Jak skutecznie zabezpieczyć komputer przed zagrożeniami?

Każdy właściciel i użytkownik komputera przechowuje w nim pewne dane, od takich całkiem prostych, roboczych, po bardzo ważne, czy skomplikowane projekty. Mogą to być i dokumenty tekstowe, i arkusze kalkulacyjne, i pliki muzyczne, i prezentacje, i wiele, wiele, jeszcze innego rodzaju. Utrata tych danych rodzi zazwyczaj problem. Jest on znacznie mniejszy, gdy użytkownik szybko jest w stanie odzyskać dane, ale utrata kilku dni, miesięcy czy lat pracy, to niemal dramat. Jeszcze dotkliwszy może być wymiar finansowy, takiej utraty. Zdarza się bowiem, że utrata danych firmy prowadzi ją do bankructwa. By zapobiec temu w firmach wdraża się odpowiednie procedury i zatrudnia osoby odpowiedzialne za bezpieczeństwo danych. Prywatny użytkownik musi jednak o bezpieczeństwo swoich danych zadbać sam.
Jako, że najczęściej jest tak jak w porzekadle: Mądry Polak po szkodzie, o niezbędności zabezpieczania prywatnych danych przekonujemy się po stracie danych z dysku. A przecież stracić owoce swojej pracy, czy działań możemy na skutek: dostępu do naszego komputera osób nieupoważnionych (utraty prywatności danych); przypadkowego albo celowego skasowania plików; celowego wykasowania plików przez „żartownisiów”; awarii dysku twardego albo innego nośnika danych; konieczności reinstalacji systemu operacyjnego; infekcji wirusowej .
Obecnie istnieje wiele sposobów i poziomów zabezpieczenia danych, a najprostsze są wbudowane w system operacyjny. System Windows umożliwia tworzenie indywidualnych profili użytkownika. Profil chroniony hasłem jest pierwszym, choć mało doskonałym, stopniem ochrony zapisanych danych. Chroni on jedynie przed przypadkowym dostępem innych osób. Profil taki jednoznacznie identyfikuje użytkownika, po wprowadzeniu jego nazwy i hasła. Zadaniem profilu jest ochrona zapisanych ustawień np. pulpitu, grupy programów, ustawień programu komunikacyjnego i ukrywanie dokumentów przed innymi.
Utworzenie profilu pozwala choć częściowo kontrolować dostęp do danych prywatnych, jeżeli z komputera korzysta kilku użytkowników. Inny użytkownik podobnie może stworzyć własny profil, utrudniający dostęp do jego indywidualnych ustawień. Od chwili stworzenia profilu użytkownika po każdorazowym uruchomieniu komputera trzeba podać nazwę użytkownika (a komputer domyślnie wyświetla nazwę ostatnio zalogowanego) i hasło. Brak znajomości hasła to to, co ma utrudnić dostęp do chronionych profilem danych. Dlatego nigdy i pod żadnym pozorem nie powinno się podawać własnego hasła czy to przyjaciołom, znajomym, czy komuś innemu, bliższemu. Spotkałem się nawet z porównaniem wagi hasła do profilu w komputerze z podpisem elektronicznym, i moim zdaniem jest to prawda. Hasła nie widać podczas wpisywania go na ekranie.
Sieciowe systemy operacyjne mają natomiast wbudowane bardziej zaawansowane mechanizmy kontroli dostępu do danych. One wykorzystują system kont, w ramach których użytkownikowi przydziela się tzw. login i hasło. Administrator dodatkowo ma uprawnienie przydzielenia prawa dostępu do plików nawet w obrębie kont użytkownika. Polega to na tym, że administrator może umożliwić np. odczyt, a zablokować zapis.
Kiedy jednak komputer dotknie poważniejsza awaria systemu, dostęp do chronionych danych może stać się niemożliwy. By w razie konieczności sformatowania dysku i powtórnej instalacji systemu operacyjnego łatwo było odzyskać dane należy archiwizować dane na dysku twardym.
