Z
ABEZPIECZENIE SYSTEMU OPERACYJNEGO
2/2
Zabezpieczenie systemu operacyjnego
2/2
Potencjalnym i w rzeczywistości największym zagrożeniem dla systemu operacyjnego jest
tzw. czynnik ludzki, nawet najlepiej skonfigurowany OS nie oprze się ludzkiej głupocie, niewiedzy,
naiwności i łatwowierności.
Jedne z najważniejszych zagrożeń bezpieczeństwa systemu operacyjnego to:
Luki w oprogramowaniu - (błędy programistyczne, nieprawidłowa konfiguracja OS);
Szkodliwe oprogramowanie - (nieautoryzowane działanie prowadzące np. do
przejęcia kontroli na systemem operacyjnym, uszkodzenia danych, samoczynnej
replikacji).
Najlepszą metodą radzenia sobie z „dziurawym” systemem operacyjnym jest uruchomienie
aktualizacji automatycznych.
Potencjalne zagrożenia powodowane przez:
Hakerów – osoba z dużą wiedzą informatyczną, łamiąca zabezpieczenia w obronie wyższych
celów (np. wolność słowa)
Phreakerów – stary termin osób włamujących się np. do systemów central telefonicznych
Crackerów – czyli haker sięgający po intelektualność innych osób, osoba ta czerpie korzyści
majątkowe z procederu
Script kiddlerów – początkujący craker, korzystający z gotowych skryptów i programów w
celu złamania integralności danych lub sieci.
Należy także pamiętać o technikach wykorzystujących tzw. inżynierię społeczną (socjotechniki) czyli
wyłudzanie informacji od naiwnych osób.
Dobre hasło w systemach komputerowych:
ma wielkie i małe litery jednocześnie,
zawiera cyfry i/lub znaki interpunkcyjne pomieszane z literami,
zawiera znaki kontrolne i/lub spacje,
jest łatwe do zapamiętania (nie musi być zapisywane),
ma przynajmniej osiem znaków,
szybko się wpisuje, tak aby ktoś z patrzących nie mógł go odczytać.
Z
ABEZPIECZENIE SYSTEMU OPERACYJNEGO
2/2
Podstawowe zasady w używaniu haseł to:
nigdy nie zapisuj haseł i nie zostawiaj ich w pobliżu komputera.
przy tworzeniu haseł nie używaj nazw łatwych do odgadnięcia.
nie podawaj swojego hasła nikomu, nigdy!
nie przechowuj haseł w plikach komputerowych.
Należy używać także różnych haseł dla różnych komputerów czy kont. Wprawdzie
wprowadza to trochę zamętu, ale jeżeli ktoś włamie się na jedno konto, to nie uzyska przynajmniej
dostępu do innych. Trzeba jednak przyznać, że jest to najmniej przestrzegana zasada głównie z
powodu chęci ułatwienie sobie życia. Łatwiej jest przecież zapamiętać jedno hasło niż 5!
Pamiętajmy, aby nasze hasła nie zawierały:
imion i nazwisk - męża, żony, znajomych itp.,
imion zwierząt domowych i dzieci,
imion bliskich przyjaciół i współpracowników,
znanych postaci bajkowych,
imion i nazwisk szefów,
wszelkich innych imion i nazwisk,
nazwy używanego systemu operacyjnego,
informacji z plików,
nazwy komputera,
numerów telefonów i tablic rejestracyjnych samochodów,
dat urodzenia,
wszelkich informacji dających się łatwo zdobyć (np. adresów, szkół itp.),
postaci książkowych i filmowych,
nazw użytkowników komputerów,
słów z jakiegokolwiek słownika,
nazw miejsc i nazw własnych,
wyrazów składających się z jednej powtórzonej litery (wspomniane aaaaaa),
prostych wyrazów typu qwerty,
każdego z powyższych pisanych wspak,
każdego z powyższych z dołączoną pojedynczą cyfrą.
Literatura:
Kwalifikacja E12 „Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych –
Tomasz Kowalski wyd. Helion Edukacja.
Inne:
http://poradnik.2lo.elblag.pl/800/zabezpiecz_komputer-pa/zabezpiecz_komputer-
pa.htm#_Toc35863050
Zagadnienia egzaminacyjne:
Zabezpieczenie systemu operacyjnego.