Bezpieczeństwo w sieci internetowej
- Szczegóły
- Kategoria: Informacje
- Opublikowano: sobota, 16, kwiecień 2016 10:52
- Super User
- Odsłony: 1521
?W nauce XX i XXI wieku są trzy wielkie rozdziały:
ATOM, KOMPUTER i GEN?.
(Harold Varmus)
Tematem wykładu dr inż. Grzegorza CZEMPIKA w dniu 6 kwietnia 2016 r. dla słuchaczy Piekarskiego Uniwersytetu Trzeciego Wieku było bezpieczeństwo w sieci internetowej.
Wykładowca przedstawił szereg zagadnień, przez które przewijała się myśl, że cały świat usuwa się z drogi człowiekowi, który wie dokąd zmierza. Nakreślił więc krótką historię powstania swojej Firmy Internetowej ?Małpa Cafe Internet? w Piekarach Śl. w roku 1998.
Treść prelekcji skupiona została na następujących zagadnieniach:
- Bezpieczeństwo w Internecie to konieczność każdego użytkownika. Musimy chronić:własne dane, pieniądze i transakcje, tożsamość i prywatność przed atakiem antypiratów a nawet przed operatorem.
- Ktoś nam szkodzi, bo może wystąpić: kradzież z konta bankowego, kradzież danych tożsamości, szpiegostwo, inwigilacje, zainfekowanie wirusem, zniewaga przez innych użytkowników, spam ? komputer zombi, który spowoduje zalew niechcianych informacji.
- Ktoś może również nam zarzucić szkodę w postaci przekazania komputera zombi innej osobie, w postaci piractwa komputerowego oraz oskarżenie o przestępstwo w sieci.
- Każdy komputer może zostać zaatakowany przez wirusy i robaki. Zadaniem użytkownika jest wybranie i zainstalowanie programu antywirusowego (np. AVM, AVG AVAST),które są gratisowe. Wirus to malutki program zdolny do rozmnażania się poprzez doczepianie swojego kodu do innych plików w komputerze. Pojawiają się wirusy plikowe, towarzyszące, hybrydowe, polimorficzne, makrowirusy i inne. Robaki to programy tworzące własne kopie (duplikaty), które wykorzystują luki w programach systemów operacyjnych do przeprowadzania ataków za pośrednictwem poczty elektronicznej e-meil. Robaki mogą zapanować nad kilkoma komputerami jednocześnie. W tym temacie Pan Prowadzący zwrócił szczególną uwagę na podział i zagospodarowanie przestrzeni dyskowej na komputerze, gdzie możemy zainstalować kilka dysków, w tym dysk zewnętrzny, w którym zabezpieczymy najcenniejsze rzeczy. Zainteresowani słuchacze sposobami przechowywania i zabezpieczania dokumentów firmowych, cennych zdjęć rodzinnych, pracy dyplomowej itp. mogą zainstalować backup danych ? sejf danych. Najprostszą metodą w warunkach domowych do tworzenia kopii bezpieczeństwa to skopiowanie wybranych plików na inny nośnik, np. drugi twardy dysk dyskietkę czy płytę CD/DVD. Narzędziem może być Eksplorator Windows lub program nagrywający. Ułatwić zapisy mogą również programy do backupu, z których wiele jest bezpłatnych. Ponadto można chronić dane w dysku w chmurze i serwerze NAS w domu.
- Jak się nie dać zarazić??? Przede wszystkim nie otwierać podejrzanych załączników, nie instalować podejrzanego oprogramowania z nieznanego źródła, uważać na down loadery ? czyli niezłośliwe programy, ale wyświetlające niezliczone ilości reklam. Dużym zagrożeniem są również e-maile z załącznikiem, nie otwierać a usuwać nieznane i podejrzane.
- To samo dotyczy smartfonów, w których nie należy otwierać dziwnych mms-ów, aktualizować system antywirusowy.
- Szczególną uwagę zwracać na transakcje w Internecie. Logując się do banku sprawdzać adres, certyfikat powinien być zaznaczony kolorem zielonym. Kłódka i adres również zielone. Kolor czerwony stanowi zagrożenie. Ważną sprawą są również dobre hasła: złożone i niesłownikowe, zróżnicowane i często zmieniane. Użytkownik może i powinien posiadać kilka maili np. do banku, do zakupów w sieci, nie udostępniać haseł i pinów. Na każde konto inne hasło!!!
- Płatności w Internecie za pomocą karty kredytowej ? uwaga na nr karty!, kartą portmonetką ? przy doładowywaniu konta. Przelewem (Pay You ) ? bez pinu!!! - Pay Pal- konto, na które wpłacamy, logując się widzimy pieniądze na swoim koncie.
- Bit Coin - to bardzo ciekawy sposób na przechowywanie pieniędzy w postaci wirtualnej waluty , a której nikt nie jest jej właścicielem. Nie jest też zależna od innej waluty np. dolara, euro itp., niekontrolowana, ukryta w zaszyfrowanym ciągu walut.
- Czy jesteśmy anonimowi w Internecie. W tym zakresie chroni nas ; prawo telekomunikacyjne, ustawa inwigilacyjna, rola operatora (ISP)
- Pan G. Czempik wyjaśnił również zachowania się w Internecie hakerów i normalnych użytkowników.
- Antypiraci dokonują ataków na prawa autorskie, wymieniają pliki, stosują serwery pułapki, wyłapują numery IP. Więcej wiadomości o systemach firewall stosowanych przez operatorów sieciowych w zakresie bezpieczeństwa możemy znaleźć w przeglądarce.
Wykład dr inż. Grzegorza Czempika bardzo interesujący. Ciekawie i przystępnie przedstawiony. Licznie zgromadzeni Słuchacze zostali wciągnięci w arkana wiedzy z tej dziedziny. Myślę, że będziemy ją pogłębiać i stosować w pracy z komputerem. Dziękujemy.
Niechaj towarzyszą nam w tym następujące zasady:
- ?Do sukcesu nie ma żadnej windy. Trzeba iść po schodach!? ?
- ? Jedyną drogą rozwoju jest ciągłe podnoszenie poprzeczki, jedyną miara sukcesu jest wysiłek, jaki włożyliśmy, aby go osiągnąć!?
Powodzenia! Opracowała : J. Głogowska