Zagadnienia maturalne z informatyki. Wydanie II. Tom I

20
Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: [email protected] PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ IDZ DO IDZ DO ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG KATALOG KSI¥¯EK KATALOG KSI¥¯EK TWÓJ KOSZYK TWÓJ KOSZYK CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH ZAMÓW INFORMACJE O NOWOŒCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE SPIS TREŒCI SPIS TREŒCI DODAJ DO KOSZYKA DODAJ DO KOSZYKA KATALOG ONLINE KATALOG ONLINE Zagadnienia maturalne z informatyki. Wydanie II. Tom I Autorzy: Tomasz Francuz, Marcin Szeliga ISBN: 83-7361-925-9 Format: B5, stron: 336 Przyst¹p do matury odpowiednio przygotowany • Opanuj wszystkie wymagane zagadnienia • Rozwi¹¿ przyk³adowe zadania • Poznaj zasady dzia³ania komputera Jeœli przygotowujesz siê do egzaminu maturalnego z informatyki, chcesz pog³êbiæ wiedzê informatyczn¹, któr¹ zdobywasz w szkole, lub poznaæ budowê komputera i zasady programowania -- zajrzyj do tej ksi¹¿ki. Znajdziesz tu wszystkie informacje, jakich mo¿esz do tego potrzebowaæ. Przeczytasz o g³ównych elementach komputera, urz¹dzeniach peryferyjnych, systemach operacyjnych, sieciach, aplikacjach i programowaniu. Opracowuj¹c „Zagadnienia maturalne z informatyki. Wydanie II”, autorzy wykorzystywali materia³y udostêpnione przez Ministerstwo Edukacji Narodowej, zadania z olimpiad informatycznych oraz podrêczniki szkolne. Dziêki temu przedstawione w ksi¹¿ce zagadnienia s¹ dostosowane do zakresu tematycznego zadañ maturalnych. • Budowa komputera • Urz¹dzenia peryferyjne • Systemy operacyjne i ich zadania • Rodzaje sieci komputerowych • Internet • Bezpieczeñstwo systemów komputerowych i danych • Prawa autorskie i zagadnienia etyczne zwi¹zane z informatyk¹ • Arkusze kalkulacyjne • Bazy danych i jêzyk SQL • Grafika komputerowa

description

Przystąp do matury odpowiednio przygotowany* Opanuj wszystkie wymagane zagadnienia * Rozwiąż przykładowe zadania * Poznaj zasady działania komputera Jeśli przygotowujesz się do egzaminu maturalnego z informatyki, chcesz pogłębić wiedzę informatyczną, którą zdobywasz w szkole, lub poznać budowę komputera i zasady programowania -- zajrzyj do tej książki. Znajdziesz tu wszystkie informacje, jakich możesz do tego potrzebować. Przeczytasz o głównych elementach komputera, urządzeniach peryferyjnych, systemach operacyjnych, sieciach, aplikacjach i programowaniu. Opracowując "Zagadnienia maturalne z informatyki. Wydanie II", autorzy wykorzystywali materiały udostępnione przez Ministerstwo Edukacji Narodowej, zadania z olimpiad informatycznych oraz podręczniki szkolne. Dzięki temu przedstawione w książce zagadnienia są dostosowane do zakresu tematycznego zadań maturalnych. * Budowa komputera * Urządzenia peryferyjne * Systemy operacyjne i ich zadania * Rodzaje sieci komputerowych * Internet * Bezpieczeństwo systemów komputerowych i danych * Prawa autorskie i zagadnienia etyczne związane z informatyką * Arkusze kalkulacyjne * Bazy danych i język SQL * Grafika komputerowa

Transcript of Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Page 1: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Wydawnictwo Helionul. Chopina 644-100 Gliwicetel. (32)230-98-63e-mail: [email protected]

PRZYK£ADOWY ROZDZIA£PRZYK£ADOWY ROZDZIA£

IDZ DOIDZ DO

ZAMÓW DRUKOWANY KATALOGZAMÓW DRUKOWANY KATALOG

KATALOG KSI¥¯EKKATALOG KSI¥¯EK

TWÓJ KOSZYKTWÓJ KOSZYK

CENNIK I INFORMACJECENNIK I INFORMACJE

ZAMÓW INFORMACJEO NOWOŒCIACH

ZAMÓW INFORMACJEO NOWOŒCIACH

ZAMÓW CENNIKZAMÓW CENNIK

CZYTELNIACZYTELNIAFRAGMENTY KSI¥¯EK ONLINEFRAGMENTY KSI¥¯EK ONLINE

SPIS TREŒCISPIS TREŒCI

DODAJ DO KOSZYKADODAJ DO KOSZYKA

KATALOG ONLINEKATALOG ONLINE

Zagadnienia maturalnez informatyki.Wydanie II. Tom IAutorzy: Tomasz Francuz, Marcin SzeligaISBN: 83-7361-925-9Format: B5, stron: 336

Przyst¹p do matury odpowiednio przygotowany

• Opanuj wszystkie wymagane zagadnienia• Rozwi¹¿ przyk³adowe zadania• Poznaj zasady dzia³ania komputera

Jeœli przygotowujesz siê do egzaminu maturalnego z informatyki, chcesz pog³êbiæ wiedzê informatyczn¹, któr¹ zdobywasz w szkole, lub poznaæ budowê komputerai zasady programowania -- zajrzyj do tej ksi¹¿ki. Znajdziesz tu wszystkie informacje, jakich mo¿esz do tego potrzebowaæ. Przeczytasz o g³ównych elementach komputera, urz¹dzeniach peryferyjnych, systemach operacyjnych, sieciach, aplikacjachi programowaniu.

Opracowuj¹c „Zagadnienia maturalne z informatyki. Wydanie II”, autorzy wykorzystywali materia³y udostêpnione przez Ministerstwo Edukacji Narodowej, zadania z olimpiad informatycznych oraz podrêczniki szkolne. Dziêki temu przedstawionew ksi¹¿ce zagadnienia s¹ dostosowane do zakresu tematycznego zadañ maturalnych.

• Budowa komputera• Urz¹dzenia peryferyjne• Systemy operacyjne i ich zadania• Rodzaje sieci komputerowych• Internet• Bezpieczeñstwo systemów komputerowych i danych• Prawa autorskie i zagadnienia etyczne zwi¹zane z informatyk¹• Arkusze kalkulacyjne• Bazy danych i jêzyk SQL• Grafika komputerowa

Page 2: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Spis treści

Tom IWstęp ....................................................................................................9

Część I Komputer z zewnątrz i od środka ........................................15

Rozdział 1. Budowa i działanie komputera PC .........................................................17Historia komputerów klasy PC .............................................................................................. 17

Architektura von Neumanna ............................................................................................ 19Architektura harwardzka .................................................................................................. 21

Architektura komputera ......................................................................................................... 23Płyta główna .................................................................................................................... 23Jednostka centralna .......................................................................................................... 25Magistrale wewnętrzne .................................................................................................... 29Pamięć ............................................................................................................................. 35Urządzenia wejścia-wyjścia ............................................................................................. 40Pamięci masowe .............................................................................................................. 43Karty graficzne ................................................................................................................ 53Monitor, klawiatura i mysz .............................................................................................. 54

