BEZPIECZEŃSTWO CYFROWE
Strona: | e-Learning COMMON DIGITAL EDUCATIONAL PLATFORM for SOFT SKILLS & CULTURE OF LABOUR MARKET - DEPS-Skills |
Kurs: | UMIEJĘTNOŚCI CYFROWE (PL) |
Książka: | BEZPIECZEŃSTWO CYFROWE |
Wydrukowane przez użytkownika: | Gość |
Data: | wtorek, 5 sierpnia 2025, 08:18 |
Opis
Czytaj i zdobywaj wiedzę na temat bezpieczeństwa cyfrowego.
1. Dowiedz się więcej o zagrożeniach online. Jak się chronić?
Jest to jedna z najbardziej aktualnych kwestii naszych czasów. Zagrożenia internetowe są różnorodne: zagrożenia technologiczne, utrata danych, zagrożenia prywatności, zagrożenia społeczne (nękanie, przemoc, zastraszanie, nieodpowiednie treści itp.). Jedynym sposobem na ochronę przed zagrożeniami internetowymi jest bycie ich świadomym i ochrona własna. Ważne jest, aby przestrzegać zasady „najpierw pomyśl, później kliknij”. Więcej o zagrożeniach i sposobach ochrony można przeczytać tutaj.
Każde skomputeryzowane miejsce pracy z dostępem do Internetu nie tylko otrzymuje przydatne informacje i usługi informacyjne, ale jest również narażone na wszystkie niebezpieczeństwa związane z Internetem.
Jakie są zagrożenia związane z surfowaniem po Internecie? Dowiedz się, klikając kartę Flip.
Oto niektóre z powodów, dla których komputery są podatne na ataki:
- Użytkownikom często brakuje wiedzy na temat zagrożeń internetowych,
- Nowe komputery na sprzedaż często nie są wystarczająco zabezpieczone przed zagrożeniami internetowymi,
- Użytkownicy nie korzystają z tanich lub bezpłatnych narzędzi technicznych (z powodu braku wiedzy, czasu lub chęci) w celu poprawy bezpieczeństwa komputera.
Środki ochrony przed zagrożeniami:
2. Ochrona komputera: zapora internetowa, program antywirusowy
Głównymi zagrożeniami technologicznymi są wirusy, niechciane i złośliwe oprogramowanie oraz włamania komputerowe. Pomyśl o wirusie jak o nieproszonym sąsiedzie, który wchodzi do twojego domu (tj. komputera) i zaczyna zakłócać jego działanie poprzez „infekowanie” innych aplikacji. Wirusy te mogą pochodzić z różnych źródeł: mogą zaczynać się jako niewinne wiadomości e-mail lub pobrane aplikacje, ale później stają się prawdziwymi problemami, które mogą spowolnić komputer, zniszczyć ważne pliki, a nawet wykraść dane osobowe.
Film International Cyber Security Company na temat cyberbezpieczeństwa stanowi dobrą ilustrację zagrożeń, z którymi możemy się spotkać podczas surfowania po Internecie oraz narzędzi, których możemy użyć, aby się przed nimi chronić.
Źródło: kaspersky.com/blog
Ochrona przed tymi zagrożeniami obejmuje utrzymywanie aktualności oprogramowania antywirusowego, świadome pobieranie i instalowanie oprogramowania, utrzymywanie jego aktualności, usuwanie niepotrzebnych aplikacji i korzystanie z zapory internetowej. Program antywirusowy to ochroniarz komputera, który zawsze wypatruje potencjalnych zagrożeń. Jest jak policjant, który stale sprawdza informacje przychodzące do komputera, szukając oznak, że coś nie jest tak, jak powinno. Gdy znajdzie zagrożenie, odkaża je (program antywirusowy) i zapobiega wszelkim możliwym naruszeniom. Więcej informacji na temat ochrony komputera można znaleźć w tej sekcji.
2.1. Zabkarda (Firewall)
Zapora sieciowa to urządzenie (sprzęt lub oprogramowanie), które tworzy ścianę ochronną między komputerem a Internetem. Może ona chronić komputer przed wieloma hakerami oraz wirusami i robakami komputerowymi.