Archiwizacja to prosty i szybki sposób zwiększający bezpieczeństwo danych. W tym celu stworzyć trzeba archiwum, czyli folder, w którym przechowywać będziemy kopie utworzonych dokumentów, ważnych plików systemowych, zainstalowanych sterowników oraz wersje instalacyjne używanych programów. Folder taki winno się ulokować czy to na drugiej partycji dysku, czy na drugim dysku fizycznym, czy wreszcie na innym komputerze. Zawsze jednakże ten folder dobrze jest zabezpieczyć chronionym hasłem, albo w ramach profilu użytkownika, albo za pomocą dodatkowych programów. Wówczas rodzi to naszą pewność, że nikt poza właścicielem nie uzyska prawa dostępu do folderu.
Obok archiwizacji danych na dysku twardym stosuje się jeszcze archiwizację na nośnikach zewnętrznych. Początkowo stosowanym sposobem było zapisywanie danych na dyskietkach. Wykonanie tej archiwizacji polegało na skopiowaniu, za pomocą ogólnie dostępnych menedżerów plików, jak np. Windows Eksplorator czy Norton Commander, albo wykorzystaniu wbudowanych, w programy użytkowe, narzędzi do archiwizacji. Poważnym ograniczeniem tej metody stała się mała pojemność dyskietek (1,44 MB), a poza tym archiwizacja ta, przy większej ilości danych, była czasochłonna i niepraktyczna. Bardziej efektywne było stosowanie napędów ZIP. Napędy te mogą być wbudowane w komputer lub używane jako urządzenia zewnętrzne, a ich użytkowanie ograniczała tylko cena, zmniejszył się natomiast problem pojemności, bo dyskietki ZIP mieściły jednorazowo od 100-250 MB. Alternatywą dla obu tych metod jest stosowanie nagrywarek CD. Znacznie większa pojemność płyt CD i duża szybkość zapisu stworzyła nowe możliwości archiwizacji. W ciągu kilku minut można zapisać 650 lub 700 MB danych. Nośnik CD, znacznie bardziej trwały od dyskietek początkowo mógł pomieścić kopię całego dysku. Jednakże ilość miejsca wykorzystywanego przez użytkowników komputerów zwiększa się proporcjonalnie do rozwoju jakości programów komputerowych, wiadomo przecież, że szczegóły np. w grach komputerowych kosztują dodatkową ilość danych i coraz rzadziej pojemność płyt CD zaspakaja potrzeby archiwizującego. I tu technika idzie w sukurs potrzebom, bo powszechnie dostępne są płyty DVD, mieszczące kilka gigabajtów danych. Również płyty DVD, podobnie jak CD, dają możliwość odtworzenia zawartości całego dysku, po jego sformatowaniu. Przed wykonaniem archiwizacji nie wolno jednakże zapomnieć o kontroli antywirusowej danych archiwizowanych. Dla użytkownika samą korzyścią jest używanie nośników dobrej jakości. Nie należy udostępniać nikomu swoich nośników zawierających archiwa, a jeżeli jest to naprawdę konieczne lepiej udostępnić kopię nośnika. Nośniki z archiwami przechowujemy zawsze w dobrze zabezpieczonym miejscu, z daleka od komputera.
Kompresja danych polega na zmniejszeniu objętości danych, w taki sposób, by możliwe było odtworzenie informacji pierwotnej, czyli dekompresja .
Pliki zwłaszcza tekstowe i graficzne zawierają powtarzające się sekwencje danych, stąd ich objętość jest często znaczna. W wielu przypadkach można i należy tą objętość zmniejszyć przez skompresowanie (spakowanie). Kompresja jest powszechnie wykorzystywana do: archiwizacji dokumentów, zmniejszenia objętości plików wysyłanych za pomocą poczty elektronicznej, do nagrania filmów na płyty DVD lub CD, w aparatach cyfrowych, a także w telewizji cyfrowej. Odróżnia się dwa typy kompresji: ilościową (bezstratną) i jakościową (stratną). Specyfiką tej pierwszej jest to, że podczas dekompresji nie zostaje utracony ani bit z danych. Kompresja jakościowa powoduje bezpowrotną utratę najmniej ważnych części plików, w wypadku muzyki, czy obrazu ludzkie oko czy ucho nie jest w stanie zauważyć zmian wynikających ze strat.
