background image

Z

ABEZPIECZENIE SYSTEMU OPERACYJNEGO 

2/2 

Zabezpieczenie systemu operacyjnego 

2/2 

Potencjalnym  i  w  rzeczywistości  największym  zagrożeniem  dla  systemu  operacyjnego  jest 

tzw.  czynnik  ludzki,  nawet  najlepiej  skonfigurowany  OS  nie  oprze  się  ludzkiej  głupocie,  niewiedzy, 
naiwności i łatwowierności. 

Jedne z najważniejszych zagrożeń bezpieczeństwa systemu operacyjnego to: 

 

Luki w oprogramowaniu  - (błędy programistyczne, nieprawidłowa konfiguracja OS); 

 

Szkodliwe  oprogramowanie    -  (nieautoryzowane  działanie  prowadzące  np.  do 
przejęcia  kontroli  na  systemem  operacyjnym,  uszkodzenia  danych,  samoczynnej 
replikacji). 

Najlepszą metodą radzenia sobie z „dziurawym” systemem operacyjnym jest uruchomienie 
aktualizacji automatycznych. 

Potencjalne zagrożenia powodowane przez: 

 

Hakerów – osoba z dużą wiedzą informatyczną, łamiąca zabezpieczenia w obronie wyższych 
celów (np. wolność słowa) 
 

 

Phreakerów – stary termin osób włamujących się np. do systemów central telefonicznych 
 

 

Crackerów – czyli haker sięgający po intelektualność innych osób, osoba ta czerpie korzyści 
majątkowe z procederu 
 

 

Script kiddlerów – początkujący craker, korzystający z gotowych skryptów i programów w 
celu złamania integralności danych lub sieci. 
 
 

Należy także pamiętać o technikach wykorzystujących tzw. inżynierię społeczną (socjotechniki) czyli 
wyłudzanie informacji od naiwnych osób. 

Dobre hasło w systemach komputerowych: 

 

ma wielkie i małe litery jednocześnie, 

 

zawiera cyfry i/lub znaki interpunkcyjne pomieszane z literami, 

 

zawiera znaki kontrolne i/lub spacje, 

 

jest łatwe do zapamiętania (nie musi być zapisywane),  

 

ma przynajmniej osiem znaków, 

 

szybko się wpisuje, tak aby ktoś z patrzących nie mógł go odczytać. 

 

 

background image

Z

ABEZPIECZENIE SYSTEMU OPERACYJNEGO 

2/2 

Podstawowe zasady w używaniu haseł to: 
 

 

nigdy nie zapisuj haseł i nie zostawiaj ich w pobliżu komputera. 

 

przy tworzeniu haseł nie używaj nazw łatwych do odgadnięcia. 

 

nie podawaj swojego hasła nikomu, nigdy! 

 

nie przechowuj haseł w plikach komputerowych. 

 
Należy  używać  także  różnych  haseł  dla  różnych  komputerów  czy  kont.  Wprawdzie 

wprowadza to trochę zamętu, ale jeżeli ktoś włamie się na jedno konto, to nie uzyska przynajmniej 
dostępu  do  innych.  Trzeba  jednak  przyznać,  że  jest  to  najmniej  przestrzegana  zasada  głównie  z 
powodu chęci ułatwienie sobie życia. Łatwiej jest przecież zapamiętać jedno hasło niż 5! 

 
Pamiętajmy, aby nasze hasła nie zawierały: 

 

imion i nazwisk - męża, żony, znajomych itp., 

 

imion zwierząt domowych i dzieci, 

 

imion bliskich przyjaciół i współpracowników, 

 

znanych postaci bajkowych, 

 

imion i nazwisk szefów, 

 

wszelkich innych imion i nazwisk, 

 

nazwy używanego systemu operacyjnego, 

 

informacji z plików, 

 

nazwy komputera, 

 

numerów telefonów i tablic rejestracyjnych samochodów, 

 

dat urodzenia, 

 

wszelkich informacji dających się łatwo zdobyć (np. adresów, szkół itp.), 

 

postaci książkowych i filmowych, 

 

nazw użytkowników komputerów, 

 

słów z jakiegokolwiek słownika, 

 

nazw miejsc i nazw własnych, 

 

wyrazów składających się z jednej powtórzonej litery (wspomniane aaaaaa), 

 

prostych wyrazów typu qwerty, 

 

każdego z powyższych pisanych wspak, 

 

każdego z powyższych z dołączoną pojedynczą cyfrą. 

 

Literatura: 

Kwalifikacja E12 „Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych – 
Tomasz Kowalski wyd. Helion Edukacja. 

Inne: 

http://poradnik.2lo.elblag.pl/800/zabezpiecz_komputer-pa/zabezpiecz_komputer-
pa.htm#_Toc35863050

 

Zagadnienia egzaminacyjne: 

Zabezpieczenie systemu operacyjnego.