Wykład ten powstał przy współpracy z mgr inż. Andrzejem Mazurkiem, zajmującym się mechanizmami uwierzytelniania i certyfikacji w systemach informatycznych

 System operacyjny jest składnikiem systemu komputerowego. Ten zaś wchodzi w skład większego organizmu jakim jest system informatyczny. Pod pojęciem systemu informatycznego rozumiemy zespół elementów sprzętowych i programowych służący do gromadzenia, przetwarzania i przesyłania danych. Dane gromadzone przez system informatyczny modelują najczęściej określony fragment rzeczywistości i podlegają określonym regułom przetwarzania. Problem bezpieczeństwa i ochrony danych (informacji) przechowywanych przez systemy informatyczne nabiera coraz większego znaczenia. Liczba osób korzystających z systemów informatycznych ciągle rośnie, a ostatnie lata przynoszą ciągły, dynamiczny rozwój usług internetowych, usług teleinformatycznych, handlu elektronicznego i bankowości elektronicznej. Łatwo sobie wyobrazić jakie skutki dla funkcjonowania przedsiębiorstwa mogą wiązać się z utratą lub niekontrolowaną zmianą danych  elektronicznych.

 

Zagrożenia dla danych przechowywanych w systemach teleinformatycznych są bardzo różnorodne. Należą do nich zarówno działania mogące spowodować zniszczenie, uszkodzenie lub zmianę danych w systemie jak również zmierzające do odczytania (skradzenia) ich przez osoby nieuprawnione.

Zbiory danych należące do użytkownika podłączonego do systemu otwartego (a więc udostępnionego w sieci publicznej) mogą zostać zniszczone np. w wyniku działania wirusów lub odczytane przez hakera. Mogą też zostać zniekształcone lub zniszczone w czasie transmisji np. w wyniku awarii lub też celowego działania innych osób. W ich wyniku może nastąpić zarówno utrata danych, przechwycenie przez osoby nieupoważnione jak również naruszenie integralności i spójności systemu (bazy danych), do którego dane te zostały przesłane. Przedstawimy teraz kilka zagrożeń, które są związana z atakami na systemy informatyczne dokonywanymi z zewnątrz.

Dane w systemie informatycznym są bezpieczne jeśli spełnione są następujące dwa warunki:

Problem bezpieczeństwa systemu informatycznego należy rozpatrywać w dwu zasadniczych kategoriach:

  NASTĘPNA