Co firewall może, a czego nie może zrobić:
Może
- Chronić przed wirusami internetowymi, robakami, które próbują przeniknąć do komputera z Internetu.
- Chronić przed atakami hakerów na komputer
- Zapobiegać wysyłaniu informacji z komputera przez niechciane programy
Nie może
- Chronić przed komputerami, które użytkownik uważa za godne zaufania (np. sąsiedni komputer w sieci lokalnej)
- Chronić przed wirusami internetowymi, robakami otrzymywanymi za pośrednictwem poczty e-mail, przeglądarki lub innych aplikacji.
Ostrzeżenie! Nie zaleca się podłączania komputera do sieci (Internetu) bez uprzedniego zabezpieczenia go sprzętową lub programową zaporą sieciową.
Zapora sprzętowa
Zaleca się ochronę sieci lokalnej za pomocą specjalnego urządzenia zwanego zaporą sprzętową. Urządzenie to powinno zapobiegać wszelkim połączeniom z Internetu do komputerów roboczych. Funkcja ta może być realizowana przez
- wyspecjalizowane urządzenie, które wykonuje tylko funkcje zapory sieciowej
- Router sieciowy lub bezprzewodowy punkt dostępowy z możliwością filtrowania ruchu sieciowego.
- Urządzenie (serwer), które wykonuje wewnętrzne funkcje translacji adresów sieciowych.
Zapora programowa
Nawet jeśli sieć lokalna jest chroniona przez zaporę sprzętową, nie należy zapominać o zagrożeniach pochodzących z tej samej sieci lokalnej. Może to być wrogi sąsiad, współpracownik lub wirus komputerowy. Zapora programowa (Zapora systemu Windows) zainstalowana na komputerze może chronić przed takimi problemami.
Lokalizacja zapory sieciowej w sieci komputerowej
Funkcje zapory sieciowej lub firewalla
- Blokuje połączenia zewnętrzne do aplikacji, które muszą komunikować się tylko w sieci lokalnej (np. serwer bazy danych w sieci lokalnej).
- W zależności od stopnia zaawansowania, może chronić przed różnymi atakami z użyciem protokołu TCP, jeśli atak następuje spoza zapory.
- Potrafi identyfikować i blokować pakiety wysyłane przez niektóre popularne wirusy lub robaki.
- Może blokować serwery internetowe lub usługi sieciowe (np. Skype), jeśli połączenia z nimi są niepożądane w tej sieci.
2.2. Aktualizacja oprogramowania
Ochrona komputera to nie tylko zapory sieciowe czy programy antywirusowe. Jednym z najważniejszych kroków, jakie można podjąć w celu ochrony urządzenia przed zagrożeniami, jest regularna aktualizacja oprogramowania. Zapewnia to, że komputer działa z najnowszymi środkami bezpieczeństwa w celu ochrony przed znanymi zagrożeniami.
Dlaczego aktualizacja oprogramowania jest ważna?
Jak zaktualizować system operacyjny Windows?
Krok 1. Włącz Windows Update:
- Wybierz Start > Ustawienia > Aktualizacja i zabezpieczenia > Windows Update.
- Kliknij Sprawdź aktualizacje, aby sprawdzić dostępność aktualizacji.
Krok 2. Zainstaluj sugerowane aktualizacje:
- Zainstaluj wszelkie aktualizacje krytyczne i dodatki Service Pack oferowane przez system.
- Jeśli masz starszą wersję systemu Windows (np. Windows 7 lub Windows 8), upewnij się, że jest ona nadal obsługiwana lub zaktualizuj ją do nowszej wersji, takiej jak Windows 10 lub 11.
Krok 3. Wykonaj automatyczne aktualizacje:
- Zaleca się włączenie automatycznych aktualizacji, aby system sam pobierał i instalował najnowsze poprawki bezpieczeństwa.
- Aktualizacji wymagają nie tylko główne składniki systemu operacyjnego Windows, ale także dodatkowe zainstalowane aplikacje (takie jak Adobe Acrobat Reader, Java, Winamp itp.).
