Przejdź do głównej zawartości

2 klasa. Temat 2. Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

 



Krok 1. Warto powtórzyć. Porozmawiajmy?

👉 Jakie formy zabezpieczeń stosuje się w e-bankach?

👉 Jakie są zasady bezpiecznego korzystania z konta bankowego?

👉 Jak sprawdzić informacje dotyczące szyfrowanego połączenia z daną witryną internetową?


💳 💽 💻 Coraz więcej informacji istnieje wyłącznie w formie cyfrowej. Pieniądze na koncie, cyfrowe zdjęcia, cyfrowe pliki muzyczne czy cyfrowe książki nie posiadają formy fizycznej – istnieją jedynie w postaci zapisu w systemach komputerowych.


Usunięcie zapisu cyfrowego jest o wiele prostsze niż zniszczenie materialnego przedmiotu, dlatego ochrona cyfrowych informacji i danych jest bardzo istotna.


Krok 2. Czytaj przez 30 sekund i zapamiętaj tę informację.

Możemy wyróżnić dwie kategorie ochrony danych:

  • ochrona danych przed nieupoważnionym dostępem,
  • ochrona przed utratą danych.

Krok 3. Ochrona danych przed nieupoważnionym dostępem. Czytaj przez 2 minuty.

1. Kontrola dostępu do danych

Istnieją trzy podstawowe metody uwierzytelniania:


„Coś, co wiem” – do uwierzytelniania wykorzystywane są informacje, któ­re powinien posiadać wyłącznie właściciel konta, np. składający się z cyfr PIN (ang. Personal Identification Number) lub alfanumeryczne hasło.

„Coś, co mam” – do uwierzytelniania wykorzystywane są przedmioty będące w posiadaniu właściciela konta, np. klucz do zamka, klucz elektroniczny, karta dostępu, token (generator kodów).

„Coś, co mnie charakteryzuje” – do uwierzytelniania wykorzystywane są cechy osobowe (biometryczne), np. odcisk palca, wizerunek twarzy, wzór siatkówki, tembr głosu itp.


Czy wiesz że…
najczęściej wykorzystywane hasła (wg danych z 2021 roku) to: 12345612345678912345qwertypassword1234567811111112312312345678901234567qwerty1230000001q2w3eaa12345678abc123
Tych haseł nigdy nie używaj!



Krok 4. Ćwiczenie. 

Obliczamy, ile kodów PIN można utworzyć za pomocą czterech cyfr. Odpowiedz na pytanie: Ile można utworzyć czterocyfrowych kodów PIN? Oblicz, ile czasu zabrałoby sprawdzenie wszystkich możliwych kombinacji przy założeniu, że co sekundę sprawdzamy jeden kod.



Krok 5. Ćwiczenie. 

Obliczamy, ile haseł można utworzyć z danej liczby znaków. 


Liczba haseł możliwych do utworzenia za pomocą m znaków to mn , gdzie m - liczba możliwych do wykorzystania znaków, n - liczba znaków w haśle. Oblicz, ile haseł można utworzyć z:

  • sześciu liter (małe i wielkie litery są traktowane tak samo);
  • ośmiu liter lub cyfr (małe i wielkie litery są traktowane tak samo);

  • 10 liter lub cyfr (małe i wielkie litery są rozróżnialne).


na przykład: 

mamy 32 litery w alfabecie, jeśli rozróżniamy małe i duże to robi nam się 64, dalej dodajemy do tego 10 cyfr. Zatem możliwości utworzenia 6 znakowego hasła jest 746


Krok 6. Phishing. Exploit

Nieupoważniony dostęp do danych spowodowany działaniem innych osób

Phishing
Jest to sposób zdobywania poufnych informacji oparty na inżynierii społecznej – poprzez podszywanie się.

Aby ustrzec się przed phishingiem:

  • nie należy klikać na linki znajdujące się w otrzymywanych wiadomościach; w razie potrzeby należy wejść na stronę, wpisując jej adres w przeglądarce lub wybierając dodaną przez siebie zakładkę;
  • w przypadku bezpiecznych połączeń należy zawsze sprawdzać certyfikat strony i nie kontynuować procesu logowania, jeżeli przeglądarka informuje, że certyfikat jest niepoprawny.

