Krok 1. Warto powtórzyć. Porozmawiajmy?
👉 Jakie formy zabezpieczeń stosuje się w e-bankach?
👉 Jakie są zasady bezpiecznego korzystania z konta bankowego?
👉 Jak sprawdzić informacje dotyczące szyfrowanego połączenia z daną witryną internetową?
💳 💽 💻 Coraz więcej informacji istnieje wyłącznie w formie cyfrowej. Pieniądze na koncie, cyfrowe zdjęcia, cyfrowe pliki muzyczne czy cyfrowe książki nie posiadają formy fizycznej – istnieją jedynie w postaci zapisu w systemach komputerowych.
❗Usunięcie zapisu cyfrowego jest o wiele prostsze niż zniszczenie materialnego przedmiotu, dlatego ochrona cyfrowych informacji i danych jest bardzo istotna.
Krok 2. Czytaj przez 30 sekund i zapamiętaj tę informację.
Możemy wyróżnić dwie kategorie ochrony danych:
- ochrona danych przed nieupoważnionym dostępem,
- ochrona przed utratą danych.
Krok 3. Ochrona danych przed nieupoważnionym dostępem. Czytaj przez 2 minuty.
1. Kontrola dostępu do danych
Istnieją trzy podstawowe metody uwierzytelniania:
„Coś, co wiem” – do uwierzytelniania wykorzystywane są informacje, które powinien posiadać wyłącznie właściciel konta, np. składający się z cyfr PIN (ang. Personal Identification Number) lub alfanumeryczne hasło.
„Coś, co mam” – do uwierzytelniania wykorzystywane są przedmioty będące w posiadaniu właściciela konta, np. klucz do zamka, klucz elektroniczny, karta dostępu, token (generator kodów).
„Coś, co mnie charakteryzuje” – do uwierzytelniania wykorzystywane są cechy osobowe (biometryczne), np. odcisk palca, wizerunek twarzy, wzór siatkówki, tembr głosu itp.
Czy wiesz że…
najczęściej wykorzystywane hasła (wg danych z 2021 roku) to: 123456, 123456789, 12345, qwerty, password, 12345678, 111111, 123123, 1234567890, 1234567, qwerty123, 000000, 1q2w3e, aa12345678, abc123. Tych haseł nigdy nie używaj!
Krok 4. Ćwiczenie.
Obliczamy, ile kodów PIN można utworzyć za pomocą czterech cyfr. Odpowiedz na pytanie: Ile można utworzyć czterocyfrowych kodów PIN? Oblicz, ile czasu zabrałoby sprawdzenie wszystkich możliwych kombinacji przy założeniu, że co sekundę sprawdzamy jeden kod.
Krok 5. Ćwiczenie.
Obliczamy, ile haseł można utworzyć z danej liczby znaków.
Liczba haseł możliwych do utworzenia za pomocą m znaków to mn , gdzie m - liczba możliwych do wykorzystania znaków, n - liczba znaków w haśle. Oblicz, ile haseł można utworzyć z:
- sześciu liter (małe i wielkie litery są traktowane tak samo);
- ośmiu liter lub cyfr (małe i wielkie litery są traktowane tak samo);
- 10 liter lub cyfr (małe i wielkie litery są rozróżnialne).
na przykład:
mamy 32 litery w alfabecie, jeśli rozróżniamy małe i duże to robi nam się 64, dalej dodajemy do tego 10 cyfr. Zatem możliwości utworzenia 6 znakowego hasła jest 746
Krok 6. Phishing. Exploit
Nieupoważniony dostęp do danych spowodowany działaniem innych osób
Phishing
Jest to sposób zdobywania poufnych informacji oparty na inżynierii społecznej – poprzez podszywanie się.
Aby ustrzec się przed phishingiem:
- nie należy klikać na linki znajdujące się w otrzymywanych wiadomościach; w razie potrzeby należy wejść na stronę, wpisując jej adres w przeglądarce lub wybierając dodaną przez siebie zakładkę;
- w przypadku bezpiecznych połączeń należy zawsze sprawdzać certyfikat strony i nie kontynuować procesu logowania, jeżeli przeglądarka informuje, że certyfikat jest niepoprawny.
