowana: Regularne wykonywanie kopii bezpieczeństwa pozwala zwiększyć ochronę danych

Możliwości odzyskiwania przypadkowo utraconych danych

Tworzenie kopii zapasowych lub przywracanie plików użytkownika. Na przykład w systemie Windows 7 wybieramy System i zabezpieczenia/ Kopia zapasowa/ Przywracanie

System i zabezpieczenia/ Kopia zapasowa/ Przywracanie

W przypadku poważniejszych awarii systemu, można skorzystać z opcji Odzyskiwanie

Odzyskiwanie

Istnieje również zaawansowane oprogramowanie komercyjne pozwalające odzyskać dane z uszkodzonych plików lub dysków.

Układ okresowy- kod qr
Układ okresowy

Układ okresowy pierwiastków- darmowa aplikacja na Androida

Pobierz ze sklepu Google Play
Alkomat- wirtualny test kod qr
Alkomat- wirtualny test

Alkomat- darmowa aplikacja na Androida

Pobierz ze sklepu Google Play
Taklarz- olinowanie stałe kod qr
Olinowanie stałe- kalkulator średnic

Olinowanie stałe- darmowa aplikacja na Androida

Pobierz ze sklepu Google Play
przepis na gogfry

Przepis na gofry

zobacz
przepis na bitą śmietanę

Przepis na bitą śmietanę

zobacz