Proces startu komputera ......................................................................................................... 55BIOS ................................................................................................................................ 55Uruchomienie systemu operacyjnego MS Windows ....................................................... 60Uruchomienie systemu operacyjnego GNU/Linux .......................................................... 61

Rozdział 2. Systemy operacyjne ..............................................................................63Funkcjonalny model systemu operacyjnego .......................................................................... 63

Zarządzanie sprzętem ...................................................................................................... 63Zarządzanie oprogramowaniem ....................................................................................... 64Zarządzanie danymi ......................................................................................................... 64

Cechy jądra systemu .............................................................................................................. 65Wielozadaniowość ........................................................................................................... 65Wielowątkowość .............................................................................................................. 67Wieloprocesorowość ........................................................................................................ 67

Powłoka systemu .................................................................................................................... 67Sieciowe systemy operacyjne ................................................................................................. 68Przegląd systemów operacyjnych .......................................................................................... 68

AMIGA OS ...................................................................................................................... 68BeOS ................................................................................................................................ 68CP/M ................................................................................................................................ 69

Page 3: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

4 Zagadnienia maturalne z informatyki. Tom I

DOS ................................................................................................................................. 69GNU/Linux ...................................................................................................................... 71Mac OS ............................................................................................................................ 75Mac OS X ........................................................................................................................ 76NetWare ........................................................................................................................... 76OS/2 i Windows NT ........................................................................................................ 76Unix ................................................................................................................................. 77Windows .......................................................................................................................... 78

Rozdział 3. Sieci komputerowe ...............................................................................85Podstawowe pojęcia i terminy ................................................................................................ 85

Korzyści ........................................................................................................................... 85Medium ............................................................................................................................ 86Pakiet ............................................................................................................................... 90Urządzenia sieciowe ........................................................................................................ 91Typy sieci ........................................................................................................................ 95

Topologie lokalnych sieci komputerowych .............................................................................. 96Magistrala ........................................................................................................................ 96Gwiazda ........................................................................................................................... 96Pierścień ........................................................................................................................... 97Topologia pełnych połączeń ............................................................................................ 97Topologie mieszane ......................................................................................................... 97

Technologie sieciowe ............................................................................................................. 98Ethernet ............................................................................................................................ 98Token Ring ...................................................................................................................... 99ATM .............................................................................................................................. 100FDDI .............................................................................................................................. 100Frame Relay ................................................................................................................... 101

Sieci równorzędne i sieci typu klient-serwer ........................................................................ 102Sieci równorzędne .......................................................................................................... 102Sieci typu klient-serwer ................................................................................................. 102

Funkcjonalny model sieci komputerowej ............................................................................. 103Model OSI ..................................................................................................................... 103Stos protokołów TCP/IP ................................................................................................ 104Usługi nazewnicze ......................................................................................................... 116Protokoły zdalnego dostępu ........................................................................................... 117

Rozdział 4. Internet ..............................................................................................119Historia sieci internet ........................................................................................................... 119Usługi internetowe ............................................................................................................... 121

Domain Name Services (DNS) ...................................................................................... 121World Wide Web (WWW) ............................................................................................ 126Poczta elektroniczna ...................................................................................................... 128Grupy dyskusyjne .......................................................................................................... 132File Transfer Protocol (FTP) .......................................................................................... 134Internet Relay Chat (IRC) .............................................................................................. 137Sieci P2P ........................................................................................................................ 138

Język HTML ........................................................................................................................ 144Znaczniki HTML ........................................................................................................... 145Kaskadowe arkusze stylów ............................................................................................ 155

Wyszukiwanie informacji w internecie ................................................................................ 158

Rozdział 5. Bezpieczeństwo systemów komputerowych .........................................163Typowe zagrożenia .............................................................................................................. 163

Wirusy ........................................................................................................................... 164Niechciane programy ..................................................................................................... 164

Page 4: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Spis treści 5

Ujawnienie hasła ............................................................................................................ 165Ataki lokalne .................................................................................................................. 166Ataki zdalne ................................................................................................................... 166Socjotechnika ................................................................................................................. 167Haker ............................................................................................................................. 167Zagrożenie charakterystyczne dla systemu GNU/Linux ................................................ 168Zagrożenie charakterystyczne dla systemu Windows .................................................... 171

Obrona ................................................................................................................................. 172Strategia wielu warstw ................................................................................................... 172

Rozdział 6. Zagadnienia etyczne i prawnezwiązane z ochroną własności intelektualnej i danych ..........................177Rozwój praw autorskich ....................................................................................................... 177

Historia .......................................................................................................................... 178Międzynarodowe prawa autorskie ................................................................................. 179Współczesność ............................................................................................................... 179

Legalność oprogramowania ................................................................................................. 179Licencje ......................................................................................................................... 180Patenty ........................................................................................................................... 183

Egzekwowanie praw autorskich ........................................................................................... 185Przeszukanie .................................................................................................................. 185Zabezpieczenie dowodów .............................................................................................. 186Kara ............................................................................................................................... 186Precedensowe sprawy o naruszenie praw autorskich ..................................................... 187

Etykieta sieciowa (netykieta) ............................................................................................... 188Zasady korzystania z poczty elektronicznej ................................................................... 188Zasady korzystania z Chata i IRC-a ............................................................................... 189Zasady korzystania z grup dyskusyjnych ....................................................................... 18910 przykazań etyki komputerowej ................................................................................. 191

Rozdział 7. Sprawdzian .........................................................................................193Odpowiedzi .......................................................................................................................... 198

Część II Programy użytkowe .........................................................207

Rozdział 8. Arkusz kalkulacyjny ............................................................................209Podstawy pracy z arkuszem kalkulacyjnym MS Excel ........................................................ 209

Wstawianie komórek ..................................................................................................... 209Nazwy ............................................................................................................................ 210Dane ............................................................................................................................... 210Formuły ......................................................................................................................... 211Komentarze .................................................................................................................... 212

Dane tabelaryczne ................................................................................................................ 213Sortowanie ..................................................................................................................... 214Wyszukiwanie ................................................................................................................ 214Sumy częściowe ............................................................................................................. 216

Formatowanie ...................................................................................................................... 217Proste formatowanie ...................................................................................................... 217Automatyczne formatowanie ......................................................................................... 217Warunkowe formatowanie ............................................................................................. 218

Wykresy ............................................................................................................................... 219Tworzenie wykresów ..................................................................................................... 219

Elementy analizy danych ..................................................................................................... 219Rozwiązywanie równań z jedną niewiadomą ................................................................ 220

Page 5: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

6 Zagadnienia maturalne z informatyki. Tom I

Rozdział 9. Relacyjne bazy danych ........................................................................221Baza danych ......................................................................................................................... 222Tabele jako zbiory danych ................................................................................................... 222

Tworzenie tabel za pomocą kreatora .............................................................................. 223Klucz podstawowy ......................................................................................................... 225Tworzenie tabel w widoku projektu ............................................................................... 227

Związki między tabelami ..................................................................................................... 230Projektowanie bazy danych .................................................................................................. 232

Określanie typów obiektów ........................................................................................... 233Określanie atrybutów obiektów poszczególnych typów ................................................ 233Wyodrębnianie danych elementarnych .......................................................................... 234Określanie zależności funkcyjnych zachodzących pomiędzy atrybutami ...................... 234Określanie związków (relacji) zachodzących między encjami .......................................... 235

