14
1 Moduł 7 Zabezpieczenia systemów komputerowych 1. Rodzaje zagrożeń dla systemów komputerowych 2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem zasilania 3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem 4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub przejęciem kontroli 5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem danych 6. Zabezpieczenia przed złośliwym oprogramowaniem 7. Studium przypadku – przygotowanie przeglądarki internetowej do współpracy z systemem bankowym 8. Bibliografia

Zabezpieczenia systemów komputerowych

Embed Size (px)

Citation preview

Page 1: Zabezpieczenia systemów komputerowych

1

Moduł 7

Zabezpieczenia systemów komputerowych

1. Rodzaje zagrożeń dla systemów komputerowych 2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem

zasilania 3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem 4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub

przejęciem kontroli 5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem

danych 6. Zabezpieczenia przed złośliwym oprogramowaniem 7. Studium przypadku – przygotowanie przeglądarki internetowej do

współpracy z systemem bankowym 8. Bibliografia

Page 2: Zabezpieczenia systemów komputerowych

2

1. Rodzaje zagrożeń dla systemów komputerowych Obecnie systemy informatyczne tworzą przestrzeń, w której wykonujemy operacje

finansowe, komunikujemy się z innymi użytkownikami oraz przechowujemy ogromne ilości danych osobowych i wrażliwych często poufnych. Zasoby danych systemu komputerowego stały się tak istotne, że postanowiono je chronić prawnie. Na przykład aspekty ochrony danych osobowych regulują przepisy Ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) oraz Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2002 r. Nr 144, poz. 1204 ze zm.).

Innymi ważnym aktami prawnymi są: Ustawa z dnia 27 lipca 2001 roku o ochronie baz danych (Dz. U. z 2001 r. Nr 128, poz. 1402), Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz. U. z 2006 r. Nr 90, poz. 631 ze zm.) oraz Ustawa z dnia 29 sierpnia 1997 r. o prawie bankowym (tekst jedn.: Dz. U. z 2012 r., poz. 1376, 1385, 1519 ze zm.).

Przez systemy informatyczne i zasoby sprzętowe systemów komputerowych przesyłanych jest coraz więcej cennych informacji, stają się więc one łakomym kąskiem dla nieuczciwej konkurencji, handlarzy danymi czy hackerów, którzy pracują dla organizacji przestępczych. Zmusza to właścicieli danych do tworzenia zasad, procedur czy reguł bezpiecznej pracy w systemie komputerowym oraz stosowania coraz lepszych urządzeń i programów zapewniających bezpieczeństwo pracy systemu.

Wśród zagrożeń systemów komputerowych wyróżnia się dwie grupy. Pierwsza to zagrożenia wynikające z celowego działania, druga to zagrożenia, które są rezultatem przypadku (np. awarie sprzętu, zaniki zasilania, błędy ludzkie i zdarzenia losowe). Każde z tych zagrożeń może spowodować naruszenie jednego lub kilku aspektów bezpieczeństwa systemu komputerowego.

Należy pamiętać o tym, że o bezpieczeństwie systemu komputerowego należy myśleć kompleksowo i wielotorowo, starając się przewidzieć różne scenariusze zdarzeń.

Zagadnienia dotyczące bezpieczeństwa systemu komputerowego można omówić na kilku poziomach.

Poziom sprzętu komputerowego. Definiowany jako zabezpieczenie przed dostępem do komputera oraz przed awariami i uszkodzeniami.

Poziom kompetencji użytkownika. Obejmuje edukację użytkownika dotyczącą świadomej obsługi komputera oraz właściwe udostępnianie zasobów i danych.

Poziom konfiguracji systemu operacyjnego. Zapewnia optymalną pracę. Poziom zabezpieczeń sieciowych. Zabezpieczenie danych przesyłanych za

pośrednictwem różnych mediów transmisyjnych, zapewnienie ich poufności i integralności oraz wykluczenie możliwości przechwycenia transmisji.

