WORTAL             INFORMACYJNO             EDUKACYJNY               MŁODYCH
  STRONA SZKOLNA      BEZPIECZNA SZKOŁA    SZKOŁA Z KLASĄ      O STRONIE       KSIĘGA GOŚCI      LINKI







































web stats stat24


Bezpieczny Internet.

Włamania komputerowe.


         Korzystając z komputera podłączonego do sieci Internet, albo chociażby sieci osiedlowej, blokowej, bezprzewodowej, czy jakiejkolwiek innej, skazani jesteśmy na kontakt z innymi jej użytkownikami.


W pewnych sytuacjach może się zdarzyć, że będzie to kontakt miły, poznamy nowych ludzi, a może i przyjaciół. Zyskamy cenne informacje, zaoszczędzimy czas czerpiąc wiedzę z doświadczeń innych użytkowników tejże sieci. Możemy korzystać z zasobów i usług, które oferuje omawiana przez nas sieć (a konkretniej urządzenia podłączone do omawianej sieci). Jednak nie ma róży bez kolców. Tak jak i w życiu, oprócz rzeczy miłych, można natknąć się na nieprzyjemne sytuacje, spotkać ludzi, którzy okazują nam wrogość, a także stać się ofiarą „złośliwości rzeczy martwych”. Ważne jest, aby zdać sobie sprawę z kilku czynników określających bezpieczeństwo naszego egzystowania w cyberświecie:

  • Każdy z nas korzystając z dostępu do sieci kieruje się jakąś logiką . Świadomie, lub nieświadomie. Należy mieć świadomość tego, że w zależności od podejścia, jakie obierzemy w stosunku do reszty cyberświata, zależeć będzie po części nasz komfort.


  • Niezależnie od podjętych, lub niepodjętych działań i tak jesteśmy skazani na kontakt ze złośliwymi automatami, które raz uruchomione działają niezależnie od woli właścicieli komputerów, które wcześniej padły ich ofiarą. Autor tekstu kilkukrotnie przeprowadzał próby polegające na podłączeniu do sieci Internet komputera, który oczekiwał na połączenia pochodzące od wirusów, robaków internetowych i innych programów działających na szkodę właściciela komputera. Średnio atak następował po 30 sekundach od podłączenia. Na 20 prób połączenie złośliwe (atak) następowało za każdym razem. Nie należy liczyć na to, że uda nam się uniknąć takiego zagrożenia.


  • Warto zdać sobie sprawę, że czynności, które należy uczynić, aby znacząco podnieść bezpieczeństwo pracy na swoim komputerze zajmują stosunkowo niewiele czasu. Czynności takie są łatwe do wykonania nawet przez osobę nie będącą komputerowym specjalistą. Większość narzędzi zwiększających bezpieczeństwo jest przyjazna użytkownikowi. Interfejs użytkownika jest najczęściej bardzo czytelnie zaprojektowany i praktycznie niemożliwe jest niewłaściwe użycie takiego narzędzia. Większość działań które możemy podjąć ma charakter profilaktyczny. Łatwiej jest sprzątać mieszkanie raz na kilka dni aniżeli raz na rok, gdy mamy epidemię, nie możemy niczego znaleźć, a sąsiedzi narzekają, że robactwo przechodzi od nas do nich ;-). Część narzędzi jest w stanie wykonywać swoją pracę automatycznie, bez ciągłej ingerencji użytkownika. Taka samoczynna miotła jeszcze dość długo nie pojawi się w naszych domach, więc warto skorzystać z jej komputerowego odpowiednika pracując na komputerze.


  • Znajomość podstawowych zasad bezpieczeństwa komputerowego w zupełności wystarczy użytkownikowi, aby znacząco podnieść jakość bezpieczeństwa pracy. Tak prosta czynność jak ustawienie hasła ograniczającego dostęp do stacji komputerowej to już duży sukces.


  • Większości autorów tego typu artykułów cisną się na palce drobne pogróżki o hackerach, którzy przejęli lub przejmą władzę nad naszym komputerem. Tu jednak nie chcemy tego robić. Warto pamiętać jednak o pewnych zasadach pracy: tak, jak zamykamy drzwi do domu, żeby ustrzec się przed złodziejem, tak samo starajmy się zamykać niepotrzebnie otwarte komputerowe drzwi.


  • Bardzo istotnym elementem takiego "zamykania drzwi" jest regularna aktualizacja systemu na naszym komputerze. Przykładowo, dla systemów Windows, bieżące aktualizacje są dostępne pod adresem http://windowsupdate.microsoft.com/. Witryna jest zbudowana w sposób bardzo prosty, sama prowadzi nas do przodu, automatycznie wybiera najważniejsze elementy do zaktualizowania. Aktualizacje można zautomatyzować włączając „aktualizacje automatyczne” w systemie Windows (XP i nowsze). Już same aktualizacje zamkną większość dróg do naszego systemu potencjalnym napastnikom.


