Zagrożenia i Bezpieczeństwo w Sieci

Czym jest internet?

Internet (skrótowiec od ang. inter-network, dosłownie „między-sieć”) – ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.

Zagrożenia w internecie:


Niebezpieczne kontakty

Poznając kogoś w internecie, pamiętaj, że nie każdy jest tym, za kogo się podaje. Nigdy nie możesz mieć stuprocentowej pewności, kto tak naprawdę jest po drugiej stronie komputera. W kontaktach z osobami poznanymi w internecie chroń swoją prywatność. Nie podawaj swoich danych osobowych, czyli imienia, nazwiska, adresu czy numeru telefonu. Pod żadnym pozorem nie wysyłaj swojego zdjęcia. Pamiętaj, że ktoś będzie mógł je skopiować, przerobić i przesłać dalej. Spotkania z osobami poznanymi w internecie są niebezpieczne. Jeśli otrzymasz propozycję spotkania od osoby, którą znasz tylko z sieci, koniecznie poinformuj o tym rodziców.


Hejt

W sieci można niekiedy spotkać nieprzyjemne, obraźliwe wpisy, np. pod filmami czy czyimiś postami w serwisie społecznościowym. Takie obrażanie w internecie nazywamy hejtem. Hejt może dotyczyć osób, sytuacji lub wydarzeń. Osoby, które tworzą takie nienawistne, obraźliwe wpisy, nazywamy hejterami. Pamiętaj, by na obraźliwe wpisy nie reagować pod wpływem emocji. Nie udostępniaj hejterskich wpisów, zgłaszaj hejt administratorom serwisu, z którego korzystasz. Sam także powstrzymaj się od obrażania innych w sieci, postaraj się swoją opinię wyrazić w sposób kulturalny.


Nadużywanie internetu

Korzystając z sieci, staraj się zachować umiar. Zbyt długie korzystanie z internetu może się negatywnie odbić na Twoim zdrowiu: możesz mieć bóle głowy, nudności, pogorszenie wzroku, problemy z zasypianiem. Nadużywanie internetu ma także negatywny wpływ na życie rodzinne i kontakty z rówieśnikami. Często osoba, która zbyt wiele czasu spędza w sieci, nie interesuje się życiem poza internetem, zaniedbuje obowiązki domowe, przestaje się kontaktować ze znajomymi, izoluje się od świata


Szkodliwe treści

Nieraz korzystając z sieci, możesz się natknąć na strony, które nie są przeznaczone dla dzieci lub też takie, które zawierają treści ośmieszające osoby o innym kolorze skóry czy wyznaniu. Są one niezgodne z prawem. Treści, które stronach się na nich znajdują, mogą namawiać Cię do złych lub niezdrowych zachowań. Nie można być obojętnym wobec takich stron w internecie. Jeśli przypadkiem trafisz na tego typu treści w sieci, koniecznie poinformuj o tym rodziców lub inną zaufaną osobę dorosłą.


Wirusy

Każde urządzenie, za pomocą którego korzystasz z internetu, powinno mieć zainstalowany program antywirusowy. W krąży mnóstwo niebezpiecznych wirusów. Jeśli któryś z nich dostanie się do Twojego urządzenia, może je trwale uszkodzić lub spowodować stratę ważnych dla Ciebie plików. Aby program antywirusowy był skuteczny, należy go systematycznie aktualizować.


Zasady bezpiecznego Internetu

Bezpieczeństwo w sieci to sprawa niezwykle istotna. Często słyszymy o namierzaniu kogoś przez Internet, o zawieraniu tragicznie kończących się znajomości albo utracie dużej ilości pieniędzy na produkty, które nigdy nie dotarły do klienta. Najczęściej jednak chodzi o zabezpieczenie przed wszelkiego rodzaju złośliwym oprogramowaniem oraz podłączającymi się pod różne pliki niechcianymi linijkami kodu. Tutaj znajdziecie wyliczone zasady, które pozwolą wam ograniczyć te zagrożenia i bezpiecznie korzystać z komputera oraz surfować po ulubionych stronach w sieci.

  1. Pamiętaj o uruchomieniu firewalla. Najlepiej na poziomie średniej ochrony z możliwością ustalania reguł. Jeżeli nie jesteś pewien czy sobie poradzisz z ręczną obsługą reguł, możesz ustawić średni lub nawet wysoki poziom ochrony.
  2. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym.
  3. Aktualizuj - oprogramowanie oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie, często nie mają jej programy darmowe).
  4. Nie otwieraj plików nieznanego pochodzenia.
  5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
  6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  7. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe - jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony - należy je wykryć i zlikwidować.
  8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone (ostrożności nigdy za wiele).
  9. Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (pieniądze, darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  10. Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY.
  11. Ważna zasada dotycząca bezpieczeństwa osobistego: nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  12. Nie wysyłaj w e-mailach żadnych poufnych danych.
  13. Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Do tych zasad można jeszcze dodać jedną, niekoniecznie związaną bezpośrednio z Internetem. Jeżeli chcesz być pewien bezpieczeństwa swojego komputera nie podłączaj do niego dysków przenośnych ani kart pamięci nieznanego pochodzenia, nie podłączaj też swojego dysku do nieznanego komputera.