2. Zabezpieczenia sprzętu komputerowego przed przepięciem lub brakiem zasilania

Poziom zabezpieczeń sprzętu komputerowego może obejmować takie obszary

działań, jak: zabezpieczenie i monitorowanie budynków, pomieszczeń (np. serwerowni) lub

kanałów i urządzeń komunikacyjnych, zabezpieczenia antyprzepięciowe i stabilizujące napięcie, zapewnienie ciągłości zasilania systemu komputerowego,

Page 3: Zabezpieczenia systemów komputerowych

3

zabezpieczenia komputerów i urządzeń peryferyjnych przed fizycznym uszkodzeniem lub kradzieżą,

monitorowanie parametrów pracy systemów komputerowych. Istotnym, lecz często bagatelizowanym obszarem ochrony systemów

komputerowych jest zabezpieczenie ich przed przepięciami, brakiem zasilania lub zapewnienie stabilizacji napięcia zasilającego. Kompleksowa ochrona w tym zakresie może zwiększyć wyraźnie koszty organizacji stanowiska komputerowego, ale uchroni użytkownika przed poważnymi skutkami awarii zasilania lub wyładowań atmosferycznych.

Przykładami skutków złych parametrów sieci energetycznej, częstych wyłączeń prądu lub nagłych przepięć mogą być: uszkodzenie zasilacza, spalenie procesora, pamięci lub elementów płyty głównej. Wydatki związane z naprawą uszkodzeń mogą być duże, jednak większe problemy może spowodować uszkodzenie lub całkowita utrata danych.

W systemach komputerowych coraz częściej stosuje się więc urządzenia chroniące przed takimi zagrożeniami. Najczęstszym zabezpieczeniem w jednostanowiskowych systemach komputerowych są różnego rodzaju listwy antyprzepięciowe z filtrami i możliwością wyłączenia zasilania. Poza gniazdami zasilającymi urządzenia elektryczne takie listwy mają również zabezpieczenia przewodów telefonicznych, sieciowych lub antenowych. Funkcją takich rozdzielaczy jest ochrona przed przepięciami oraz odcinanie zasilania od urządzeń podłączonych do sieci. Czasami posiadają dodatkowo sterowanie włączaniem i wyłączaniem za pomocą programatora lub pilota. Na rysunku 7.1 przedstawiono przykład listwy zasilającej firmy APC, która jest wiodącym producentem urządzeń zabezpieczających i zasilających dla sprzętu AGD i systemów komputerowych.

Innym typem urządzeń są zasilacze awaryjne zwane UPS. Urządzenie to jest wyposażone w akumulator o wysokiej sprawności, który magazynuje prąd pobrany z sieci elektrycznej podczas normalnego działania komputera, jednocześnie spełniając zadanie listwy zasilającej. W razie zaniku energii przekazuje zgromadzony prąd do komputera. Dzięki temu, pomimo braku zasilania z sieci, komputer i urządzenia peryferyjne nadal działają. Dodatkowe funkcje UPS-a to ochrona przed skutkami wyładowań atmosferycznych i przepięciami w sieci elektrycznej oraz monitorowanie zapotrzebowania energetycznego komputera. Istotnymi parametrami zasilaczy awaryjnych są:

moc, podawana w watach [W] lub voltoamperach [VA], czas podtrzymania podczas awarii przy 50% i 100% obciążeniu, charakterystyka prądu na wyjściu – tzw. kształt napięcia (czysta sinusoida lub

quasi-sinusoida).

Page 4: Zabezpieczenia systemów komputerowych

4

Rys. 7.1. Listwa antyprzepięciowa APC

Źródło: www.apc.com

Zasilacze awaryjne dobieramy przede wszystkim ze względu na zapotrzebowanie

na moc elementów systemu komputerowego, którą można wyliczyć sumując moce zasilaczy wszystkich odbiorników (jednostki centralnej, monitora, drukarki itp.). Należy jednak pamiętać o tym, że im krotność mocy zasilacza jest większa, tym mniejsze będzie obciążenie UPS-a i dłuższy czas podtrzymania zasilania podczas awarii. W tabeli 7.1 przedstawiono parametry przykładowego zasilacza UPS.