Ćwiczenie. 


Poszukaj w Internecie grafiki (rysunków, zrzutów ekranowych) ilustrującej przykłady phishingu.
👇


Exploit

Technika ta polega na wykorzystywaniu (ang. exploitation) błędów w systemie ope­racyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu (ang. malicious software, w skrócie malware).


Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktuali­zować wszystkie zainstalowane w komputerze programy.



Krok 7. Odmiany złośliwego oprogramowania


Zapoznaj się z tekstem, żeby poznać szczegółowe opisy i dodatkowe odmiany złośliwego oprogramowania. 


Keylogger 

(z ang. key - klawisz, log -  zapisać) to specjalny program, który funkcjonuje w systemie niezauważalny sposób (na przykład nie widać go na pasku zadań). Jego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich zaciśniętych klawiszach (a klawiatury używa się między innym do wprowadzania haseł), a następne przesyłanie zebranych danych do osoby, kontrolującej keyloggera, która może ich użyć do uzyskania dostępu do kont użytkownika w serwisach internetowych w tym do kont bankowych.
Bardziej rozbudowane oprogramowanie tego typu zawiera dodatkowe funkcje, na przykład może w regularnych odstępach czasu rejestrować obrazy z podłączonej do komputera kamery internetowej lub wykonywać zrzuty ekranu.
Istnieją również keyloggert sprzętowe - przejściówki, które wpina się pomiędzy port PS/2 komputera a przewód klawiatury komputera.


Spyware 

(z angielskiego spy - szpiegować) to określenie odnoszące się do programów służących do wykrywania z komputera różnego rodzaju danych (plików, haseł, dostępu, historii odwiedzanych stron).


Botnet

Złośliwe oprogramowanie instalowane na wielu komputerach (liczba komputerów największych botnetach do kilka milionów) i kontrolowany przez jedną osobę (grupę przestępczą). Może zostać w wykorzystane na przykład do wysyłania spamu, przeprowadzania ataków na serwery, operacji prania brudnych pieniędzy itp. Komputery wchodzące w skład botnetu nazywa się czasami komputerami zombie.


Ransomware 

Złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące się na dysku. Do ich odszyfrowania niezbędny jest klucz którym dysponują wyłącznie przestępcy. Klucz ten udostępniają po zapłaceniu "okupu" (ang. ransom).


Trojan

Nazwa tego rodzaju programu nawiązuje do mitologicznego konia trojańskiego. Mianem tym określa się wszelkiego rodzaju programy, które pod pozorem wykonywania pożytecznych czynności w istocie wykradają dane lub wykonuje inne niepożądane operacje. Przykładem tego rodzaju programu są fałszywe programy antywirusowe.


Wirusy komputerowe 

to programu, których głównym celem jest powielanie się, poprzez zarażanie innych programów, rzadziej - dokumentów (tzw makrowirusy). Dodatkowym celem działania wirusa może być uszkodzenie oprogramowania zainstalowanego w komputerze lub systemu plików, a także wykonywanie innych niepożądanych operacji.


Robaki komputerowe 

są podobne do wirusów, jednak rozprzestrzeniają się nie poprzez doklejaniу kodu do innych programówб lecz poprzez sieci komputerowe (pocztę elektroniczną, komunikatory, serwisy społecznościowe).


Ćwiczenie.



Krok 8. Oprogramowanie zabezpieczające komputer


Ćwiczenie. Sprawdzamy, jaki program antywirusowy zainstalowano na naszym komputerze.



Krok 9. Ochrona przed utratą danych


Ćwiczenie. Szukamy informacji o serwisach do tworzenia kopii zapasowych w chmurze.

Poszukaj w internecie informacji o serwisach umożliwiających tworzenie kopii zapasowych w chmurze. Porównaj trzy wybrane serwisy, biorąc pod uwagę ilość miejsca dostępnego za darmo oraz koszty przechowywania większej ilości danych.



Wady i zalety chmury internetowej













Komentarze