Wirus komputerowy – program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość użytkownika komputera.



Każde oprogramowanie, które jest szkodliwe dla komputera zwane jest złośliwym. Często używanym na nie słowem jest jego skrótowa wersja z języka angielskiego – Malware, od maliciuous software.
Na co dzielimy Malware?
  1. Worm – swojsko brzmiący robak jest programem, który sam się powiela by rozprzestrzeniać na inne komputery, najchętniej przez sieć. Nie potrzebuje żadnego innego oprogramowania by się pod nie podczepić. Najczęściej robaki nie powodują szkód poza obciążaniem łącza w celu replikacji.Jeden z najsłynniejszych robaków pożerał z kont bankowych pieniądze na 4 miejscu po przecinku (operacje bankowe przy kursach walut posiadają wartości, które normalnie nie są w obiegu) i przelewał je na konto twórcy. Normalnie nie do wyłapania, a grosz do grosza i wyszła z tego ładna sumka.
  2. Exploit – tłumaczenie samego słowa to użytek czegoś na własną korzyść. W naszym przypadku oznacza wykorzystanie luki w systemie lub tylko jednym z zainstalowanych programów (także legalnych i płatnych!) najczęściej w celu przejęcia kontroli nad naszym komputerem. Może później się okazać, iż taki komputer został wykorzystany w ataku na serwis internetowy.
  3. Dialer – oprogramowanie nie mające racji bytu w większości miejsc na świecie. Służy do modyfikacji numeru z jakim łączy się stareńki modem, tak byśmy płacili ogromne rachunki za telefon. Dawniej była to prawdziwa zmora, aktualnie ze świeczką szukać komputera z modemem.
  4. SQL / URL injections – właściwie należałoby napisać ogólnie o „wstrzykiwaniu” fragmentu kodu do już istniejących programów, ale te dwa przypadki są najbardziej popularne. Technika polega na zmianie wykonywanych poleceń podczas działania aplikacji bądź poprzez uruchamianie dodatkowych linków. Linki te mogą zawierać reklamy, czy strony, z których niejednokrotnie złapiemy jeszcze więcej chorób.

Wirus – najbardziej popularne słowo w codziennym słowniku, choć jak widzimy jest on tylko jednym z dzieci złośliwego oprogramowania.
Wirusy dzielimy na:
  1. Wirusy boot sector – jako, że kod realizowany podczas startu komputera (z angielskiego boot właśnie) uruchamia się automatycznie ten sektor jest bardzo wrażliwy na ataki. Wirusy te potrafią wyrządzić przez to wiele szkód. By się im przeciwstawić wiele współczesnych BIOSów (zestawy podstawowych procedur komunikacji sprzętu z systemem operacyjnym) uniemożliwia jakiekolwiek zmiany w tym sektorze poprzez oprogramowanie zewnętrzne.
  2. Makro wirusy – makro to komenda wykonywana skrótem klawiszowym (dla przykładu standardowo CTRL + S oznacza zapis, F1 wywołuje pomoc). Wirusy atakują podstawowe funkcjonalności w komputerze zamieniając ich funkcje. W ten sposób zamiast zapisać dokument w Wordzie może okazać się, że ściągniemy plik z Internetu z kolejnym złośliwym oprogramowaniem, które wyrządzi jeszcze większe szkody.
  3. Wirusy pasożytnicze – poprzednie wirusy atakowały konkretne makro. Tym razem mamy do czynienia z wirusem, który atakuje kolejne makra, zmuszając je do zmian według jego schematu. Co ciekawe, ta metoda jest wolniejsza od ataku poszczególnych makr.
  4. Wirusy wieloczęściowe – jest to dość niebezpieczny rodzaj, który atakuje na wiele sposobów, łącząc atak na boot sector, jak i na zwykłe programy, czy makra. Pierwszym tego typu wirusem był Ghostball odkryty już w 1989 roku.
  5. Wirusy towarzysząceatakują programy tworząc pliki wykonywalne z innym rozszerzeniem, modyfikując oryginalny plik. Gdy przychodzi żądanie uruchomienia programu (na przykład poprzez podwójny klik lewą myszką) wirus powoduje, że to zainfekowana kopia się otwiera. Z pozoru nic się nie zmienia dla użytkownika, choć w tle wirus zbiera żniwo.
Alternatywny tekst

