Bezpieczeństwo informacji
Transkrypt
Bezpieczeństwo informacji
Materiał opracowany na podstawie podręcznika „Technologia informacyjna” autor: Grażyna Koba wyd. Migra Temat: Bezpieczeństwo informacji. Przyczyny utraty danych W komputerze przechowywane są różnego rodzaju dane - od bardzo ważnych dokumentów po proste, robocze. Mogą to być np. dokumenty tekstowe, arkusze kalkulacyjne, projekty graficzne, pracowicie zebrane zbiory muzyczne czy pliki obrazów, a także dane systemowe związane bel pośrednio z posiadanym sprzętem. Utrata danych zawsze jest problemem. Mniejszym, gdy w szybkim czasie dane możemy odzyskać, większym, gdy utracimy wyniki kilku miesięcy czy lat pni cy. Poważny wymiar finansowy mają straty danych w firmach, bo mogą doprowadzić nawet do ich upadku. Aby do tego nie doszło, istnieją odpowiednie procedury i osoby odpowiedzialne! bezpieczeństwo danych. Jednak w prywatnych komputerach użytkownicy sami muszą zadbać o bezpieczeństwo swojej pracy. Do konieczności ochrony danych przekonujemy się najczęściej dopiero wtedy, kiedy je tracimy. A stracić je możemy na skutek: - dostępu osób nieupoważnionych do komputera (utrata prywatności danych); - przypadkowego skasowania plików; - celowego wykasowania plików przez osoby niepowołane - awarii dysku twardego lub innego nośnika danych; - konieczności reinstalacji systemu operacyjnego; - infekcji wirusowej Przyczyny utraty danych (66% awarie sprzętu, 12% błędy programów, 10% błędy użytkowników, 8% pozostałe, 3% wirusy komputerowe, 1% pożary i zalania.) Jakie wyróżniamy główne rodzaje uszkodzeń nośników danych ? Praktycznie każdy przypadek uszkodzenia nośnika miał swój indywidualny charakter. Złożoność technologii budowy napędów powoduje, że uszkodzenia mogą mieć najróżniejsze przyczyny jak i objawy. Dla ułatwienia dzieli się jednak uszkodzenia nośników na trzy podstawowe kategorie: ¾ uszkodzenia logiczne czyli zaburzenie struktury logicznej danych na skutek różnych czynników takich, jak: formatowanie dysku, usunięcie partycji, skasowanie plików, nadpisanie danych czy działanie wirusów. ¾ uszkodzenia mechaniczne czyli różnego rodzaju awarie sprzętowe takie, jak: zniszczone głowice, zarysowana powierzchnia talerzy, awaria silnika itp. Uszkodzenia te należ do wyjątkowo skomplikowanych w naprawie ponieważ do ich usunięcia potrzebny jest specjalistyczny sprzęt oraz laboratorium, w który przestrzegane są rygorystyczne normy czystości powietrza. ¾ uszkodzenia elektroniki czyli różnego rodzaju awarie układów elektronicznych sterujących poprawną pracą napędów. Istnieje wiele sposobów i poziomów zabezpieczenia danych. Najprostsze z nich wbudowane są w system operacyjny. 1 Materiał opracowany na podstawie podręcznika „Technologia informacyjna” autor: Grażyna Koba wyd. Migra Profil użytkownika chroniony hasłem to pierwszy, choć bardzo niedoskonały, stopień ochrony naszych danych. System Windows umożliwia tworzenie indywidualnych profili użytkownika. Profil jednoznacznie identyfikuje użytkownika po wprowadzeniu jego nazwy i hasła, chroni jego ustawienia pulpitu, grupy programów, ustawienia programu komunikacyjnego, ukrywa dokumenty przed innymi użytkownikami. Profil użytkownika - zbiór ustawień systemu przypisanych konkretnemu użytkownikowi. Mogą to być m.in. ustawienia pulpitu, dokumenty, programy z menu Start. Profil użytkownika chroni jedynie przed przypadkowym dostępem innych osób. Dane i ustawienia zapisane są w folderach użytkowników w sposób jawny i odpowiednio doświadczeni użytkownicy mogą do nich stosunkowo łatwo dotrzeć. Utworzenie profilu pozwala na częściową kontrolę dostępu do danych prywatnych w komputerze, z którego korzysta więcej osób. Dzięki profilom dane i programy, z których korzysta konkretny użytkownik, przypisane są właśnie jemu. Inny użytkownik, korzystający z tego samego komputera, również może utworzyć swój profil, chroniąc w nim swoje indywidualne dokumenty, programy czy ustawienia pulpitu. Profil użytkownika można utworzyć, korzystając z kreatora (w opcji Start/Ustawienia/ Panel Sterowania/Użytkownicy). Kompresja danych (ang. data compression) - polega na zmianie sposobu zapisu informacji tak, aby zmniejszyć redundancję i tym samym objętość zbioru, nie zmieniając przenoszonych informacji. Innymi słowy chodzi o wyrażenie tego samego zestawu informacji, lecz za pomocą mniejszej liczby bitów. Działaniem przeciwnym do kompresji jest dekompresja. Kompresja dzieli się na bezstratną - w której z postaci skompresowanej można odzyskać identyczną postać pierwotną, oraz stratną - w której takie odzyskanie jest niemożliwe, jednak główne właściwości które nas interesują zostają zachowane, np. jeśli kompresowany jest obrazek, nie występują w postaci odtworzonej widoczne różnice w stosunku do oryginału. Pomimo to może się już nie nadawać zbyt dobrze np. do dalszej przeróbki czy do wydruku, gdyż w tych zastosowaniach wymaga się zachowania innych właściwości. Kompresja - JPG-stratna, bmp - bezstratna Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Kod wirusa napisany w ten sposób umożliwia jego samoreplikację. Może powodować uszkodzenia sprzętu, oprogramowania lub informacji. Najważniejsze dane nie przechowujemy na dysku C, ze względu na wirusy i awarie systemu. Robak - rodzaj wirusa. Robak rozprzestrzenia się z reguły bez udziału użytkownika i rozsyła 2 Materiał opracowany na podstawie podręcznika „Technologia informacyjna” autor: Grażyna Koba wyd. Migra poprzez sieć pełne kopie samego siebie (możliwe, że zmodyfikowane). Robak może zużywać pamięć systemu lub przepustowość sieci, w wyniku czego komputer może przestać odpowiadać. Koń trojański - pozornie pożyteczny program komputerowy, który w rzeczywistości powoduje zniszczenia. 3