2.3. Oprogramowanie antywirusowe
Szeroka gama złośliwego oprogramowania - wirusów i robaków internetowych - podróżuje po Internecie. Można je znaleźć w wiadomościach e-mail, kanałach czatu online i innych środkach komunikacji elektronicznej. Zapory sieciowe nie chronią przed wirusami, które docierają pocztą elektroniczną lub z Internetu. Jednym z najlepszych narzędzi do tego celu jest oprogramowanie antywirusowe ze stale aktualizowaną bazą wirusów. Poniżej wymieniono kilka takich systemów:
- Avast! antivirus. Jeden z najpopularniejszych programów antywirusowych, opracowany przez czeską firmę Avast Software. Wyróżnia się wysoką jakością ochrony, przystępnością i intuicyjnym interfejsem użytkownika. Avast oferuje szereg rozwiązań zarówno dla użytkowników domowych, jak i klientów biznesowych, a jego darmowa wersja jest jednym z najczęstszych wyborów, jeśli chodzi o niezawodną ochronę przed wirusami, złośliwym oprogramowaniem i stronami phishingowymi. Avast! 4home - darmowa wersja dla użytkowników domowych.
AVG Anti-Virus. Popularny program antywirusowy opracowany przez AVG Technologies, obecnie część grupy Avast. AVG AntiVirus umożliwia użytkownikom ochronę komputera przed szeroką gamą złośliwego oprogramowania, wirusów, oprogramowania szpiegującego, oprogramowania ransomware i innych zagrożeń cybernetycznych.
-
- Windows Defender. Narzędzie firmy Microsoft do wykrywania złośliwego oprogramowania i zapewnienia stałej ochrony komputera. Dla systemów operacyjnych Windows.
- Lavasoft Ad-aware do wykrywania i usuwania złośliwego oprogramowania reklamowego, szpiegującego i podobnych programów. Ad-aware Standard Edition - bezpłatny do użytku niekomercyjnego.
- McAfee VirusScan. Jeden z najpopularniejszych i najdłużej działających programów antywirusowych na rynku, zaprojektowany i rozwijany przez McAfee Corp. Oprogramowanie to zostało zaprojektowane w celu ochrony komputerów przed wirusami, złośliwym oprogramowaniem, programami szpiegującymi i innymi zagrożeniami internetowymi. "McAfee VirusScan jest znany ze swojej wydajności, stabilności i dodatkowych funkcji bezpieczeństwa.
- BitDefender. Jest to znane na całym świecie oprogramowanie antywirusowe opracowane przez rumuńską firmę Bitdefender. Oferuje kompleksową ochronę przed wirusami, złośliwym oprogramowaniem, ransomware, phishingiem i cyberatakami. Bitdefender jest znany ze swojej skuteczności, wysokiego wskaźnika wykrywania zagrożeń i niskiego wpływu na wydajność komputera.
- Norton Antivirus. Jeden z najstarszych i najbardziej uznanych programów antywirusowych na świecie. Oprogramowanie to oferuje ochronę przed szeroką gamą zagrożeń, takich jak wirusy, robaki, trojany, oprogramowanie szpiegujące, ransomware i cyberataki. Program Norton Antivirus jest stale aktualizowany, aby zapewnić skuteczną ochronę przed najnowszymi zagrożeniami.
Jeśli masz podejrzenia co do pliku otrzymanego z Internetu, możesz go również sprawdzić za pomocą bezpłatnych narzędzi online:
- http://www.kaspersky.com/scanforvirus - sprawdzenie za pomocą narzędzi Kaspersky Labs
- http://www.virustotal.com - sprawdzenie za pomocą kilku różnych systemów antywirusowych
2.4. Niebezpieczne pliki
Kolejnym poważnym problemem jest nadmierna naiwność samych internautów. Internet nie jest bezpiecznym miejscem, ponieważ wraz z potrzebnymi informacjami można również uzyskać złośliwe oprogramowanie i wirusy. Do złośliwych celów hakerzy i wirusy specjalnie spreparowują wiadomości, które nakłaniają niczego niepodejrzewających użytkowników do przejrzenia załączników i wykonania przesłanego programu. Często ofiary takich ataków polegają na fałszywym adresie zwrotnym (pole „Od:” w wiadomości), temacie wiadomości, specjalnie dobranym tekście wiadomości (np. sugestia zainstalowania pobranej poprawki bezpieczeństwa) lub innych funkcjach wiadomości. Ten rodzaj ataku nazywany jest inżynierią społeczną.