Rys. 7.2. Zasilacz awaryjny UPS

Źródło: www.apc.com

Tabela 7.1 Parametry techniczne zasilacza awaryjnego BE400-CP APC Opis parametru

wartość

Moc pozorna (VA) 400 Moc rzeczywista (W) 240 Czas podtrzymania przy obciążeniu 100% (min) 5,3 Czas podtrzymania przy obciążeniu 50% (min) 18,2 Współczynnik mocy 0,6 Cena (zł) 308

Page 5: Zabezpieczenia systemów komputerowych

5

3. Zabezpieczenia sprzętu przed kradzieżą lub uszkodzeniem Grupę zabezpieczeń przed kradzieżą dzieli się na zabezpieczenia budynków,

pomieszczeń i kanałów komunikacyjnych oraz zabezpieczeń pojedynczych zestawów komputerowych i urządzeń peryferyjnych.

Pierwszy rodzaj ochrony zapewniają systemy monitorowania i alarmowe wykorzystywane do ochrony mienia. Ich zadaniem jest wykrywanie i zapobieganie włamaniom, kradzieży lub bezprawnemu wtargnięciu na teren chroniony. Ich uzupełnieniem są systemy kontroli dostępu umożliwiające selektywny i automatyczny wybór osób, które mają dostęp do chronionych miejsc, a tym samym do przechowywanych tam informacji.

Drugi rodzaj ochrony, który dotyczy sprzętu, to różnego rodzaju urządzenia i instalacje utrudniające fizyczne przenoszenie urządzeń techniki komputerowej. Taki typ zabezpieczeń potrzebny jest szczególnie tam, gdzie komputery pracują w miejscach publicznych lub gdy nie ma systemów monitorująco-alarmowych.

Jednym z przykładów technicznych rozwiązań bezpośredniej ochrony komputerów jest linka Kensington ClickSafe. Jej mechanizm składa się z dwóch części, w tym jednej, którą montuje się na stałe za pomocą klucza imbusowego w gnieździe znajdującym się w obudowie komputera bądź innego urządzenia. Aby zabezpieczyć urządzenie, wystarczy nałożyć na ten klucz drugą część, znajdującą się na końcu stalowej linki, którą można przymocować do bezpiecznego przedmiotu w otoczeniu komputera.

Rys. 7.3. Linka zabezpieczająca Kensigton

Źródło: http://notebooks.com/2010/10/11/kensington-clicksafe-lock-secures-with-just-a-click/

Innym przykładem może być stelaż służący do zamontowania komputerów Mac

mini na tylnym panelu obudowy monitora. Rozwiązanie to pomaga zagospodarować miejsce na biurku przez ukrycie jednostki centralnej komputera, jednocześnie

Page 6: Zabezpieczenia systemów komputerowych

6

zabezpieczając go przed kradzieżą. Urządzenie jest kompatybilne ze wszystkimi modelami Maca mini.

Rys. 7.4. Stelaż do zabezpieczenia Maca mini

Źródło: http://applemobile.pl/news/akcesoria/mac-mini-z-nowym-stelazem-do-zamontowania

Innego typu zabezpieczeniem urządzeń IT jest ochrona ich przed nadmiernym

przegrzaniem. Ma to szczególne znaczenie np. w pomieszczeniach serwerowni czy z macierzami dyskowymi. Istnieją profesjonalne systemy, których zadaniem jest chłodzenie pomieszczeń komputerowych oraz odprowadzanie nadmiaru ciepła.