Kompresję wykonują specjalne programy, tzw. kompresory lub archiwizatory. Najbardziej popularne z nich to ZIP i RAR. Działanie ich polega na poddaniu analizie pliku kompresowanego i stworzeniu pliku wynikowego z rozszerzeniem, wskazującym na użyty algorytm kompresji: nazwa pliku zip lub nazwa pliku rar. Programami archiwizującymi pliki do pliku zip lub rar są m. in. WinZip i WinRar. Nowsze menedżery plików i wersje systemu Windows (Millenium i XP) mają wbudowane kompresory typu ZIP.
Jeżeli zniszczeniu ulegnie system operacyjny zachodzi potrzeba jego reinstalacji. Ta zaś powoduje konieczność ponownej konfiguracji systemu i instalacji programów użytkowych. Czynności te mogą zabrać użytkownikowi nawet kilkanaście godzin, a mimo to nie odzyska on wielu części z danych. Stąd też warto, dopóki system działa prawidłowo, skopiować ważne pliki w bezpieczne miejsce. Pozwoli to po reinstalacji umieścić je we właściwych folderach.
Program kopia zapasowa, choć to standardowy składnik systemu operacyjnego Windows, trzeba doinstalować samemu, bo nie instaluje się on automatycznie na dysku. Po „doinstalowaniu” go, jest on zawarty w grupie narzędzi systemowych.
W razie awarii systemu, ten właśnie program pozwala odtworzyć interesujące użytkownika pliki.
Wybór danych, które zostaną zawarte w kopii zapasowej to bardzo osobista decyzja, ale najwyższy priorytet należy się wszystkim tym informacjom, których łatwo nie można zastąpić. W tej czynności bezcenna okazuje się specjalna lista. Pozwala ona i zawrzeć wszystkie pliki w kopii zapasowej, i potem odnieść się do siebie podczas odzyskiwania danych. Najczęstsze sugestie co do plików mówią o plikach z : danymi bankowymi i innymi informacjami finansowymi, zdjęciami cyfrowymi, zakupionym i pobranym w Internecie oprogramowaniem, zakupionymi i pobranymi w Internecie plikami muzycznymi, prywatnymi projektami, danymi adresowymi z poczty elektronicznej, zakładkami przeglądarki internetowej, itp.
Wirusy komputerowe to programy zaprojektowane specjalnie do:
• zakłócania pracy komputera,
• rejestrowania, uszkadzania lub usuwania danych,
• rozprzestrzeniania się do innych komputerów np. poprzez Internet,
często w celu spowolnienia pracy systemu i powodowania innych problemów .
Drogami dla komputerowego wirusa mogą być: dyskietki, także czyste, nowo zakupione; sieci komputerowe, zwłaszcza małe szkolne czy firmowe; Internet oraz pirackie kopie programów i gier.
Wirusy atakują i niszczą wyłącznie pliki. Ich wpływ na sprzęt jest mniej destrukcyjny, gdy odbywa się na poziomie sterowników. Wówczas bowiem powoduje on niewłaściwe działanie urządzeń bądź ich wyłączenie. Bywają jednak i wirusy bardziej agresywne.
Wirus może przenosić się ukryty wśród innych programów czy plików danych, często razem z pocztą elektroniczną. Ukrywa się on na dysku lokalnym lub w pamięci operacyjnej, podczepia do lokalnych plików i razem z nimi może przenieść się do innych komputerów, czyli rozmnaża się. Przede wszystkim jednakże może on spowodować wadliwe działanie programu, uszkodzić lub wykasować dane, uszkodzić system operacyjny, a nawet sformatować dysk twardy . Dotkliwość i koszt takich strat, to powody, dla których nie można przejść obok działania wirusów. Są wirusy, które nie przynoszą żadnych strat i nie czynią szkód, a czasem ich działanie polega na stopniowym powiększaniu objętości pliku.
Obecnie powszechne wykorzystywanie komputerów i ogromna ilość wirusów odpowiadają za to, że nie istnieje 100 % pewny sposób zabezpieczenia się przed niechcianym gościem. Można za to w znacznym stopniu ograniczyć możliwość infekcji. W tym celu wystarczy korzystać z programu antywirusowego. Jednym z najbardziej popularnych programów tego typu jest, działający w środowisku Dos, Windows 3.X, Windows 95, 98, ME, Windows NT 4.0, Windows XP, program Norton Antywirus. Dożą popularnością cieszy się też polski program MKS-Vir.