Oto kilka wskazówek dla tych, którzy muszą przeglądać pliki otrzymane pocztą elektroniczną lub innymi środkami komunikacji:
- Nigdy nie przeglądaj załączonych plików otrzymanych od nieznajomych, czy to za pośrednictwem poczty e-mail, kanałów czatu (IRC, Skype, ICQ itp.) lub innych środków.
- Jeśli nie spodziewałeś się załącznika, uznaj go za podejrzany, nawet jeśli został wysłany przez kogoś, kogo dobrze znasz. Nawet dokument Word może zawierać instrukcje złośliwego programu.
- Przed otwarciem otrzymanego dokumentu Microsoft Office, w programie Microsoft Word (Excel, Powerpoint itp.) wybierz Narzędzia>Opcje, Zabezpieczenia, Zabezpieczenia makr>Poziom zabezpieczeń, zaznacz Wysoki.
- Upewnij się, że osoba, która podpisała list, rzeczywiście wysłała wiadomość e-mail (zadzwoń do niej, wyślij wiadomość e-mail lub użyj aplikacji komunikacyjnej, takiej jak Skype, ICQ itp,)
- Sprawdź otrzymany plik pod kątem wirusów za pomocą programu antywirusowego. Możesz również sprawdzić otrzymany plik za pomocą narzędzi antywirusowych online, takich jak http://www.kaspersky.com/scanforvirus lub http://www.virustotal.com.
- Upewnij się, że tekst wiadomości jest logiczny - czy nadawca mógł wysłać wiadomość e-mail z załączonym takim plikiem?
2.5. Zadanie. Sprawdź swoją wiedzę
Sprawdź, czego nauczyłeś się o tym, jak chronić swój komputer, odpowiadając na pytania. Jeśli większość pytań była błędna, warto wrócić i ponownie przeczytać materiał w tej sekcji.
3. Prywatność i ochrona danych
Kopia zapasowa jest głównym sposobem zapewnienia bezpieczeństwa danych.
Prywatność i ochrona danych to bardzo ważne aspekty korzystania z Internetu. Oto kilka wskazówek, jak chronić swoją prywatność i dane online:
- Bezpieczeństwo haseł - używaj silnych i unikalnych haseł dla każdego ze swoich kont online. Należy również unikać udostępniania haseł innym osobom;
- Ochrona danych - upewnij się, że Twoje urządzenia i aplikacje są aktualne, aby uniknąć wycieków danych i innych zagrożeń bezpieczeństwa;
- Bezpieczne przeglądanie - unikaj korzystania z publicznych sieci Wi-Fi bez zabezpieczeń, ponieważ może to prowadzić do kradzieży danych. Uważaj także, gdzie umieszczasz swoje dane osobowe;
- Korzystanie z ustawień prywatności - większość witryn internetowych ma ustawienia prywatności, które pozwalają kontrolować, co i w jaki sposób udostępniasz innym;
- Przechowywanie danych - staraj się korzystać z bezpiecznych urządzeń do przechowywania danych i uważaj na to, co przechowujesz na swoich urządzeniach i w Internecie.
Bądź odpowiedzialnym użytkownikiem Internetu i zrozum, jak chronić swoją prywatność i dane online, a także podejmij kroki w celu ochrony siebie i swoich informacji przed złośliwymi podmiotami.
3.1. Kopia zapasowa
Tworzenie kopii zapasowych jest jednym z kluczowych środków zapewniających bezpieczeństwo danych. Pozwala chronić ważne dane przed utratą spowodowaną różnymi przyczynami, takimi jak:
- Błędy techniczne. Awarie dysków twardych, błędy oprogramowania lub inne problemy techniczne mogą spowodować utratę danych.