4. Zabezpieczenia systemu operacyjnego przed kradzieżą danych lub przejęciem kontroli

Jednym z podstawowych sposobów ograniczania dostępu do systemu

operacyjnego jest uwierzytelnianie. Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest stosowanie haseł (a właściwie par: identyfikator/hasło). Aby ta metoda była skuteczna, należy korzystać z tzw. silnych haseł. Są to słowa alfanumeryczne zawierające przynajmniej 6 znaków, w tym wielkie i małe litery, znaki specjalne (@, #, $...) oraz cyfry.

Innym sposobem jest wykorzystanie metod biometrycznych. Polegają one na analizie indywidualnych, niepowtarzalnych cech człowieka i wykorzystaniu tej wiedzy do identyfikacji użytkowników systemu. Cechy biometryczne można podzielić na fizyczne oraz behawioralne (związane z zachowaniem). W celu dokładniejszej identyfikacji można łączyć pomiary różnych cech danej osoby. Najczęściej do identyfikacji użytkownika w systemach komputerowych wykorzystuje się takie cechy, jak:

układ linii papilarnych, geometria twarzy, wzór tęczówki lub siatkówki oka, podpis odręczny, głos,

Page 7: Zabezpieczenia systemów komputerowych

7

sposób pisania na klawiaturze (szybkość pisania, siła nacisku na klawisze, odstęp miedzy kolejnymi naciśnięciami klawiszy).

Następnym sposobem zabezpieczenia systemu operacyjnego jest jego

odpowiednia konfiguracja. Każdy system operacyjny ma narzędzia do konfiguracji przez użytkownika. Należy pamiętać jednak o tym, że zmiany ustawień konfiguracji systemu bezpieczeństwa mogą dokonywać użytkownicy posiadający uprawnienia administratora.

Przykładowo w systemie Windows można skorzystać z opcji „System i zabezpieczenia” w panelu sterowania, za pomocą której konfiguruje się zaporę systemową, parametry automatycznej aktualizacji czy wykonywania kopii zapasowych.

W „Centrum akcji” można również włączyć filtr antyphishingowy, który chroni przed fałszywymi stronami internetowymi i złośliwym oprogramowaniem.

Przydatne jest też włączenie usługi UAC. Jej zadaniem jest ochrona systemu Windows przed nieautoryzowanymi zmianami. Po wykryciu podejrzanej aktywności wyświetlany jest komunikat, dzięki któremu użytkownik może zablokować wprowadzanie zmian albo na nie zezwolić.

Rys. 7.5. Okno opcji konfiguracji zabezpieczeń systemu Windows

Źródło: http://windows.microsoft.com/pl-pl

Bardzo przydatnym programem narzędziowym systemu operacyjnego jest zapora systemu Windows. Ogólnie rzecz biorąc, zapora to oprogramowanie lub sprzęt sprawdzający informacje pochodzące z internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera w zależności od ustawień zapory. W ten sposób pomaga chronić komputer przed złośliwym oprogramowaniem i hakerami próbującymi uzyskać dostęp do komputera.

Page 8: Zabezpieczenia systemów komputerowych

8

Rys. 7.6. Zasada działania zapory systemu Windows

Źródło: http://windows.microsoft.com/pl-pl/windows-vista/understanding-security-and-safe-computing

System należy również zabezpieczyć przez ustawienie przeglądarki internetowej,

czyli konfigurację elementów systemu operacyjnego i aplikacji użytkowych. Szczególnie istotne jest to w sytuacji dokonywania przelewów bankowych czy wypełniania poufnych formularzy. Najczęstsze zalecenia to włączenie akceptacji ciasteczek, często używanych przy operacji uwierzytelniania i śledzeniu operacji, a także włączenie obsługi JavaScript, która jest bezpieczniejszą technologią niż np. aplety Javy.

