Retis One

 Podstawy bezpieczeństwa:

 

 

W dzisiejszych czasach wiele osób polega na komputerach domowych, robiąc zadania domowe, pracując oraz tworząc lub przechowując przydatne informacje. Dlatego tak istotne jest, aby informacje były zapisane i przechowywane w prawidłowy sposób. Jest to również niezwykle ważne, aby chronić komputery przed utratą danych, niewłaściwym wykorzystaniem oraz nadużyciem. Na przykład: przedsiębiorstwa potrzebują, aby ich dane były bezpieczne i chronione przed hakerami. Użytkownicy domowi również muszą mieć pewność, że numery ich kart kredytowych są bezpieczne w przypadku udziału w transakcjach internetowych. Zagrożenie bezpieczeństwa komputera to wszelkie działania, które mogą powodować utratę informacji związanych z oprogramowaniem, danymi, niezgodnością w przetwarzaniu lub uszkodzeniem sprzętu komputerowego.



Źródło: www.webreference.com
Tłumaczenie: Ludwika Sobczak, Sosnowiec


Umyślne naruszenie bezpieczeństwa komputera jest przestępstwem komputerowym, które nieco się różni od cyber-przestępczości. Cyber-przestępczość to nielegalne działanie w Internecie, które jest jednym z najważniejszych priorytetów FBI. Istnieje kilka odrębnych kategorii dla osób, które popełniają cyber-przestępstwa. Oto one: haker, kraker, cyber-terrorysta, cyber-szantażysta, nieetyczny pracownik, skrypciarz oraz szpieg korporacyjny.

 

  • Haker to osoba, która uzyskuje dostęp do komputera lub sieci komputerowej nielegalnie. Hakerzy często twierdzą, że robią to, aby znaleźć luki w zabezpieczeniach sieci.

 

  • Termin „kraker” odnosi się do osoby, która celowo dostaje się do komputera lub sieci komputerowej ze złośliwym podtekstem, z zamiarem zniszczenia lub kradzieży informacji. Zarówno krakerzy jak i hakerzy posiadają zaawansowane umiejętności poruszania się w sieci.

 

  • Cyber-terrorysta to osoba, która używa sieci komputerowej lub Internetu, aby zniszczyć systemy komputerowe z powodów politycznych. Jest to bardzo podobne do ataku terrorystycznego, ponieważ wymaga wysoko wykwalifikowanych osób, milionów dolarów, aby to zrealizować oraz lat planowania.

 

  • Termin „cyber-szantażysta” określa osobę, która wykorzystuje adres mailowy jako narzędzia agresji. Cyber-szantażyści wysyłają zwykle do firmy maila, w którym grożą, że ujawnią poufne informacje, wykorzystają lukę w zabezpieczeniach lub rozpoczną atak, który zaszkodzi sieci firmowej. Posuwają się do szantażu, żądając pewnej kwoty w zamian za to, że nie uruchomią ataku.

 

  • Pracownik nieetyczny to osoba, która nielegalnie uzyskuje dostęp do sieci firmy, a robi tak z wielu powodów. Jednym z nich mogą być pieniądze, jakie pracownik może uzyskać ze sprzedaży ściśle tajnych informacji, innym powodem może być gorycz i chęć zemsty.

 

  • Skrypciarz jest podobny do krakera, ponieważ może chcieć wyrządzić krzywdę, ale często brak mu umiejętności technicznych. Skrypciarze mają tendencję do używania gotowych programów hakerskich i krakerskich.

 

  • Szpieg korporacyjny ma rozległe umiejętności pracy na komputerze i w sieci, a zatrudniony jest, aby włamać się do konkretnego komputera lub sieci komputerowej, aby skraść, usunąć dane i/lub informacje. Podejrzane firmy wynajmują tego typu ludzi, co określa się mianem szpiegostwa korporacyjnego. Robią to, aby zyskać przewagę nad konkurencją. Użytkownicy biznesowi jak i domowi muszą dołożyć wszelkich starań w celu ochrony lub zabezpieczenia swoich komputerów przed zagrożeniami. W następnej części tego artykułu podam kilka wskazówek jak pomóc chronić komputera. Jednak trzeba pamiętać, że nie ma stuprocentowego sposobu ochrony komputera, więc poznanie różnych opcji jest ważne.