- Błąd ludzki. Usunięcie lub uszkodzenie danych z powodu nieostrożności (np. nieprawidłowych operacji) jest częstym problemem.
- Złośliwe oprogramowanie. Wirusy i inne złośliwe oprogramowanie mogą uszkodzić lub wprowadzić kod, który niszczy dane.
- Klęski żywiołowe. Pożary, powodzie lub inne klęski żywiołowe mogą spowodować fizyczne uszkodzenie serwerów lub komputerów zawierających ważne dane.
- Kradzież. Dane mogą zostać skradzione wraz z urządzeniami.
Aby zapewnić skuteczne tworzenie kopii zapasowych, ważne jest, aby:
- Regularne tworzenie kopii zapasowych.
- Przechowywanie kopii w różnych lokalizacjach (np. w chmurze, na nośnikach pamięci).
- Sprawdzać procesy odzyskiwania kopii zapasowych, aby upewnić się, że działają zgodnie z przeznaczeniem.
- Używanie automatycznych kopii zapasowych w celu zmniejszenia ryzyka wystąpienia błędów.
Innym ważnym aspektem jest to, że oprócz kopii zapasowych należy stosować inne środki bezpieczeństwa danych, takie jak szyfrowanie, bezpieczeństwo sieci, zapory ogniowe, programy antywirusowe itp.
3.2. Hasła
Głównym celem haseł jest ochrona informacji i innych zasobów komputerowych: wiadomości e-mail, plików na komputerze, urządzeń itp. Hasła można porównać do kluczy do drzwi pokoju - zamykając drzwi, chronisz swój pokój przed złodziejami, wandalami lub nieproszonymi gośćmi. Często zdarza się, że klucz do drzwi jest unikalny i jest mało prawdopodobne, że ktokolwiek znajdzie inny klucz, który może otworzyć drzwi. Im bardziej skomplikowany kształt klucza, tym trudniej będzie znaleźć inny odpowiedni klucz. To samo można powiedzieć o haśle. Im łatwiejsze do odgadnięcia jest hasło, tym mniej bezpieczne będą informacje. Hasła można odgadnąć, znając pewne fakty dotyczące danej osoby (data urodzenia, numer telefonu lub samochodu, imiona członków rodziny itp.) lub po prostu używając popularnych słów słownikowych.
Przykładami złych, słabych haseł są również sekwencje powtarzających się znaków (np. abab1212), sekwencje znaków pasujące do układu klawiatury (np. qwerty).
Dobre hasło powinno składać się z liter (dużych i małych), cyfr i znaków specjalnych. Aby utworzyć dobre i łatwe do zapamiętania hasło, można użyć dobrze znanej frazy. Biorąc pierwsze litery lub spółgłoski (drugie, ostatnie litery) takiej frazy, zmieniając litery na znaki specjalne lub cyfry (przez dowolne skojarzenie), otrzymasz hasło, które jest trudne do odgadnięcia, ale łatwe do zapamiętania.
Przykład:
Weźmy frazę: tata puka, mama puka
Zbierzmy spółgłoski i symbol „,”: Ttkl,Mmml
Wprowadźmy zmiany Tt = 2T; Mmm = 3m .
Otrzymamy hasło 2Tkl,3ml
Uwaga! Nigdy nie używaj hasła w tym przykładzie.
3.3. Korzystanie z bezpiecznych technologii
Podczas pracy w Internecie należy pamiętać, że wysyłane informacje są przesyłane przez niezabezpieczone sieci, tj. wysyłane informacje mogą zostać przechwycone (skradzione) po drodze, a wysyłane informacje mogą nie trafić tam, gdzie myślisz, że je wysyłasz. Tej utracie informacji można zapobiec, szyfrując informacje. Jedną z najpopularniejszych technologii szyfrowania jest SSL.