Rys. 7.7. Okno konfiguracji przeglądarki internetowej

Źródło: materiały własne

Częstą przyczyną włamania do systemu operacyjnego jest użytkowanie komputera przez kilka osób. W takich przypadkach należy zwrócić szczególną uwagę na konfigurację udostępniania zasobów konkretnym użytkownikom, utworzeniu oddzielnych profili oraz skorzystanie z dodatkowych narzędzi, jak np. kontrola rodzicielska.

Dobrą metodą zabezpieczenia danych w systemie operacyjnym jest zastosowanie kryptografii. Tak określa się technikę zapisu informacji w sposób niejawny, czyli

Page 9: Zabezpieczenia systemów komputerowych

9

zaszyfrowany. Założeniem kryptografii jest to, że nikt nie powinien mieć dostępu do ukrytej informacji, jeżeli nie wie, jakiej metody użyto do szyfrowania. Kryptografia zapewnia również autentyczność przekazu informacji.

Administratorzy systemów informatycznych powinni również śledzić na bieżąco i rejestrować zdarzenia zachodzące w sieci oraz poszczególnych komputerach. Analiza dzienników systemowych (logów) pozwala na wychwycenie prób naruszenia bezpieczeństwa, daje informacje o częstotliwości i powtarzalności tych prób, umożliwia stwierdzenie, czy próby te są przypadkowe i niezamierzone, czy podejmowane z premedytacją i wymierzone w konkretny punkt systemu. Pozwala to na ewentualne podjęcie odpowiednich kroków dotyczących obrony systemu.

5. Zabezpieczenia systemu operacyjnego przed utratą lub zniszczeniem danych

Najlepszą metodą zabezpieczenia danych przed ich utratą lub zniszczeniem jest

wykonywanie regularnych kopii zapasowych. W większości systemów operacyjnych do oznaczenia, czy dany plik powinien zostać zarchiwizowany, służy specjalny atrybut. Jeśli plik jest przeznaczony do archiwizacji, we właściwościach pliku zaznaczone będzie pole „Plik jest gotowy do archiwizacji”. Podczas archiwizowania atrybut ten zostaje wyłączony i ponownie włączony, gdy plik będzie zmodyfikowany. Także nowe pliki mają włączony atrybut archiwizacji. W zależności od częstotliwości, zawartości kopii oraz metody jej wykonania rozróżniamy następujące typy kopii.

Kopia zapasowa typu Kopia. Wybór tego typu kopii zapasowej spowoduje skopiowanie wszystkich zaznaczonych plików, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.

Codzienna kopia zapasowa. Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej.

Różnicowa kopia zapasowa. Wybór tego typu kopii zapasowej powoduje skopiowanie tych plików, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy atrybut archiwizacji nie jest czyszczony).

Przyrostowa kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje skopiowanie tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy atrybut archiwizacji jest czyszczony).

Normalna kopia zapasowa. Wybór tego typu kopii zapasowej spowoduje skopiowanie wszystkich zaznaczonych plików, ponadto są one oznaczone jako takie, których kopie zapasowe zostały wykonane. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.

Page 10: Zabezpieczenia systemów komputerowych

10

Kopie zapasowe tworzone są na dyskach zewnętrznych, macierzach dyskowych, dyskach sieciowych lub w chmurze obliczeniowej. Wykonywanie kopii zapasowych jest najtańszym i najpewniejszym sposobem zabezpieczenia wyników pracy użytkownika przed ich utratą i powinno być bezwzględnie i powszechnie zalecane.

W systemach Windows (od XP) można skorzystać z wbudowanego programu „Kopia zapasowa”, który służy do tworzenia kopii danych na twardym dysku. Pozwala on archiwizować wybrane pliki i foldery, a także pliki systemowe i ustawienia konfiguracyjne (np. rejestr) niezbędne do odzyskania systemu operacyjnego po awarii. Innym popularnym rozwiązaniem jest wykonanie obrazu dysków. Obraz dysku nadaje się przede wszystkim do odtwarzania systemu operacyjnego w źródłowym komputerze, a także do przeniesienia zawartości dysku ze wszystkimi ustawieniami na inny komputer. Przykładem aplikacji do wykonywania obrazu dysku jest Norton Ghost.