Implementacja projektu ........................................................................................................ 238Elementy teorii relacyjnych baz danych ............................................................................... 242

Model relacyjnych baz danych ...................................................................................... 242Zasady dotyczące struktury danych ............................................................................... 243Zasady dotyczące pobierania i modyfikowania danych ................................................. 243Zasady dotyczące integralności danych ......................................................................... 247

Normalizacja ........................................................................................................................ 251Pierwsza postać normalna .............................................................................................. 251Druga postać normalna .................................................................................................. 252Trzecia postać normalna ................................................................................................ 252Postać normalna Boyce’a-Codda ................................................................................... 252

Rozdział 10. Podstawy języka SQL ..........................................................................253Historia ................................................................................................................................. 253Kwerendy programu Access ................................................................................................ 255

Kwerendy wybierające dane .......................................................................................... 255Kwerendy krzyżowe ...................................................................................................... 262Kwerendy tworzące tabele ............................................................................................. 263Kwerendy aktualizujące ................................................................................................. 264Kwerendy dołączające ................................................................................................... 264Kwerendy usuwające ..................................................................................................... 266

Język SQL ............................................................................................................................ 267Instrukcje modyfikujące dane ........................................................................................ 267Instrukcje definiujące dane ............................................................................................ 279Instrukcje kontroli dostępu do danych ........................................................................... 282

Rozdział 11. Grafika komputerowa ..........................................................................285Podstawowe pojęcia związane z grafiką komputerową ........................................................ 285

Tekstura ......................................................................................................................... 285Tekstel ........................................................................................................................... 285Wygładzanie (Aliasing) ................................................................................................. 286Filtrowanie dwuliniowe (Bilinear filtering) ................................................................... 286Filtrowanie trójliniowe (Trilinear filtering) ................................................................... 287Filtrowanie anizotropowe .............................................................................................. 287MIP Mapping ................................................................................................................. 287Łączenie alfa (Alpha Blending) ..................................................................................... 287Cieniowanie na podstawie interpolacji kolorów

z wszystkich wierzchołków wielokąta (Gouraud Shading) ......................................... 288Cieniowanie Phong (Phong Shading) ............................................................................ 288Rasteryzacja (Rasterization) .......................................................................................... 288Rendering ....................................................................................................................... 288Śledzenie promieni światła (Ray Tracing) ..................................................................... 288Tesselacja (Tesselation) ................................................................................................. 288

Page 6: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Spis treści 7

Podwójne buforowanie (Double Buffering) ................................................................... 288Z-buffer .......................................................................................................................... 289

Grafika rastrowa ................................................................................................................... 289Najpopularniejsze formaty opisujące grafikę rastrową .................................................. 290

Grafika wektorowa ............................................................................................................... 291Najpopularniejsze formaty grafiki wektorowej .............................................................. 291

Grafika 2D ........................................................................................................................... 292Modele barw .................................................................................................................. 292Reprodukcja barw .......................................................................................................... 296Kalibracja urządzeń ....................................................................................................... 296Reprodukcja barw na wydruku ...................................................................................... 297

Grafika 3D ........................................................................................................................... 298Animacje komputerowe ....................................................................................................... 299

Format MPEG ................................................................................................................ 299Format AVI .................................................................................................................... 300

Tworzenie i obróbka grafiki ................................................................................................. 300GIMP ............................................................................................................................. 300Corel Draw .................................................................................................................... 305ACDSee ......................................................................................................................... 306

Rozdział 12. Sprawdzian .........................................................................................307Odpowiedzi .......................................................................................................................... 311

Dodatki ........................................................................................317

Skorowidz .......................................................................................... 319

Page 7: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Rozdział 5.

Bezpieczeństwo systemówkomputerowych

W pierwszych systemach komputerowych problem bezpieczeństwa praktycznie nieistniał — dostęp do nich miała bardzo ograniczona grupa ludzi (pracownicy firm kompu-terowych oraz wykładowcy i studenci uczelni technicznych), a udostępniane w tych sie-ciach fachowe zasoby były traktowane jak wspólne, w dobrym tego słowa znaczeniu.

W ciągu ostatnich lat nastąpił lawinowy wzrost liczby ataków na komputery — w 2003roku odnotowano ich ponad 900 milionów, pięć lat wcześniej, w roku 1998, „tylko”100 milionów. Szacunkowe dane z roku 1990 mówią o kilkudziesięciu tysiącachataków.

Sytuacja zmieniła się wraz z upowszechnieniem komputerów i internetu oraz coraz licz-niejszymi zastosowaniami komputerów. Dziś na podłączonym do sieci komputerze prze-chowujemy prywatne dane (nie tylko listy, ale również zdjęcia, deklaracje podatkowe,hasła do kont bankowych itd.), a uszkodzenie czy po prostu przerwa w działaniu kom-putera uniemożliwiają nam pracę i wiążą się ze stratą naszego czasu i pieniędzy. Co naj-ważniejsze, dostęp do sieci, zamiast wąskiego grona fachowców, zyskały szerokie masy,w tym osoby, które z nudów, głupoty lub złośliwości próbują zaatakować nasze kom-putery, a internet stał się gigantyczną agencją reklamową.

Typowe zagrożeniaŻeby skutecznie chronić system komputerowy, trzeba poznać typowe zagrożenia. Zewzględu na sposób przeprowadzenia ataku, dzielimy je na:

1. Przypadkowe, automatycznie przeprowadzane za pomocą specjalnych programówi niewymierzone w konkretny system (np. wirusy atakujące wszystkie, a niewskazane komputery).

2. Celowe, też z reguły przeprowadzane przy użyciu specjalistycznych narzędzi,ale bardzo rzadko w całości zautomatyzowane i wymierzone w konkretny system(np. zdobycie przesyłanych w sieci informacji uwierzytelniających i wykorzystanieich do złamania hasła użytkownika).

Page 8: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

164 Część I Komputer z zewnątrz i od środka

Wirusy

Wirusy to niewielkie, z reguły dołączane do innych programów lub plików programy,które są uruchamiane bez wiedzy użytkownika komputera. Działanie wirusów sprowadzasię do dwóch czynności:

1. Niewidocznego dla użytkowników rozpowszechniania się (infekowanie kolejnychkomputerów).

2. Ujawnienia się i zaatakowania komputera (rodzaj ataku zależy jedynieod umiejętności, fantazji i złośliwości twórcy wirusa — może to być wyświetlaniedenerwujących komunikatów, skopiowanie określonych danych, uszkodzeniesystemu operacyjnego czy przeprowadzenie ataku na inny komputer).

Jedyną skuteczną ochroną przed wirusami jest bezustanne sprawdzanie, czy uru-chamiane i kopiowane pliki nie zostały wcześniej zainfekowane. Zadanie to wykonująskanery antywirusowe — programy, które chronią przed uruchomieniem wirusa, i któreumożliwiają sprawdzenie, czy na dyskach twardych nie znajdują się zainfekowane pliki.