Wysyłając prywatne informacje, należy wybierać bezpieczne metody transmisji oparte na technologii SSL, takie jak https, pop3s, imaps. Metody te szyfrują przesyłane informacje i chronią je przed ciekawskimi spojrzeniami. Gdy łączysz się z witryną w ten sposób, adres internetowy w przeglądarce zaczyna się na przykład od https:// zamiast http://:
Ikona kłódki w dolnej części przeglądarki przypomina o bezpiecznym logowaniu:
Możesz również poinstruować czytnik poczty, aby korzystał z bezpiecznych metod wysyłania, zaznaczając pole wyboru obok „SSL” (tylko jeśli usługodawca oferuje tę usługę).
Nigdy nie wysyłaj haseł ani innych ważnych informacji za pośrednictwem kanałów czatu - wysyłane rozmowy są zwykle niezaszyfrowane i często niemożliwe jest zweryfikowanie tożsamości osoby, z którą rozmawiasz.
3.4. SPAM
Co to jest SPAM?
SPAM to spam przychodzący pocztą elektroniczną, zwykle w formie promocyjnych wiadomości e-mail, które docierają do skrzynki odbiorczej użytkownika w sposób niechciany i niepożądany. E-maile SPAM zużywają zasoby sieci komputerowej, samych komputerów, za które płacą odbiorcy SPAMu. SPAM pochłania również czas potrzebny na przejrzenie, oddzielenie i usunięcie takich wiadomości e-mail.
W jaki sposób nadawcy SPAM-u znajdują Twój adres e-mail?
Dystrybucja spamu to specyficzny i często skandaliczny biznes, który generuje pewien dochód dla dystrybutorów. Im więcej e-maili wyśle dystrybutor, tym większy będzie jego dochód. Internetowi spamerzy potrzebują więc mnóstwa adresów e-mail, na które mogą wysyłać niechciane reklamy. Te skupiska adresów e-mail są zwykle znajdowane w Internecie - na publicznie dostępnych stronach internetowych, na listach mailingowych. Złośliwi aktorzy używają nawet botów - specjalnych programów, które przeszukują Internet, zbierając adresy e-mail ze stron internetowych. Twój adres e-mail może trafić do archiwum, które następnie zostanie kupione przez spamera internetowego i wykorzystane do dystrybucji reklam. Innym sposobem zbierania adresów jest wykorzystanie wirusów internetowych, które zbierają adresy e-mail z książki adresowej na zainfekowanym komputerze. Wykryte adresy są następnie przekazywane dystrybutorom spamu.
Jak radzić sobie z wiadomościami SPAM?
Trudno jest całkowicie uniknąć wiadomości SPAM - nie każdy czuje się komfortowo ukrywając swój adres e-mail bez publikowania go w Internecie. Nie można też mieć pewności, że wirus nie wykradnie go z komputera kolegi lub znajomego. Możesz jednak użyć pewnych narzędzi do walki z wiadomościami SPAM i powinieneś pamiętać o wskazówkach, aby uniknąć napływu takich wiadomości:
- Nigdy nie odpowiadaj na niechciane e-maile promocyjne. Jakakolwiek odpowiedź na taki e-mail (nawet jeśli jest to prośba o nie wysyłanie więcej spamu) będzie tylko potwierdzeniem dla dystrybutora SPAMu, że jego reklama została obejrzana i że jest więcej reklam do dostarczenia takiemu „przykładowemu” czytelnikowi.
- Często e-maile SPAM są zaprojektowane w taki sposób, że wystarczy rzucić okiem na taką wiadomość, aby zarejestrować swój adres e-mail w bazach danych dystrybutorów SPAM jako potencjalnego czytelnika reklamy. To zachęci ich do wysyłania jeszcze większej ilości spamu. Aby tego uniknąć, należy wyłączyć opcję wyświetlania wiadomości e-mail w formacie HTML.
3.5. Zadanie. Sprawdź swoją wiedzę.
Sprawdź, czego nauczyłeś się o ochronie danych, odpowiadając na pytania. Jeśli większość pytań była błędna, warto wrócić i ponownie przeczytać materiał w tej sekcji.