Ćwiczenie.
Exploit
Technika ta polega na wykorzystywaniu (ang. exploitation) błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu (ang. malicious software, w skrócie malware).
Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy.
Krok 7. Odmiany złośliwego oprogramowania
Zapoznaj się z tekstem, żeby poznać szczegółowe opisy i dodatkowe odmiany złośliwego oprogramowania.
Keylogger
(z ang. key - klawisz, log - zapisać) to specjalny program, który funkcjonuje w systemie niezauważalny sposób (na przykład nie widać go na pasku zadań). Jego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich zaciśniętych klawiszach (a klawiatury używa się między innym do wprowadzania haseł), a następne przesyłanie zebranych danych do osoby, kontrolującej keyloggera, która może ich użyć do uzyskania dostępu do kont użytkownika w serwisach internetowych w tym do kont bankowych.
Bardziej rozbudowane oprogramowanie tego typu zawiera dodatkowe funkcje, na przykład może w regularnych odstępach czasu rejestrować obrazy z podłączonej do komputera kamery internetowej lub wykonywać zrzuty ekranu.
Istnieją również keyloggert sprzętowe - przejściówki, które wpina się pomiędzy port PS/2 komputera a przewód klawiatury komputera.
Spyware
(z angielskiego spy - szpiegować) to określenie odnoszące się do programów służących do wykrywania z komputera różnego rodzaju danych (plików, haseł, dostępu, historii odwiedzanych stron).
Botnet
Złośliwe oprogramowanie instalowane na wielu komputerach (liczba komputerów największych botnetach do kilka milionów) i kontrolowany przez jedną osobę (grupę przestępczą). Może zostać w wykorzystane na przykład do wysyłania spamu, przeprowadzania ataków na serwery, operacji prania brudnych pieniędzy itp. Komputery wchodzące w skład botnetu nazywa się czasami komputerami zombie.
Ransomware
Złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące się na dysku. Do ich odszyfrowania niezbędny jest klucz którym dysponują wyłącznie przestępcy. Klucz ten udostępniają po zapłaceniu "okupu" (ang. ransom).
Trojan
Nazwa tego rodzaju programu nawiązuje do mitologicznego konia trojańskiego. Mianem tym określa się wszelkiego rodzaju programy, które pod pozorem wykonywania pożytecznych czynności w istocie wykradają dane lub wykonuje inne niepożądane operacje. Przykładem tego rodzaju programu są fałszywe programy antywirusowe.
Wirusy komputerowe
to programu, których głównym celem jest powielanie się, poprzez zarażanie innych programów, rzadziej - dokumentów (tzw makrowirusy). Dodatkowym celem działania wirusa może być uszkodzenie oprogramowania zainstalowanego w komputerze lub systemu plików, a także wykonywanie innych niepożądanych operacji.
Robaki komputerowe
są podobne do wirusów, jednak rozprzestrzeniają się nie poprzez doklejaniу kodu do innych programówб lecz poprzez sieci komputerowe (pocztę elektroniczną, komunikatory, serwisy społecznościowe).
Ćwiczenie.
Krok 8. Oprogramowanie zabezpieczające komputer
Ćwiczenie. Sprawdzamy, jaki program antywirusowy zainstalowano na naszym komputerze.
Krok 9. Ochrona przed utratą danych
Ćwiczenie. Szukamy informacji o serwisach do tworzenia kopii zapasowych w chmurze.
Poszukaj w internecie informacji o serwisach umożliwiających tworzenie kopii zapasowych w chmurze. Porównaj trzy wybrane serwisy, biorąc pod uwagę ilość miejsca dostępnego za darmo oraz koszty przechowywania większej ilości danych.
Wady i zalety chmury internetowej
Komentarze
Prześlij komentarz