Niechciane programy

Wirusy to tylko jedne z wielu niechcianych (tj. takich, których użytkownik świadomienie uruchomiłby na swoim komputerze) programów. Do niechcianych programów zali-czamy ponadto:

1. Programy szpiegowskie (ang. SpyWare) — ich działanie polega na zbieraniuinformacji, które mogą ułatwić atak na komputer albo zostać wykorzystaneprzeciwko jego użytkownikowi — na przykład haseł do systemu operacyjnego,odwiedzanych stron internetowych czy serwerów pocztowych, numerów kartkredytowych, danych o konfiguracji systemu operacyjnego, czy po prostu sekwencjinaciskanych przez użytkownika klawiszy.

Od połowy 2003 roku gwałtownie wzrasta liczba programów, których zadaniem jestujawnienie atakującemu poufnych danych. Jednocześnie programy tego typu są corazgroźniejsze — np. Bugbear.B rozprzestrzeniał się w postaci załącznika do wysyłanychprzez siebie wiadomości elektronicznych, które dzięki wykorzystaniu błędu w progra-mach Microsoft Outlook i Microsoft Outlook Express były odczytywane i wykonywane bezwiedzy użytkownika. Po uruchomieniu Bugbear.B wyłączał znane sobie skanery antywi-rusowe i zarażał znajdujące się na dysku twardym pliki.

2. Programy dodatkowe (ang. AdWare) — instalowane albo z darmowymi bądźdemonstracyjnymi wersjami najróżniejszych programów, albo automatycznie,bez wiedzy odwiedzającego strony WWW użytkownika, programyo najróżniejszym działaniu — od wyświetlania reklam, poprzez zbieranieinformacji o odwiedzanych stronach WWW, aż po zmiany w ustawieniachprogramów i systemu operacyjnego.

Niektóre z takich programów są wykrywane i usuwane przez skanery antywirusowe, jed-nak zdecydowana większość nie jest uznawana za wirusy, co nie oznacza, że nie są oneniebezpieczne. Dlatego oprócz skanera antywirusowego każdy komputer powinien byćchroniony za pomocą specjalnego programu antyszpiegowskiego.

Page 9: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Rozdział 5. Bezpieczeństwo systemów komputerowych 165

Ujawnienie hasła

W większości systemów komputerowych hasło jest jedynym sposobem sprawdzenia,czy dana osoba jest tą, za którą się podaje. Wynika z tego, że jeżeli ktokolwiek poznaTwoje hasło, to będzie mógł skutecznie podszyć się pod Ciebie i uzyskać w ten sposóbdostęp do wszystkich Twoich danych i skonfigurowanych przez Ciebie programów. Dla-tego należy używać wyłącznie bezpiecznych haseł.

Bezpieczne są takie hasła, które znasz tylko Ty, a które nie mogą zostać zdobyte przezinne osoby. W większości wypadków do zdobycia hasła atakujący wykorzystują spe-cjalne programy, umożliwiające sprawdzanie kilkudziesięciu, a nawet kilkuset tysięcy kom-binacji na minutę, tak więc hasło typu Jacek1 albo 1234 zostanie przez nich odkrytew ciągu paru sekund.

Atakujący do zdobycia hasła wykorzystują:

1. Swoją wiedzę o użytkowniku, np. datę urodzenia, przezwisko czy drugie imię.

2. Plik słownika — kolejne sprawdzanie wszystkich zapisanych w nim słów ujawnihasło będące dowolnym wyrazem języka polskiego albo jakiegokolwiek innegojęzyka.

3. Program, który będzie sprawdzał wszystkie możliwe kombinacje liter, cyfr i znakówspecjalnych. Atak tego typu (atak pełnego przeglądu, ang. Brute Force) wymagasprawdzenia ogromnej liczby kombinacji (np. Aa1, A1a, aA1, a1A, 1Aa, 1aA),co nie znaczy, że jest nieskuteczny.

Znając sposoby zdobywania haseł, możemy określić wymogi, jakie powinny spełniać ha-sła, aby ich zdobycie było praktycznie niemożliwe:

1. Po pierwsze, hasło nie może w ogóle przypominać: nazwy użytkownika,Twojego imienia, nazwiska, daty urodzenia, adresu, imienia ulubionego zwierzęcia,autora, tytułu filmu czy książki.

2. Po drugie, hasło nie może być wyrazem jakiegokolwiek języka — hasłainwentaryzacja, agrokultura czy uporządkowywanie są prawie tak samo łatwedo zdobycia jak hasła typu 1234.

3. Po trzecie, hasło nie może być krótsze niż ośmioznakowe, a jeżeli nie mażadnych specjalnych przeciwwskazań, długość hasła powinna wynosić conajmniej 12 znaków.

4. Po czwarte, hasło powinno zawierać przynajmniej kilka

a. wielkich liter alfabetu (od A do Z);

b. małych liter alfabetu angielskiego (od a do z);

c. cyfr (od 0 do 9);

d. znaków specjalnych (np. :, !, $, #, %).

Page 10: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

166 Część I Komputer z zewnątrz i od środka

Najbezpieczniejsze, a jednocześnie łatwe do zapamiętania są hasła wielowyrazowe,np. Jak ja nie lubię poniedziałków czy Jeszcze tylko 315 minut lekcji. Jeżeli z obawy,że zapomnisz hasła stosujesz słabe hasła, zapisz je i schowaj kartkę z nimi tam, gdzieprzechowujesz inne ważne dokumenty — w portfelu. To nie zapisywanie haseł, a zo-stawianie ich ogólnie dostępnych w pobliżu komputera jest powszechnym błędem.

Ataki lokalne

Najprostszym i najskuteczniejszym sposobem zdobycia kontroli nad komputerem jestzapewnienie sobie do niego lokalnego dostępu. O skali zagrożenia atakami lokalnymi mo-że świadczyć fakt, że fachowcy od zabezpieczeń zgodnie przyznają, że osobę, która miałaokazję usiąść przed klawiaturą komputera należy uznać za administratora danegosystemu, znającego wszystkie hasła i tajne dane poszczególnych użytkowników.

Nie ma systemu operacyjnego, który osobie dysponującej odpowiednią wiedzą i zapa-sem czasu uniemożliwiłby zdobycie pełnej kontroli nad dostępnym fizycznie komputerem.

Z tego powodu najskuteczniejszym sposobem ochrony komputera przed atakami lo-kalnymi jest ograniczenie dostępu do niego innym osobom. Absolutnym minimum jestblokowanie pozostawionego bez nadzoru, włączonego komputera.

Ataki zdalne

Podłączenie komputera do sieci wiąże się z dodatkowymi zagrożeniami:

1. Pierwsza grupa zagrożeń jest związana z przesyłaniem danych przez sieć— wysłane pakiety mogą być przechwycone lub podsłuchane przez niepowołaneosoby. Do tej grupy zagrożeń zalicza się:

a. Podsłuchiwanie (ang. Sniffing, Eavesdropping) pakietów przesyłanych przezsieć. W ten sposób atakujący może poznać wszystkie informacje przesyłanejawnym tekstem.

b. Przechwytywanie (ang. Spoofing) przesyłanych pakietów w celu ichmodyfikacji i odesłania do komputera docelowego. Pozwala to atakującemuna podszywanie się pod zaufanego użytkownika sieci.

c. Nakłonienie użytkownika do nawiązania połączenia z wrogim komputerem(ang. Man-in-the-middle attack) i monitorowanie przesyłanych przez topołączenie, nawet szyfrowanych danych.