Inne są wymagania związane z backupem w domowym komputerze lub w małej firmie, a inne w dużym przedsiębiorstwie. Tam, gdzie do sieci podłączonych jest wiele komputerów, a dane są przechowywane na serwerach plików, potrzebne jest narzędzie do backupu pozwalające np. na centralne zarządzanie archiwizacją na wielu stacjach roboczych i archiwizujących duże ilości danych. Przykładem takiego programu jest Ferro Backup System. Pracuje on jako centralny moduł zarządzający pracą całego systemu z jednego miejsca oraz jako moduły klienckie na stacjach roboczych. Zastosowanie archiwizacji różnicowej i kompresji stacji roboczej umożliwia wykonywanie wielu równoległych zadań w krótkim czasie.

6. Zabezpieczenia przed złośliwym oprogramowaniem Złośliwe oprogramowanie (malware) występuje w licznych odmianach. Do

najczęstszych zalicza się: wirusy – programy lub kod powielający się dzięki dołączeniu do innego

programu lub makra (nosiciela), robaki – samodzielne programy rozprzestrzeniające się najczęściej za

pośrednictwem sieci komputerowej, konie trojańskie – (tzw. trojany) programy lub kody ukryte w plikach

systemowych lub w programach użytkowych, backdoor (tylne wejście) – luka w systemie operacyjnym lub oprogramowaniu

użytkowym, która pozwala nieuprawionym osobom na obejście zabezpieczeń systemu komputerowego,

spyware – oprogramowanie śledzące poczynania użytkownika, często występuje w połączeniu z innymi rodzajami złośliwego oprogramowania,

keylogger – program rejestrujący sekwencje naciskanych klawiszy, rootkit – zespół programów umożliwiających włamania do systemów

komputerowych, dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany

przez użytkownika. Najpopularniejsze jednak są wirusy komputerowe, czyli programy, które mogą się

replikować bez wiedzy użytkownika (samoreplikacja) i wykonywać określone przez ich twórcę zadania. Dzięki samoczynnemu powielaniu się takiego programu może on szybko rozprzestrzenić się zarówno w zainfekowanym systemie, jak i poza nim (np. przez sieć komputerową czy za pośrednictwem nośników danych).

Page 11: Zabezpieczenia systemów komputerowych

11

Wirusy komputerowe najczęściej klasyfikuje się ze względu na infekowany obiekt. I tak możemy mówić o wirusach:

dyskowych, plikowych, skryptowych.

Od twórcy wirusa zależy, jakie zadania będzie wykonywał po zainfekowaniu

komputera użytkownika. Możliwe rezultaty działania wirusów komputerowych są ogromne. Najczęstsze efekty to:

kasowanie lub zmiana danych, rozsyłanie spamu przez pocztę elektroniczną, kradzież danych, takich jak: hasła, numery kart płatniczych, dane osobowe. zawieszenie systemu lub wyłączenie komputera. przejęcie kontroli nad systemem operacyjnym. wyświetlanie grafiki i/lub odtworzenie dźwięków.

Najprostszym sposobem zabezpieczenia przed złośliwym oprogramowaniem jest

instalacja programów antywirusowych i antyspyware’owych. Celem programu antywirusowego jest wykrywanie, zwalczanie i usuwanie

wirusów komputerowych. Często jest to pakiet programów chroniących komputer przed różnego typu złośliwym oprogramowaniem. Każdy program antywirusowy powinien mieć dwa elementy. Jednym z nich jest skaner, który służy do przeszukiwania zasobów komputera w celu wykrycia wirusa. Skanowanie może odbywać się na żądanie lub cyklicznie (w tle). Drugim elementem jest tzw. tryb monitora, który służy do kontroli bieżących operacji komputera.