Trojan – czasem zwany koniem trojańskim. Pod wyglądem użytecznej aplikacji bądź ważnego archiwum (na przykład zip, rar) kryje się złośliwe oprogramowanie.
Trojany dzielą się na:
  1. Wabbit / Fork bomb – ten trojan powoduje samoreplikację aż do wyczerpania zasobów komputera. Takie działanie powoduje kompletne zablokowanie komputera. Pierwsza nazwa wzięła się od królkia Bugsa, gdyż oryginalnie był to Rabbit virus związany z tym w jakim tempie króliki powiększają swą rodzinę.
  2. Backdoor – jeśli nie znaleziono luki w naszym systemie, zawsze można nam podesłać tego trojana by otworzyć sobie drzwi do naszego komputera. Często całymi miesiącami możemy nie być świadomi, iż używa się nas do nielegalnej działalności w sieci jako tak zwane zombie PC.
  3. Rootkit – to zestaw narzędzi umożliwiający podszywanie się pod administratora systemu i nadawanie niepożądanemu użytkownikowi uprawnień do działań w naszym komputerze, na które nigdy sami byśmy się nie zgodzili. Nazwa wzięła się od słów Root – określenie administratora w systemach typu Unix oraz kit – zestaw.

Spyware – to w skrócie oprogramowanie, które ma za zadanie zbierać o nas informacje i przesyłać je, bez naszej wiedzy, do twórcy.
Spyware’y dzielą się na:
  1. Scumwareto ogólnie każde oprogramowanie, konkretnie, pobrane z Internetu (w przeciwieństwie do malware, które możemy zdobyć w dowolny sposób) bez naszej wiedzy. Co raz częściej są to nielegalne pliki Cookie, które magazynują nasze preferencje w sieci.
  2. Adware – to chyba jeden z najczęstszych złośliwych programów jaki spotyka każdego użytkownika Internetu. Często instaluje się bez naszej wiedzy i ciężko go usunąć. Wyświetla nam dodatkowe reklamy, które niejednokrotnie nie chcą się zamknąć.
  3. Hijacker BHO – w większości przypadków są to narzędzia instalujące wygaszacze ekranu i paski w przeglądarkach. Dodatkowo często umożliwiają przejęcie komputera. Zastanówcie się dwa razy zanim zainstalujecie darmowy wygaszacz z rybkami.
  4. Keylogger – bardzo niebezpieczne oprogramowanie odczytujące wszystko co piszecie na klawiaturze i wysyłające to w świat. Dzięki niemu można w łatwy sposób uzyskać dane logowania chociażby do waszego konta bankowego. Potem to już krótka droga do robienia przelewów bez waszej wiedzy.
  5. Stealware – pod tym pojęciem kryje się wszystko, co bez naszej wiedzy wysyła do osób trzecich nasze dane, informacje czy pieniądze z kont bankowych, do których uzyskano dostęp.

Cyberprzemoc (cyberbullying, cyberstalking)

To zachowanie, które przy użyciu nowych technologii komunikacyjnych i informacyjnych, ma na celu skrzywdzenie danej osoby bądź grupy. Zwykło się uważać, że cyberprzemocy w głównej mierze doświadczają go młodzi ludzie: młodzież i dzieci, jednak coraz częściej ofiarami tego rodzaju przemocy padają również osoby dorosłe. Rozwój technologii i niemal ciągły dostęp do Internetu skutkują bowiem zaburzeniem proporcji między życiem realnym a tym wirtualnym, między relacjami budowanymi w rzeczywistości i tymi, które realizowane są głównie lub jedynie w cyberprzestrzeni


Rodzaje cyberprzemocy:
Alternatywny tekst

Jak się bronić przed cyberprzemocą?

Jeżeli podejrzewasz, że padłeś ofiarą cyberprzemocy, w sieci pojawiły się treści dotyczące ciebie lub kogoś tobie bliskiego, nie pozostajesz bezbronny. Zawsze możesz zgłosić sprawę na policję, w każdym województwie są policjanci specjalnie wyznaczeni do walki z cyberprzestępstwami. Ważne, aby w takiej sytuacji zachować wszelkie dowody, czyli np.: maile, sms-y, zrzuty ekranu (print screen), linki do stron, na których pojawiły się dotyczące sprawy treści. Warto zawsze poprosić o interwencje administratora danego forum czy portalu zwykle już na tym etapie można dość sprawnie poradzić sobie z agresorem. Często doradza się również ograniczenie jakichkolwiek kontaktów ze sprawcami.


Cyberprzemoc - gdzie szukać pomocy?