2. Druga grupa zagrożeń wynika z udostępnienia Twojego komputera innymużytkownikom sieci — każdy z nich będzie mógł próbować połączyć się z Twoimkomputerem i zdalnie uruchomić wrogi program. Do tej grupy zagrożeń zaliczamy:

a. Włamanie do komputera i przejęcie nad nim kontroli. Zdecydowanawiększość ataków tego typu jest przeprowadzana za pomocą zautomatyzowanychnarzędzi — wirusów lub koni trojańskich.

b. Odmowę obsługi (ang. Denial of Service). Atak polegający na zablokowaniukomputera poprzez wysłanie do niego dużej liczby spreparowanych pakietów.

Page 11: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Rozdział 5. Bezpieczeństwo systemów komputerowych 167

Socjotechnika

Nawet najlepsze zabezpieczenia komputera nie będą wiele warte, jeżeli jego użytkownik,świadomie lub nieświadomie, ujawni niepowołanym osobom informacje mające wpływna jego bezpieczeństwo. Duża część ataków na systemy komputerowe jest wymierzonawłaśnie w ich użytkowników — często najprostszym sposobem włamania okazuje sięprzekonanie użytkownika, żeby zdradził swoje hasło.

Socjotechnika lub inżynieria socjalna (ang. Social Engineering) to jeden z najskutecz-niejszych sposobów zdobywania poufnych informacji, polegający na wykorzystaniu wie-dzy z psychologii, naszej ufności (dlaczego uważamy, że każda osoba w niebieskimmundurze jest policjantem?) i nieumiejętnego oceniania ryzyka (dlaczego sądzimy, żew znanym otoczeniu, np. w domu nie może stać nam się krzywda?) oraz podstawowychdanych o użytkownikach atakowanego systemu.

Przykładowy atak socjotechniczny polega na dzwonieniu do wybranych osób i nakłanianiuich (groźbami — podawanie się za nauczyciela lub administratora, prośbami — podawaniesię za kolegę w potrzebie bądź obietnicami — podawanie się za osobę mającą określonewpływy) do zdradzenia hasła. Innym często spotykanym typem ataku jest rozsyłanie wia-domości e-mail, które pod pretekstem przeprowadzenia testów, usunięcia problemu (np.odblokowania konta) lub zbierania informacji mają przekonać do zdradzenia hasła.

Innym sposobem ujawnienia hasła jest jego pozostawienie w pobliżu komputera — nawetnajbardziej skomplikowane hasło, które zostało zapisane na karteczce przyklejonej domonitora, schowanej pod klawiaturą lub w leżącym obok komputera kalendarzu jest nicniewarte.

Haker

Nie sposób pisać o bezpieczeństwie systemów komputerowych z pominięciem hakerów(ang. Hacker). Haker to osoba o wyjątkowych zdolnościach, doskonale znająca tajni-ki języków programowania. Zajmuje się tworzeniem systemów operacyjnych, progra-mów oraz ich ulepszaniem.

Początkowo synonimem słowa haker był zwrot real programmer — w ten sposób okre-ślano tych inżynierów lub absolwentów wydziałów matematyki czy fizyki, którzy zafa-scynowani możliwościami powstającej informatyki pisali programy w asemblerze, For-tranie i kilku innych językach programowania, których nazw nawet nikt już nie pamięta.Do tej grupy należeli m.in. Seymour Cray, Stan Kelly-Bootle czy David E. Lundstrom.

Lata 80. to okres, w którym powstaje odrębna subkultura hakerów — w roku 1978 RandySousa i Ward Christiansen zakładają pierwszy BBS, powstaje charakterystyczny żargon(http://www.tuxedo.org/jargon) i etykieta tego środowiska. W tym czasie systemy PDP-10zostają zastąpione komputerami pracującymi pod kontrolą opracowanego przez hakeraKena Thompsona systemu Unix, a hakerzy zyskują potężne narzędzie w postaci opra-cowanego przez hakera Dennisa Ritchiego języka programowania C. Ci dwaj pano-wie w roku 1974 opublikowali wynik wspólnej pracy — pierwszy system operacyjnynapisany w języku wysokiego poziomu.

Page 12: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

168 Część I Komputer z zewnątrz i od środka

Niedługo później Richard M. Stallman (znany pod pseudonimem RMS), twórcaEMACSa, osoba uznawana za „ostatniego prawdziwego hakera”, zakłada fundacjęwolnego oprogramowania (FSF). W roku 1982 rozpoczynają się prace nad projektemGNU, w ramach którego powstanie bezpłatna wersja systemu Unix napisana w języku C.W roku 1991 haker Linus Torvalds udostępnia utworzone z wykorzystaniem narzędziFSF bezpłatne jądro wersji systemu Unix przeznaczone dla komputerów z procesoremINTEL 386.

W latach 90. powstają takie grupy hakerów, jak założony przez Leksa Luthora Legion ofDoom oraz Master of Deception. Coraz częściej poszczególne grupy i hakerzy „walczą”między sobą, atakując m.in. serwery rządowe czy firmowe. Media i niektóre korporacjezaczynają promować inne, negatywne znaczenie terminu haker — według nich haker toniebezpieczny maniak komputerowy, wręcz groźny przestępca.

Hakerzy to ścisła elita świata informatyki. Jeżeli któryś z nich chciałby zaatakować do-wolny system komputerowy, prawie na pewno udałoby mu się to. Na szczęście bardzoznikoma część ataków przeprowadzana jest przez hakerów. Około 30% ataków jest dzie-łem krakerów, pozostałe 70% — lamerów.

Kraker (ang. Cracker) — to osoba zajmująca się łamaniem zabezpieczeń oprogramo-wania. Dotyczy to zarówno włamań do systemów komputerowych (łamanie zabezpieczeńserwerów), jak i, o wiele częściej, łamania zabezpieczeń programów np. w celu uniknięciaopłaty licencyjnej.

Lamer (ang. Lammer) to osoba z niewielkim zasobem wiedzy informatycznej, któraprzeprowadza ataki za pomocą ogólnie dostępnych narzędzi — niewiedza nie pozwalamu na analizę zabezpieczeń i opracowanie własnych sposobów ich ominięcia. Charakte-rystyczną cechą jest używanie przez nich przydomków zawierających dużą liczbę wiel-kich liter np. SuPeRHaCkEr.

Zagrożenie charakterystyczne dla systemu GNU/Linux

Paradoksalnie, największe zagrożenie dla systemu GNU/Linux wynika z przekonaniao jego bezpieczeństwie. Pogląd ten rozpowszechniany jest zwykle przez adeptów GNU/Linux i prawdopodobnie bierze się z pewnego błędu statystycznego — użytkownikówróżnych dystrybucji GNU/Linux i, co za tym idzie, potencjalnych krakerów jest znaczniemniej niż użytkowników systemów MS Windows.

Zagrożenia systemu GNU/Linux można podzielić na cztery kategorie:

1. Instalowanie niepotrzebnych usług i pozostawianie otwartych portów. Jest tonajczęstszy błąd popełniany przez użytkowników tego systemu. Większość osób,instalując oprogramowanie domyślnie wybiera kompletną instalację. W efekciemamy system przypominający śmietnik z dużą liczbą niepoprawnieskonfigurowanych usług.