Po zainstalowaniu w komputerze, program taki ładuje się przy każdym uruchomieniu komputera, sprawdza pliki systemowe i rekordy rozruchowe dysku. Pozostając w stanie czuwania okresowo skanuje programy i na bieżąco sprawdza pliki pobierane z Internetu. Ich zaletą jest łatwość aktualizacji bazy wirusów, czynią to za pośrednictwem Internetu.
Innym poważnym zagrożeniem dla komputera i jego zawartości jest możliwość włamania do niego przez tych, którzy pasjonują się buszowaniem w cudzym urządzeniu. Motywy jakimi kierują się są bardzo różne od zwykłego sprawdzenia swoich umiejętności aż po korzyści materialne. Włamaniom sprzyja powszechne wykorzystanie protokołu internetowego TCP/IP, który opiera się na portach, podporządkowanych konkretnym usługom. Dlatego ważne jest blokowanie dostępu do portów nieużywanych przez komputer.
Ataki z zewnątrz kierowane są na konkretny adres IP. Komputery, pracujące na stałych łączach , mają przydzielony stały adres IP. Przydziela go odpowiednia organizacja. Zaś komputery korzystające z połączeń dodzwanianych, jak modemy analogowe, czy ISDN, takie adresy otrzymują na chwilę, czyli czas połączenia. Przydziela go automatycznie serwer DHCP.
Na ataki najbardziej narażone są te komputery o stałym adresie IP i nie powinno uspakajać właściciela, to, że łączy on się z Internetem na dosłowne chwile. Bo w sieci zawsze działa całe mnóstwo programów skanujących, szukających właśnie takich „drzwi otwartych”. To przez nie można dotrzeć do zasobów właściciela.
W tym wypadku dobrym sposobem jest obrona typu firewall, czyli zapora ogniowa. Jest to specjalistyczne oprogramowanie, mające za zadanie eliminować próby nieautoryzowanego dostępu do komputera, a także uniemożliwienie uruchamiania niepożądanych aplikacji. Zapora informuje też o podejrzanych zdarzeniach, które mogą być próbą ataku. Wyróżniamy dwie metody ochrony - sprzętową i programową.
Włamywacze korzystają z istniejących błędów w systemach operacyjnych i programach sieciowych, zatem ważne jest korzystanie z poprawek udostępnianych w Internecie. Udostępnienie jest bezpłatne, a warto z niego zawsze skorzystać, by nie dopuścić do niepożądanych odwiedzin w swoim komputerze.
Tuż obok zagrożeń omówionych istnieją i inne, bardzo banalne, ale i im chciałbym poświęcić choć skrawek uwagi. Chodzi mi tu o takie rzeczy jak prozaiczne, wydawałoby się, zalanie jednostki głównej płynem, nagły spadek napięcia w sieci elektrycznej albo przepięcie elektryczne. Również i one mogą doprowadzić do straty owoców naszej pracy na komputerze. Z tego też powodu ostrożności nigdy dość, podstawowe, zalecane przez każdego producenta, zasady bezpieczeństwa w pracy z komputerem trzeba bezwzględnie zachować. A i warto ponadto zastosować do podłączenia komputera listwy przeciwprzepięciowe czy (i) urządzenia podtrzymujące zasilanie. Dobrze jest też wyrobić w sobie pewne nawyki, nieprzenoszenia, czy przesuwania jednostki centralnej podczas pracy urządzenia, czy niesporzywania napoi i posiłków podczas pracy z komputerem.




Bibliografia:

1. G. Koba, Technologia informacyjna dla szkół ponadgimnazjalnych, Migra 2002
2. Płoski Z., Słownik encyklopedyczny - informatyka., Wrocław 1999
3. http://k_sidorczuk.republika.pl/awaria.htm
4. www.microsoft.com/poland/athome/security/viruses/intro_viruses_what.mspx
5. www.odzyskiwaniedanych.com/archiwizacja_danych.html
6. http://pl.wikipedia.org
7. http://stud.wsi.edu.pl/~dratewka/security/zapory.htm

Dodaj swoją odpowiedź