[20]Zabezpieczenie systemu operacyjnego 2 2

background image

Z

ABEZPIECZENIE SYSTEMU OPERACYJNEGO

2/2

Zabezpieczenie systemu operacyjnego

2/2

Potencjalnym i w rzeczywistości największym zagrożeniem dla systemu operacyjnego jest

tzw. czynnik ludzki, nawet najlepiej skonfigurowany OS nie oprze się ludzkiej głupocie, niewiedzy,
naiwności i łatwowierności.

Jedne z najważniejszych zagrożeń bezpieczeństwa systemu operacyjnego to:

Luki w oprogramowaniu - (błędy programistyczne, nieprawidłowa konfiguracja OS);

Szkodliwe oprogramowanie - (nieautoryzowane działanie prowadzące np. do
przejęcia kontroli na systemem operacyjnym, uszkodzenia danych, samoczynnej
replikacji).

Najlepszą metodą radzenia sobie z „dziurawym” systemem operacyjnym jest uruchomienie
aktualizacji automatycznych.

Potencjalne zagrożenia powodowane przez:

Hakerów – osoba z dużą wiedzą informatyczną, łamiąca zabezpieczenia w obronie wyższych
celów (np. wolność słowa)

Phreakerów – stary termin osób włamujących się np. do systemów central telefonicznych

Crackerów – czyli haker sięgający po intelektualność innych osób, osoba ta czerpie korzyści
majątkowe z procederu

Script kiddlerów – początkujący craker, korzystający z gotowych skryptów i programów w
celu złamania integralności danych lub sieci.

Należy także pamiętać o technikach wykorzystujących tzw. inżynierię społeczną (socjotechniki) czyli
wyłudzanie informacji od naiwnych osób.

Dobre hasło w systemach komputerowych:

ma wielkie i małe litery jednocześnie,

zawiera cyfry i/lub znaki interpunkcyjne pomieszane z literami,

zawiera znaki kontrolne i/lub spacje,

jest łatwe do zapamiętania (nie musi być zapisywane),

ma przynajmniej osiem znaków,

szybko się wpisuje, tak aby ktoś z patrzących nie mógł go odczytać.

background image

Z

ABEZPIECZENIE SYSTEMU OPERACYJNEGO

2/2

Podstawowe zasady w używaniu haseł to:

nigdy nie zapisuj haseł i nie zostawiaj ich w pobliżu komputera.

przy tworzeniu haseł nie używaj nazw łatwych do odgadnięcia.

nie podawaj swojego hasła nikomu, nigdy!

nie przechowuj haseł w plikach komputerowych.


Należy używać także różnych haseł dla różnych komputerów czy kont. Wprawdzie

wprowadza to trochę zamętu, ale jeżeli ktoś włamie się na jedno konto, to nie uzyska przynajmniej
dostępu do innych. Trzeba jednak przyznać, że jest to najmniej przestrzegana zasada głównie z
powodu chęci ułatwienie sobie życia. Łatwiej jest przecież zapamiętać jedno hasło niż 5!


Pamiętajmy, aby nasze hasła nie zawierały:

imion i nazwisk - męża, żony, znajomych itp.,

imion zwierząt domowych i dzieci,

imion bliskich przyjaciół i współpracowników,

znanych postaci bajkowych,

imion i nazwisk szefów,

wszelkich innych imion i nazwisk,

nazwy używanego systemu operacyjnego,

informacji z plików,

nazwy komputera,

numerów telefonów i tablic rejestracyjnych samochodów,

dat urodzenia,

wszelkich informacji dających się łatwo zdobyć (np. adresów, szkół itp.),

postaci książkowych i filmowych,

nazw użytkowników komputerów,

słów z jakiegokolwiek słownika,

nazw miejsc i nazw własnych,

wyrazów składających się z jednej powtórzonej litery (wspomniane aaaaaa),

prostych wyrazów typu qwerty,

każdego z powyższych pisanych wspak,

każdego z powyższych z dołączoną pojedynczą cyfrą.

Literatura:

Kwalifikacja E12 „Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych –
Tomasz Kowalski wyd. Helion Edukacja.

Inne:

http://poradnik.2lo.elblag.pl/800/zabezpiecz_komputer-pa/zabezpiecz_komputer-
pa.htm#_Toc35863050

Zagadnienia egzaminacyjne:

Zabezpieczenie systemu operacyjnego.


Wyszukiwarka

Podobne podstrony:
[19]Zabezpieczenie systemu operacyjnego 1 2
Szybkie odzyskiwanie systemu operacyjnego w warunkach szkoln, wrzut na chomika listopad, Informatyka
Systemy operacyjne komputerów-krótki przegląd i charakteryst, wrzut na chomika listopad, Informatyka
Zabezpieczenia sieciowe, Systemy Operacyjne i Sieci Komputerowe
Systemy operacyjne
5 Systemy Operacyjne 23 11 2010 Zarządzanie procesami
zasady grupy, java, javascript, oprogramowanie biurowe, programowanie, programowanie 2, UTK, systemy
Systemy Operacyjne lab4, Politechnika Wrocławska, Systemy Operacyjne
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
System plików, zOthers, Systemy operacyjne i sieci komputerowe
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
Rafał Polak 12k2 lab8, Inżynieria Oprogramowania - Informatyka, Semestr III, Systemy Operacyjne, Spr
System operacyjny
01 Systemy Operacyjne ppt
12 wspomaganie systemu operacyjnego pamiec wirtualna
Pytania do egzaminu z Systemow Operacyjnych cz, EdukacjaTEB
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-

więcej podobnych podstron