Instaluj wyłącznie programy, których używasz. Jeśli w przyszłości będziesz chciał sko-rzystać z nowej usługi, zawsze możesz ją dodać.

Page 13: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Rozdział 5. Bezpieczeństwo systemów komputerowych 169

2. Używanie oprogramowania bez uaktualnień. System dostępny na płycie CD lubpobrany z internetu to system bez poprawek, które wyszły już po jego wydaniu.

Zawsze należy dbać o uaktualnienie systemu i używanie programów w najnowszychwersjach.

3. Nieuważne administrowanie. Systemu sieciowego po zainstalowaniu nie możnazostawić samemu sobie. Należy przeglądać dzienniki usług, dbać o jego aktualizacjei poprawną konfigurację.

Warto zapisać się na listy dystrybucyjne związane z bezpieczeństwem używanegosystemu.

4. Uruchamianie niebezpiecznych usług. Do takich usług zaliczamy FTP, Telnetczy serwer poczty elektronicznej. Powstały one w czasach, kiedy problemombezpieczeństwa nie poświęcano wiele uwagi. Do uwierzytelniania używają onehaseł przesyłanych otwartym tekstem, a więc łatwych do przechwycenia.

Jeśli istnieje konieczność korzystania z tych usług, to należy je zastąpić bezpiecznymiodpowiednikami (SFTP, SSH, SSMTP oraz SPOP).

Rozprzestrzenianie się wirusów w systemach GNU/Linux jest stosunkowo trudneze względu na dużą zmienność tego systemu. Praktycznie każda dystrybucja wprowa-dza pewne zmiany położenia kluczowych plików, różne wersje oprogramowania, częstoz charakterystycznymi dla dystrybucji rozszerzeniami, co praktycznie uniemożliwia na-pisanie wirusa mogącego atakować w sposób uniwersalny ten system. Nawet epidemia ro-baka Slapper w 2002 roku była spowodowana niefrasobliwością administratorów i nie-zainstalowaniem udostępnionych przed wybuchem epidemii uaktualnień.

Budowa podsystemu wejścia-wyjścia nie umożliwia, inaczej niż w systemach Windows,kontrolowania zapisywanych i odczytywanych danych, jednej z podstawowych funkcjiskanerów antywirusowych.

GNU/Linux jest narażony na ataki spowodowane uruchamianiem programów z nie-pewnego źródła. Dla tego systemu charakterystyczne jest rozwijanie aplikacji przez wieluniezależnych programistów, co wraz z bezgranicznym zaufaniem części użytkownikówdo oprogramowania pobranego z internetu może mieć katastrofalne skutki. Przeciwnicywolnego oprogramowania argumentują, że jest ono z definicji bardziej narażone na próbywłamania. Kraker, dysponując kodem źródłowym, ma większe możliwości znalezieniapotencjalnych błędów do wykorzystania. Fakty nie potwierdzają tych zarzutów — do-stęp do kodu źródłowego powoduje szybkie znajdywanie potencjalnych niebezpie-czeństw i ich usuwanie. Dotyczy to jednak dużych, prawidłowo zarządzanych projektów.Projekty rozwijane przez pojedynczych użytkowników zwykle cechują się marną jakościąkodu i wieloma błędami.

Page 14: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

170 Część I Komputer z zewnątrz i od środka

Kilka cech systemu GNU/Linux czynią go stosunkowo odpornym na próby ataków:

System od początku był systemem wieloużytkownikowym. Od samego początkuużytkownicy byli separowani od aplikacji i środowiska innych użytkowników.Aplikacje uruchamiane są z prawami użytkownika, co ogranicza możliwośćpotencjalnych szkód. Również wykorzystywane przez aplikacje bibliotekisą wykonywane z prawami użytkownika. Dzięki temu atakujący nie możewykorzystać błędów np. w module obsługi formatu graficznego GIF do uzyskaniakontroli nad systemem. Dostosowanie aplikacji do pracy z ograniczonymiuprawnieniami powoduje, że rzadko trzeba korzystać z konta administracyjnego.

Aplikacje są modułowe. Dzięki temu (z wyjątkiem KDE i Gnome) nie sązależne od siebie i błąd jednego modułu nie wpływa na pracę innych.

GNU/Linux nie jest oparty na modelu RPC (ang. Remote Procedure Call).RPC wykorzystywany jest do komunikacji pomiędzy programami, ale może teżbyć poważną luką w bezpieczeństwie. RPC umożliwia nakazanie innej aplikacji,często pracującej z zupełnie innymi uprawnieniami, by wykonała pewne czynności.Wykorzystując błędy w oprogramowaniu, użytkownik może wykonać czynności,do których normalnie nie posiadałby wystarczających uprawnień. Aplikacjew systemie GNU/Linux w większości mogą prawidłowo działaćz wyłączonym RPC.

Zagrożenia związane z technologiami RPC i DCOM zostały ograniczone dopiero w dru-gim pakiecie serwisowym dla systemu Windows XP i pierwszym dla systemu WindowsServer 2003.

Domyślnie praktycznie wszystkie aplikacje mają wyłączoną obsługę siecilub też realizują połączenia wyłącznie z lokalnego komputera. Włączeniepotencjalnie niebezpiecznych funkcji wymaga aktywności użytkownikai świadomego wyboru.

Praktycznie nie występują aplikacje lub usługi wymagające do działaniauprzywilejowanego konta administracyjnego. Dzięki temu nawet poważnybłąd danej usługi ogranicza możliwości ataku wyłącznie do konta, z któregoona działała.

Istnieją specjalne rozszerzenia jądra zwiększające bezpieczeństwo. Do takichrozszerzeń należą np. openwall lub Selinux. Szczególnie ta ostatnia nakładkaznacznie rozszerza bezpieczeństwo systemu, poprzez wprowadzenie list ACL(ang. Access Control Lists), co umożliwia stworzenie precyzyjnych ról. Dziękitemu zadania administracyjne można rozdzielić, np. stworzyć osobne kontoadministracyjne do zarządzania użytkownikami, osobne do uaktualnianiasystemu itd.

Istnieje wiele dystrybucji systemu GNU/Linux. Każda z nich cechuje się nieco innympodejściem do problemów bezpieczeństwa i domyślnie instalowanych aplikacji.

Page 15: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Rozdział 5. Bezpieczeństwo systemów komputerowych 171

Zagrożenie charakterystyczne dla systemu Windows

Systemy Windows 9x powstały kilkanaście lat temu — w czasach, kiedy nie było inter-netu, a moc obliczeniowa komputerów domowych była tak mała, że nawet słabe szyfro-wanie zabezpieczało poufne dane przed ich ujawnieniem. Dzisiaj systemy te nie gwa-rantują żadnego bezpieczeństwa, a jedynym sposobem na jego zapewnienie jestaktualizacja systemu operacyjnego.

W ciągu ostatnich dwóch lat podejście firmy Microsoft do kwestii bezpieczeństwauległo jednak radykalnej zmianie — możliwe, że zmiana ta dokonała się zbyt późnoi niektóre osoby nie zmienią już swojej opinii na ten temat.

W ramach projektu wiarygodnych technik komputerowych (ang. Trustworthy Compu-ting) firma Microsoft:

1. Szkoli programistów, pozostałych pracowników i partnerów w zakresie tworzeniabezpiecznego kodu źródłowego oraz identyfikacji luk w zabezpieczeniach.