  • Kolejny ważny warunek: nie korzystajmy z oprogramowania, co do pochodzenia którego nie mamy pewności. Po pierwsze możemy paść ofiarą złośliwego programu, który może nam zaszkodzić (uszkadzając zawartość dysku naszego komputera, publikując informacje o naszej działalności na komputerze, umożliwiając korzystanie z naszego komputera obcym osobom, co może prowadzić np. do przejęcia kontroli nad komputerem, gdy my właśnie płacimy rachunki w banku elektronicznym).


  • Po drugie, nie mając pewności co do pochodzenia programu, możemy złamać prawo dotyczące własności intelektualnej. Jeśli mamy w komputerze nagrywarkę płyt kompaktowych, warto przynajmniej raz w miesiącu nagrywać swoje dokumenty na płytę (na przykład CDRW). W razie awarii komputera większość programów można zainstalować ponownie, jednak o utracone dane musimy wtedy martwić się sami. Nagrywanie płyty trwa zwykle kilka-kilkanaście minut. To stosunkowo niedużo czasu w porównaniu ze żmudnym pisaniem dokumentów od nowa i proszeniem znajomych o przysłanie niektórych z nich ponownie.


  • Jeśli łączysz się z siecią bezprzewodowo (przy użyciu karty WLAN lub innej) koniecznie poproś o właściwą konfigurację specjalistę. Zwykle dostawcy tego typu usług chętnie pomogą Ci przygotować się do pracy w sieci. Pamiętaj, że w wypadku użycia takiej karty (jeśli nie posiadasz odpowiednich zabezpieczeń) połączyć się z Tobą może prawie każdy (w wypadku WLAN dodatkowo Twoja aktywność może zostać wykryta przez osoby mające komputer z podobną kartą i znajdujące się w pobliżu).


  • Kolejną kontrowersyjną sprawą są próby podszycia się pod bank, zwane "phishingiem". Polegają one na próbie wmówienia użytkownikowi, że musi on podać bankowi pewne informacje - najczęściej numer karty oraz kod PIN do niej. Najczęściej próby takie są podejmowane poprzez wiadomość email, która wygląda na taką, która przyszła z banku, w którym mamy konto. Należy pamiętać, że bank nigdy nie potrzebuje tego typu informacji, gdyż wszystkie dane dotyczące nas są zwykle zapisane w bezpiecznych systemach bankowych. Pamiętaj, że jeśli zaszłaby potrzeba przekazania bankowi ważnych informacji, możesz ten fakt potwierdzić w oddziale, czy też na infolinii banku (numer do niej znajduje się zwykle na Twojej karcie płatniczej lub kredytowej). Pamiętaj też, że połączenie z bankiem powinno być zrealizowane w sposób bezpieczny (możesz się o tym przekonać, gdy na dolnym pasku przeglądarki widać narysowaną małą kłódkę). Jeśli przed wejściem na stronę komputer poinformuje Cię, że certyfikat połączenia jest niewłaściwy, lub nieważny, nie korzystaj z tego połączenia.


  • Jeśli dotychczas opisywane czynności wydały Ci się skomplikowane, lub wręcz nie do przejścia, nic straconego! Poproś znajomego informatyka (jeśli takiego nie znasz, zapytaj znajomych) o pomoc. Większość czynności przy przeglądzie komputera da się pogodzić z miłą rozmową przy kawie ;) a sami informatycy to z reguły dość mili ludzie ;).


  • Poproś informatyka o zainstalowanie antywirusa i przeskanowanie komputera, zaktualizowanie oprogramowania, zainstalowanie i skonfigurowanie firewalla, właściwą konfigurację przeglądarki internetowej, weryfikację oprogramowania na Twoim komputerze. Nie zapomnij także poprosić go, żeby nauczył Cię (jeśli to technicznie możliwe), jak archiwizować swoje dokumenty. W najpoważniejszym wypadku cała operacja powinna zająć nie więcej, niż jedno popołudnie i kawałek wieczoru. Możesz także dowiedzieć się więcej na temat bezpieczeństwa Twojego komputera pod bezpłatną infolinią 0 801 802 000.

























































  •       © 2005  Szkoła Podstawowa nr 4 im. Mikołaja Kopernika
    ul. Włókniarzy 10A
    34 - 120  Andrychów
    tel./fax (033) 875 - 20 - 82,
    kontakt e-mail: sp4an@interia.pl      
    Webmaster kontakt e-mail: ew70@poczta.onet.pl
    Wszystkie prawa zastrzeżone