Każdy program antywirusowy jest bezużyteczny, jeżeli nie ma dostępu do najnowszych baz wirusów. Po podłączeniu komputera do internetu antywirus aktualizuje taką bazę ze swojego serwera nawet kilka razy na dobę.

Na rynku oferowanych jest wiele programów antywirusowych. Są wersje bezpłatne i komercyjne. Występują pakiety podstawowe, które mają tylko skaner antywirusowy, oraz złożone – z firewallem lub opcją kontroli rodzicielskiej.

Rys. 7.8. Pasek zadań systemu operacyjnego z symbolem monitora programu antywirusowego

Źródło: materiały własne

Page 12: Zabezpieczenia systemów komputerowych

12

Wadą działania programu antywirusowego jest spowolnienie pracy systemu operacyjnego i aplikacji przez monitorowanie zasobów w tle. Szczególnie jest to zauważalne przy komputerach o niskiej wydajności lub wolnym łączu internetowym.

Najczęściej używane programy antywirusowe: - Norton Antivirus, - Avast!, - Eset Nod 32, - ArcaVir, - Kaspersky Anti-Virus, - Microsoft Security Essentials.

Ponadto, aby ustrzec się przed atakami złośliwego oprogramowania, powinno się

regularnie aktualizować system operacyjny i oprogramowanie użytkowe. Nie wolno instalować oprogramowania z niewiarygodnego źródła. Należy stosować programowe lub sprzętowe firewalle. Nie warto otwierać załączników dołączonych do nieznanej poczty, najlepiej wchodzić tylko na zaufane strony internetowe oraz skanować programem antywirusowym zewnętrzne nośniki pamięci.

Rys. 7.9. Rodzaje złośliwego oprogramowania

Źródło: http://www.scholaris.pl/frontend,4,87114.html

7. Studium przypadku przygotowanie przeglądarki internetowej do współpracy z systemem bankowym

Pani Mieczysława założyła konto w banku. W oddziale powiedziano jej, że może je

obsługiwać również przez internet. Jednak przed próbą logowania musi odpowiednio skonfigurować swoją przeglądarkę internetową. Jak ma to zrobić? Co jest ważne w ustawieniu przeglądarki?

Page 13: Zabezpieczenia systemów komputerowych

13

Większość przeglądarek zainstalowanych zgodnie ze standardowymi ustawieniami nie wymaga dodatkowej konfiguracji. Są jednak przypadki, kiedy ustawienia należy nieznacznie dopasować do obsługi konkretnego banku.

Najczęściej systemy transakcyjne banków, również ze względów bezpieczeństwa, wymagają włączenia obsługi JavyScript oraz akceptacji ciasteczek (plików cookies). Należy również pamiętać, że strony bankowe korzystają z protokołu SSL, dlatego też w opcjach internetowych powinna być włączona możliwość korzystania z SSL 3.0 lub TLS 1.0.

Po sprawdzeniu i ewentualnie uzupełnieniu tych ustawień aplikacja powinna być gotowa do obsługi internetowych transakcji bankowych.

Page 14: Zabezpieczenia systemów komputerowych

14

Bibliografia

1. Adamczewski P., Słownik informatyczny, Gliwice, Helion 2005 2. Kowalski T. , Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz

urządzeń peryferyjnych, Gliwice, Helion 2012 3. Marciniuk T., Pytel K., Osetek S., Przygotowanie stanowiska komputerowego do

pracy. Część 1 i 2, Warszawa, WSiP 2013

Netografia

1. http://www.scholaris.pl/frontend,4,87114.html - Internetowe zagrożenia - złośliwe oprogramowanie

2. http://windows.microsoft.com/pl-pl - Microsoft Windows 3. http://notebooks.com - Portal Notebooks 4. http://applemobile.pl/news/akcesoria - Portal AppleMobile 5. www.apc.com - APC