2. Zmieniła domyślną konfigurację swoich produktów z funkcjonalnejna bezpieczną.

3. Opracowała narzędzia pozwalające na automatyczne zarządzaniezabezpieczeniami, w tym automatyczną aktualizację oprogramowania,ocenę bezpieczeństwa systemu i jego poprawę.

4. Udostępnia zalecenia, w postaci wskazówek i podręczników, ułatwiająceadministratorom i użytkownikom zabezpieczenie używanego oprogramowania.

5. Promuje rozwiązania gwarantujące poufność informacji — wszystkie noweserwery i systemy firmy Microsoft umożliwiają zabezpieczenie przechowywanychw nich danych.

Niestety, systemy Windows nadal padają łatwą ofiarą ataków i kolejnych epidemii wi-rusów. Dlaczego tak jest? Przede wszystkim dlatego, że stanowią większość wszystkichużywanych systemów operacyjnych (ponad 95% komputerów domowych działa podkontrolą jakiejś wersji systemu Windows). W kilkudziesięcioletniej historii systemów ope-racyjnych zawsze najczęściej atakowane były te najpopularniejsze — tak było z syste-mami komputerów PDP-11 TOPS-10 i TOPS-20, z systemem komputerów VAX VMS,z najpopularniejszym później systemem Unix i tak jest teraz z systemem Windows. Mono-kultura jest zawsze mniej odporna, a epidemie rozpowszechniają się w niej o wiele szyb-ciej i pochłaniają więcej ofiar niż w środowiskach mieszanych.

1 stycznia 2004 znanych było mniej więcej pięć i pół tysiąca programów zagraża-jących bezpieczeństwu systemów Windows — narzędzi umożliwiających zautomaty-zowany atak lub najróżniejszego typu wirusów.

Drugim powodem jest wysoki poziom standaryzacji — skoro większość systemówjest tak samo zainstalowana i skonfigurowana, to udane włamanie do jednego z nich możebyć powtórzone podczas atakowania kolejnych.

Page 16: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

172 Część I Komputer z zewnątrz i od środka

Trzecim powodem jest zauważalna niechęć wielu osób do firmy Microsoft. Pojawiasię coraz więcej i to coraz groźniejszych wirusów atakujących systemy Windows — tylkow ciągu drugiego półrocza 2003 roku ujawniono ponad 1700 nowych wirusów. Właściwienie ma miesiąca, żeby nie wybuchła nowa ogólnoświatowa epidemia — dla porównania,pierwsza poważna epidemia wirusów systemu GNU/Linux miała miejsce w roku 1998 (wi-rus Linux.ADM.Worm), a druga (i do momentu przygotowania tej książki, ostatnia)— w roku 2002 (wirus Slapper).

Czwartym powodem jest błędne przekonanie, że administrowanie tym systemem niewymaga specjalnej wiedzy. To prawda, że łatwiej jest uruchomić np. serwer zdalnegodostępu w systemie Windows niż na serwerze GNU/Linux, ale to nie znaczy, że tak uru-chomione usługi będą bezpieczne. Zabezpieczenie systemu operacyjnego, nawet z pomo-cą narzędzi i na podstawie opublikowanych wskazówek, wymaga pracy i wiedzy.

Ciekawe artykuły poświęcone bezpieczeństwu systemu Windows publikowane są w pol-skiej wersji Technetu pod adresem http://www.microsoft.com/poland/technet/article/default.mspx.

ObronaDzisiaj internet jest niebezpiecznym miejscem, w którym nieustannie toczą się walki. Po-uczające może być wyobrażenie go sobie jako świata z filmów i książek historycznychczy mitologicznych — duże miasta (sieci korporacji) są jeszcze względnie bezpieczne,ale poza ich murami, w małych miasteczkach (sieciach osiedlowych) nikt (żaden komputer)nie jest bezpieczny.

Jak nie istnieje bezbłędnie napisany program, tak nie istnieje stuprocentowo bezpiecznysystem komputerowy. Jedyne, co możemy w tej sytuacji zrobić, to zmniejszyć ryzykoudanego ataku.

Strategia wielu warstw

Raz jeszcze odwołamy się do przenośni internetu jako pola walki. Gdybyśmy, dysponującskromnymi środkami, chcieli ochronić nasz dom (komputer), moglibyśmy otoczyć gopalisadą (zaporą połączenia internetowego). Takie rozwiązanie nie zabezpieczy nas przedwszystkimi atakami, ale przed niektórymi — tak.

Żeby zabezpieczenia systemu komputerowego były skuteczne, muszą być szczelne.W naszym przykładzie z wielu kijów zbudowaliśmy palisadę, ale nie wbiliśmy przeddomem jednego, ogromnego pala w nadziei, że atakujący, zamiast go ominąć, nadziejąsię na niego. Niestety, wielu administratorom brakuje wyobraźni i zabezpieczenie sys-temu sprowadzają do szyfrowania wszystkich danych długim, najlepiej 4-kilobajtowymkluczem. Z doświadczenia wiemy, że atakujący, zamiast zgodnie z oczekiwaniami ad-ministratora spędzić eony lat na próbach jego złamania, poświęcą kilka godzin na zdo-bycie interesujących ich danych w inny sposób.

Page 17: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Rozdział 5. Bezpieczeństwo systemów komputerowych 173

Pewna część ataków, których nie zatrzyma palisada może być zatrzymana poprzez za-montowanie ciężkich, szczelnych drzwi1 (zablokowanie nieużywanych usług i nieuru-chamianie pochodzących z niepewnego źródła programów). W ten sposób stworzylibyśmydrugą linię obrony — z filmów wszyscy wiemy, że skuteczne strategie obrony składająsię z kilku elementów (klasyczny przykład to przepaść, stroma góra, fosa, mur, następnymur, wąska ścieżka nad przepaścią, ciężkie drzwi, cały czas strażnicy i wreszcie skarb).

W następnej kolejności powinniśmy zamontować w drzwiach solidny zamek (zaimple-mentować bezpieczne protokoły uwierzytelniania). Jego rola jest inna niż drzwi czy pa-lisady — zamiast wszystkim, ma uniemożliwić wejście (dostęp) nieznanym osobom.

Nie ma żadnych powodów, dla których tej sprawdzonej strategii nie mielibyśmy stosowaćdo obrony systemów komputerowych. Przecież funkcjonalny model komputera przedsta-wia go jako systemem wielowarstwowy (rysunek 5.1).

Rysunek 5.1.Poszczególnewarstwy systemukomputerowego

W każdej z warstw należy wprowadzić inne środki bezpieczeństwa:

1. Użytkownicy to najczęściej atakowany element systemu komputerowego.Niezbędne zabezpieczenia obejmują:

a. uświadomienie im zagrożeń i sposobów ich unikania;

b. nauczenie ich wykrywania wszelkiego rodzaju mistyfikacji (np. fałszywychmaili z prośbami o podanie poufnych danych);

c. nauczenie ich rozpoznawania ataków socjotechnicznych i obrony przed nimi.

2. Bezpośredni, fizyczny dostęp do komputerów, urządzeń sieciowych, a nawetokablowania musi być ograniczony do niezbędnego minimum. W innymprzypadku pozostałe zabezpieczenia będą nieskuteczne — atakujący z łatwościąje ominie.