 

  • Podczas przesyłania informacji poprzez sieć istnieje wysokie ryzyko zagrożenia bezpieczeństwa w porównaniu do informacji przekazywanych w sieci biznesowej, ponieważ administratorzy zwykle rygorystycznie przestrzegają zasad zabezpieczenia w celu ochrony przed ryzykiem związanym z bezpieczeństwem. Internet zwiększa to ryzyko. Jeśli nie masz pewności, czy dany komputer jest bezpieczny, to zaleca się korzystanie z internetowych usług bezpieczeństwa, aby sprawdzić swój komputer pod kątem słabych punktów związanych z pocztą mailową oraz Internetem. Otrzymasz wskazówki na temat sposobu naprawienia tych błędów. Dobrym źródłem jest Computer Emergency Response Team Coordination Center.
    Typowe ataki sieciowe, które narażają komputery na ryzyko to: wirusy, robaki, fałszowanie, konie trojańskie oraz ataki typu „Denial of Service” (odmowa usługi). Każdy niechroniony komputer jest podatny na wirusa komputerowego. Gdy wirus jest już w komputerze, może się rozprzestrzeniać, przechodząc na inne pliki i potencjalnie powodując uszkodzenie systemu operacyjnego.

 

  • Robak komputerowy to program, który wielokrotnie sam się kopiuje i jest podobny do wirusa komputerowego. Jednak wirus musi dołączyć się do pliku wykonywalnego i stać się jego częścią. Robak komputerowy tego nie potrzebuje. Sam się kopiuje, przechodzi do innych sieci i zajmuje dużą część przepustowości. Koń trojański to program, który się ukrywa i wydaje się być legalnym programem, ale w rzeczywistości taki nie jest. Określona czynność zwykle uruchamia konia trojańskiego i – w odróżnieniu od wirusów i robaków – nie tworzy on replik. Wirusy komputerowe, robaki i konie trojańskie są klasyfikowane jako programy szkodliwej logiki. Te trzy zagrożenia są najczęstsze, ale istnieje wiele ich odmian, których nie da się tu wymienić. Użytkownik wie, gdy komputer jest zainfekowany przez wirusa, robaka czy konia trojańskiego lub gdy jedna lub więcej z następujących rzeczy ma miejsce:
  • Pojawiają się zrzuty ekranu dziwnych wiadomości lub obrazów.
  • Występuje nagłe obniżenie pamięci.
  • Przypadkowo włącza się muzyka lub dźwięk.
  • Pliki ulegają uszkodzeniom.
  • Programy lub pliki nie działają prawidłowo.
  • Przypadkowo pojawiają się nieznane pliki lub programy.
  • Właściwości systemu ulegają wahaniom.

 

  • Wirusy komputerowe, robaki i konie trojańskie dostarczają swoją treść lub instrukcje na cztery popularne sposoby:
  • Gdy użytkownik uruchomi zainfekowany program. Jeśli regularnie pobierasz dane z Internetu, zawsze należy je przeskanować, szczególnie jeżeli pobiera się pliki wykonywalne.
  • Gdy użytkownik uruchomi zainfekowany program.
  • Gdy użytkownik uruchomi komputer z zainfekowanym nośnikiem. Nigdy nie zostawiaj plików multimedialnych w komputerze, gdy zamykasz system.
  • Gdy użytkownik podłączy niezabezpieczony komputer do sieci.
W dzisiejszych czasach powszechną metodą infekowania jest otworzenie zainfekowanego pliku, który pojawia się w załączniku maila. Ponowne skanowanie wszystkich przychodzących danych jest niezmiernie istotne. Istnieją dosłownie tysiące programów szkodliwej logiki, a nowe pojawiają się codziennie; dlatego tak ważne jest, aby aktualizować programy antywirusowe i anty-szpiegujące regularnie. Gdy komputer zostaje uruchomiony, w stacji czy napędzie nie powinno być żadnych dysków wymiennych. Dotyczy to zarówno CD, DVD jak i dyskietek.

Jak wspomniałem wcześniej, nie ma żadnej metody całkowitej ochrony komputera lub sieci komputerowej przed wirusami, robakami i trojanami, ale każdy może podjąć zalecane środki ostrożności, aby istotnie zmniejszyć prawdopodobieństwo zainfekowania.




Źródło: www.webreference.com
Tłumaczenie: Ludwika Sobczak, Sosnowiec