Bezpieczeństwo informacji

Transkrypt

Bezpieczeństwo informacji
Materiał opracowany na podstawie podręcznika „Technologia informacyjna” autor: Grażyna Koba wyd. Migra
Temat: Bezpieczeństwo informacji.
Przyczyny utraty danych
W komputerze przechowywane są różnego rodzaju dane - od bardzo ważnych dokumentów po
proste, robocze. Mogą to być np. dokumenty tekstowe, arkusze kalkulacyjne, projekty
graficzne, pracowicie zebrane zbiory muzyczne czy pliki obrazów, a także dane systemowe
związane bel pośrednio z posiadanym sprzętem. Utrata danych zawsze jest problemem.
Mniejszym, gdy w szybkim czasie dane możemy odzyskać, większym, gdy utracimy wyniki
kilku miesięcy czy lat pni cy. Poważny wymiar finansowy mają straty danych w firmach, bo
mogą doprowadzić nawet do ich upadku. Aby do tego nie doszło, istnieją odpowiednie
procedury i osoby odpowiedzialne! bezpieczeństwo danych. Jednak w prywatnych komputerach
użytkownicy sami muszą zadbać o bezpieczeństwo swojej pracy. Do konieczności ochrony
danych przekonujemy się najczęściej dopiero wtedy, kiedy je tracimy.
A stracić je możemy na skutek:
- dostępu osób nieupoważnionych do komputera (utrata prywatności danych);
- przypadkowego skasowania plików;
- celowego wykasowania plików przez osoby niepowołane
- awarii dysku twardego lub innego nośnika danych;
- konieczności reinstalacji systemu operacyjnego;
- infekcji wirusowej
Przyczyny utraty danych (66% awarie sprzętu, 12% błędy programów, 10% błędy
użytkowników, 8% pozostałe, 3% wirusy komputerowe, 1% pożary i zalania.)
Jakie wyróżniamy główne rodzaje uszkodzeń nośników danych ?
Praktycznie każdy przypadek uszkodzenia nośnika miał swój indywidualny charakter.
Złożoność technologii budowy napędów powoduje, że uszkodzenia mogą mieć najróżniejsze
przyczyny jak i objawy.
Dla ułatwienia dzieli się jednak uszkodzenia nośników na trzy podstawowe kategorie:
¾ uszkodzenia logiczne czyli zaburzenie struktury logicznej danych na skutek różnych
czynników takich, jak: formatowanie dysku, usunięcie partycji, skasowanie plików,
nadpisanie danych czy działanie wirusów.
¾ uszkodzenia mechaniczne czyli różnego rodzaju awarie sprzętowe takie, jak: zniszczone
głowice, zarysowana powierzchnia talerzy, awaria silnika itp. Uszkodzenia te należ do
wyjątkowo skomplikowanych w naprawie ponieważ do ich usunięcia potrzebny jest
specjalistyczny sprzęt oraz laboratorium, w który przestrzegane są rygorystyczne normy
czystości powietrza.
¾ uszkodzenia elektroniki czyli różnego rodzaju awarie układów elektronicznych sterujących
poprawną pracą napędów.
Istnieje wiele sposobów i poziomów zabezpieczenia danych. Najprostsze z nich wbudowane są
w system operacyjny.
1
Materiał opracowany na podstawie podręcznika „Technologia informacyjna” autor: Grażyna Koba wyd. Migra
Profil użytkownika chroniony hasłem to pierwszy, choć bardzo niedoskonały, stopień
ochrony naszych danych.
System Windows umożliwia tworzenie indywidualnych profili użytkownika. Profil
jednoznacznie identyfikuje użytkownika po wprowadzeniu jego nazwy i hasła, chroni jego
ustawienia pulpitu, grupy programów, ustawienia programu komunikacyjnego, ukrywa
dokumenty przed innymi użytkownikami.
Profil użytkownika - zbiór ustawień systemu przypisanych konkretnemu użytkownikowi.
Mogą to być m.in. ustawienia pulpitu, dokumenty, programy z menu Start.
Profil użytkownika chroni jedynie przed przypadkowym dostępem innych osób. Dane
i ustawienia zapisane są w folderach użytkowników w sposób jawny i odpowiednio doświadczeni użytkownicy mogą do nich stosunkowo łatwo dotrzeć.
Utworzenie profilu pozwala na częściową kontrolę dostępu do danych prywatnych w
komputerze, z którego korzysta więcej osób. Dzięki profilom dane i programy, z których
korzysta konkretny użytkownik, przypisane są właśnie jemu. Inny użytkownik, korzystający z
tego samego komputera, również może utworzyć swój profil, chroniąc w nim swoje
indywidualne dokumenty, programy czy ustawienia pulpitu.
Profil użytkownika można utworzyć, korzystając z kreatora (w opcji Start/Ustawienia/ Panel
Sterowania/Użytkownicy).
Kompresja danych (ang. data compression) - polega na zmianie sposobu zapisu informacji
tak, aby zmniejszyć redundancję i tym samym objętość zbioru, nie zmieniając przenoszonych
informacji. Innymi słowy chodzi o wyrażenie tego samego zestawu informacji, lecz za
pomocą mniejszej liczby bitów. Działaniem przeciwnym do kompresji jest dekompresja.
Kompresja dzieli się na bezstratną - w której z postaci skompresowanej można odzyskać
identyczną postać pierwotną, oraz stratną - w której takie odzyskanie jest niemożliwe, jednak
główne właściwości które nas interesują zostają zachowane, np. jeśli kompresowany jest
obrazek, nie występują w postaci odtworzonej widoczne różnice w stosunku do oryginału.
Pomimo to może się już nie nadawać zbyt dobrze np. do dalszej przeróbki czy do wydruku,
gdyż w tych zastosowaniach wymaga się zachowania innych właściwości.
Kompresja - JPG-stratna, bmp - bezstratna
Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy
powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka
komputerowego do swojej działalności wymaga nosiciela w postaci programu
komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń
systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę
użytkowników. Kod wirusa napisany w ten sposób umożliwia jego samoreplikację. Może
powodować uszkodzenia sprzętu, oprogramowania lub informacji.
Najważniejsze dane nie przechowujemy na dysku C, ze względu na wirusy i awarie systemu.
Robak - rodzaj wirusa. Robak rozprzestrzenia się z reguły bez udziału użytkownika i rozsyła
2
Materiał opracowany na podstawie podręcznika „Technologia informacyjna” autor: Grażyna Koba wyd. Migra
poprzez sieć pełne kopie samego siebie (możliwe, że zmodyfikowane). Robak może zużywać
pamięć systemu lub przepustowość sieci, w wyniku czego komputer może przestać
odpowiadać.
Koń trojański - pozornie pożyteczny program komputerowy, który w rzeczywistości
powoduje zniszczenia.
3

Podobne dokumenty