3. Linia graniczna zawiera wszystkie komputery i urządzenia sieciowebezpośrednio podłączone do publicznej sieci (komputerowej lub telefonicznej)2.Tak jak na większości granic, na granicy systemu komputerowego również należyblokować niepożądany ruch, i sprawdzać poprawność przesyłanych, danych.

1 Albo fosy, w każdym razie nie kolejnej palisady. Ryzyko, że atakujący sforsuje dwie różne przeszkody jest

o wiele mniejsze, niż gdy ma do pokonania kilka takich samych.2 Typowymi urządzeniami linii granicznej są routery.

Page 18: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

174 Część I Komputer z zewnątrz i od środka

4. Zdalny dostęp do komputera musi być kontrolowany. Wiara w to, że wszystkiepróby ataku zostaną zatrzymane na linii granicznej jest taką samą naiwnością,jak wiara w to, że straż graniczna zatrzyma wszystkich złodziei, a skoro rodacysą uczciwi, to nie musimy zamykać samochodów. W sieci lokalnej należy:

a. blokować niepożądane dane,

b. szyfrować poufne dane,

c. sprawdzać tożsamość zdalnych komputerów.

5. Częstym (statystycznie trzecim, po użytkownikach i typowych usługach, np.serwerach WWW) celem ataków jest system operacyjny. Żeby się przed nimiobronić, należy:

a. na bieżąco aktualizować system;

W 2003 roku wykrytych zostało ponad trzy tysiące poważnych luk w zabezpieczeniachsystemów operacyjnych. Co więcej, ponad 70% luk było bardzo łatwych do wykorzysta-nia — przeprowadzenie ataku nie wymagało specjalistycznej wiedzy i często sprowa-dzało się do uruchomienia ogólnie dostępnego w internecie programu.

b. kontrolować dostęp użytkowników do zasobów systemu, przede wszystkimnie korzystać na co dzień z konta administratora;

c. systematycznie monitorować bezpieczeństwo systemu.

6. Nawet najlepsze zabezpieczenie systemu operacyjnego nie jest wiele warte,jeżeli na komputerze są uruchamiane (możliwe, że bez wiedzy użytkownika)wrogie programy. Jednym z najczęstszych błędów jest brak zabezpieczeńw warstwie aplikacji. Najbardziej zagrożone są, umożliwiające zdalny dostęp,aplikacje internetowe — to właśnie w nie jest wymierzona prawie połowawszystkich ataków. Drugi typ zagrożeń polega na uruchomieniu wrogiegoprogramu — jeżeli atakującemu uda się do tego przekonać użytkownika,wszystkie zabezpieczenia będą nieskuteczne, bo system uzna, że użytkownikświadomie wykonał daną operację. Zabezpieczenia tej warstwy powinnyobejmować:

a. aktualizację oprogramowania;

b. blokowanie niechcianych programów;

c. ochronę antywirusową;

d. uniemożliwienie uruchomienia wskazanych programów.

Sześć z dziesięciu ataków najczęściej przeprowadzanych w 2003 roku (dane nieuwzględniają ataków na użytkowników) odbyło się za pośrednictwem protokołu HTTP,a więc były to ataki wymierzone w aplikacje internetowe — przeglądarki, programy pocz-towe lub serwery WWW.

Page 19: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Rozdział 5. Bezpieczeństwo systemów komputerowych 175

7. Od dwóch lat systematycznie rośnie liczba zagrożeń poufnych danychużytkownika — w pierwszej połowie 2002 roku tylko dwa z dziesięciunajpopularniejszych ataków miały na celu zdobycie takich danych, w pierwszejpołowie 2004 roku już osiem z dziesięciu najczęściej zgłaszanych ataków byłowymierzonych w poufne dane użytkowników komputerów. O ile jeszcze paręlat temu zagrożenia dotyczyły prawie wyłącznie przechowywanych na dyskachdanych, to współczesne ataki są wymierzone nie tylko w pliki, ale równieżw hasła, klucze szyfrujące czy sekwencje naciskanych klawiszy. Na bezpieczeństwodanych składają się:

a. kontrola dostępu do plików i folderów;

b. szyfrowanie poufnych danych;

c. regularne tworzenie kopii zapasowych.

Efektem wdrożenia strategii niezależnego zabezpieczenia poszczególnych elementów sys-temu komputerowego jest wielokrotne zmniejszenie ryzyka i zwiększenie szansy wy-krycia ataku. Rozpatrzymy przykład epidemii wirusa Sasser.

Wirus atakował komputery, wykorzystując lukę w bezpieczeństwie systemów Win-dows 2000, XP i 2003. Po zaatakowaniu Sasser kopiuje się do pliku avserve.exe, av-serve2.exe, skynetave.exe, lsasss.exe lub napatch.exe i modyfikuje Rejestr, zapewniającsobie automatyczne uruchamianie podczas startu systemu. Następnie na zaatakowanymkomputerze uruchamiany jest serwer FTP (numer portu zależy od wersji wirusa), a wirusrozpoczyna wyszukiwanie innych podatnych na atak komputerów. Po ich znalezieniu,wykorzystując lukę podsystemu zabezpieczeń LSASS, uruchamia na zdalnym kompute-rze wiersz polecenia, a wykorzystany do ataku komputer jest restartowany.

W przypadku próby ataku na zabezpieczony system komputerowy:

1. Prawdopodobnie trzy na cztery próby ataku przedostaną się przez zaporę liniigranicznej (zatrzymanie ataku wymaga błyskawicznej reakcji administratora).Szansa, że uda się powstrzymać rozprzestrzenianie wirusa jest już dużo większa— w linii granicznej z reguły blokowany jest ruch adresowany na nietypowenumery portów.

2. Jeżeli nawet wirus przedostanie się do sieci lokalnej, to tylko jedna na dwadzieściaprób ataku nie zostanie zatrzymana przez zaporę komputera — w sumie 37 na 1000(0,75∗0,05) ataków okaże się skutecznych — użytkownik może na przykładprzypadkowo zezwolić na komunikację z zaatakowanym komputerem.

3. Jeżeli nawet wirus dostanie się do naszego komputera, to tylko jeden na dziesięćataków nie zostanie wykryty i zatrzymany przez skaner antywirusowy — w sumie4 na 1000 (0,037∗0,1) ataków okaże się skutecznych (zakładamy możliwośćpojawienia się nowej, niewykrywanej jeszcze przez skanery odmiany wirusa.Możemy zmniejszyć ryzyko, codziennie aktualizując sygnatury znanychwirusów).

Page 20: Zagadnienia maturalne z informatyki. Wydanie II. Tom I

176 Część I Komputer z zewnątrz i od środka

4. Jeżeli nawet do tego dojdzie, to zaktualizowany system operacyjny będzie odpornyna dziewiętnaście z dwudziestu prób ataku (na tyle oceniamy ryzyko, że noweodmiany wirusa wykorzystają nieujawnioną dotychczas lukę w zabezpieczeniachsystemu).

5. W sumie, przyjmując pesymistyczny wariant, ryzyko udanego ataku nieprzekracza setnych części procentu — w naszym przypadku 1 na 5000(0,0037∗0,05 = 0,000185) ataków okazałby się skuteczny.