Temat 6. Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

Poniżej znajduje się fragment tematu. Z pełną wersją zapoznasz się w podręczniku Informatyka 1-3.

Wszelkie prawa zastrzeżone. Wszystkie treści na stronie dlaucznia.migra.pl chronione są prawami autorskimi. Dowiedz się więcej.

 
Warto powtórzyć
  1. Jakie formy zabezpieczeń stosuje się w e-bankach?
  2. Jakie są zasady bezpiecznego korzystania z konta bankowego?
  3. Jak sprawdzić informacje dotyczące szyfrowanego połączenia z daną witryną internetową?
 

1. Wprowadzenie

Coraz więcej informacji istnieje wyłącznie w formie cyfrowej. Pieniądze na koncie, cyfrowe zdjęcia, cyfrowe pliki muzyczne czy cyfrowe książki nie posiadają formy fizycznej – istnieją jedynie w postaci zapisu w systemach komputerowych. Usunięcie zapisu cyfrowego jest o wiele prostsze niż zniszczenie materialnego przedmiotu, dlatego ochrona cyfrowych informacji i danych jest bardzo istotna.
Możemy wyróżnić dwie kategorie ochrony danych:

  • ochrona danych przed nieupoważnionym dostępem,
  • ochrona przed utratą danych.

2. Ochrona danych przed nieupoważnionym dostępem

2.1. Kontrola dostępu do danych

Istnieją trzy podstawowe metody uwierzytelniania:

  1. „Coś, co wiem” – do uwierzytelniania wykorzystywane są informacje, któ­re powinien posiadać wyłącznie właściciel konta, np. składający się z cyfr PIN (ang. Personal Identification Number) lub alfanumeryczne hasło.
  2. „Coś, co mam” – do uwierzytelniania wykorzystywane są przedmioty będące w posiadaniu właściciela konta, np. klucz do zamka, klucz elektroniczny, karta dostępu, token (generator kodów).
  3. „Coś, co mnie charakteryzuje” – do uwierzytelniania wykorzystywane są cechy osobowe (biometryczne), np. odcisk palca, wizerunek twarzy, wzór siatkówki, tembr głosu itp.

Czy wiesz że…
najczęściej wykorzystywane hasła (wg danych z 2021 roku) to: 123456, 123456789, 12345, qwerty, password, 12345678, 111111, 123123, 1234567890, 1234567, qwerty123, 000000, 1q2w3e, aa12345678, abc123. Tych haseł nigdy nie używaj!

Ćwiczenie 1. Obliczamy, ile kodów PIN można utworzyć za pomocą czterech cyfr

Odpowiedz na pytanie: Ile można utworzyć czterocyfrowych kodów PIN? Oblicz, ile czasu zabrałoby sprawdzenie wszystkich możliwych kombinacji przy założeniu, że co sekundę sprawdzamy jeden kod.

Ćwiczenie 2. Obliczamy, ile haseł można utworzyć z danej liczby znaków

Wykonaj ćwiczenie zgodnie z treścią w podręczniku.

2.2. Nieupoważniony dostęp do danych w wyniku nieświadomych działań użytkownika

Ćwiczenie 3. Sprawdzamy, jakie dane udostępniamy innym użytkownikom serwisu

Jeżeli korzystasz z jakiegoś serwisu społecznościowego, sprawdź w ustawieniach swojego konta, jakie dane na twój temat są udostępniane innym użytkownikom.

2.3. Nieupoważniony dostęp do danych spowodowany działaniem innych osób

Phishing
Jest to sposób zdobywania poufnych informacji oparty na inżynierii społecznej – poprzez podszywanie się.

Aby ustrzec się przed phishingiem:
  • nie należy klikać na linki znajdujące się w otrzymywanych wiadomościach; w razie potrzeby należy wejść na stronę, wpisując jej adres w przeglądarce lub wybierając dodaną przez siebie zakładkę;
  • w przypadku bezpiecznych połączeń należy zawsze sprawdzać certyfikat strony i nie kontynuować procesu logowania, jeżeli przeglądarka informuje, że certyfikat jest niepoprawny.

Ćwiczenie 4. Szukamy grafiki przedstawiającej phishing

Poszukaj w Internecie grafiki (rysunków, zrzutów ekranowych) ilustrującej przykłady phishingu.

Exploit
Technika ta polega na wykorzystywaniu (ang. exploitation) błędów w systemie ope­racyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu (ang. malicious software, w skrócie malware).

Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktuali­zować wszystkie zainstalowane w komputerze programy.

Ćwiczenie 5. Sprawdzamy funkcje automatycznej aktualizacji systemu operacyjnego

Wykonaj ćwiczenie zgodnie z treścią w podręczniku.

Ćwiczenie 6. Sprawdzamy wersję przeglądarki internetowej

Wykonaj ćwiczenie zgodnie z treścią w podręczniku.

2.4. Odmiany złośliwego oprogramowania

Ransomware
Botnet
Spyware
Keylogger
 
Specjalny program, którego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich naciśniętych klawiszach.
 
Określenie odnoszące się do programów służących do wykradania z komputera różnego rodzaju danych (plików, haseł dostępu, historii odwiedzanych stron).
 
Oprogramowanie instalowane na wielu komputerach. Może zostać wykorzystane np. do wysyłania spamu, przeprowadzania ataków na serwery, operacji prania brudnych pieniędzy itp.
 
Złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące się na dysku. Do ich odszyfrowania niezbędny jest klucz, którym dysponują wyłącznie przestępcy.

Zapoznaj się z punktem 2.4 z podręcznika, żeby poznać szczegółowe opisy i dodatkowe odmiany złośliwego oprogramowania.

2.5. Oprogramowanie zabezpieczające komputer

Podstawową metodą ochrony przed złośliwymi programami jest stosowanie oprogramowania antywirusowego.

Ćwiczenie 7. Sprawdzamy, jaki program antywirusowy zainstalowano na naszym komputerze

Wykonaj ćwiczenie zgodnie z treścią w podręczniku.

Ćwiczenie 8. Sprawdzamy, czy zainstalowano firewall

Wykonaj ćwiczenie zgodnie z treścią w podręczniku.

2.6. Szyfrowanie danych

Jedynym sposobem odczytania zawartości zaszyfrowanego pliku (dysku) jest podanie poprawnego hasła. Jeśli nie pamiętamy hasła, odczytanie danych nie będzie możliwe. Złamanie nowoczesnych algorytmów szyfrowania wymaga wielu lat pracy tysięcy komputerów.

3. Ochrona przed utratą danych

Ćwiczenie 9. Szukamy informacji o serwisach do tworzenia kopii zapasowych w chmurze

Wykonaj ćwiczenie zgodnie z treścią w podręczniku.

Ćwiczenie 10. Tworzymy kopie bezpieczeństwa plików

Wykonaj ćwiczenie zgodnie z treścią w podręczniku.

Przydatne linki

Więcej informacji o programach antywirusowych:
https://top10antywirusow.pl/
https://pl.safetydetectives.com/



Podziel się swoimi sugestiami do tego tematu

Cały czas się rozwijamy i zależy nam, aby treści dostosować do oczekiwań nauczycieli i uczniów. Masz sugestię do tego tematu? Napisz do nas:

Jestem:




Wyrażam zgodę na przesyłanie pocztą elektroniczną informacji o konferencjach i szkoleniach, nowych produktach i usługach, promocjach oraz innych informacji marketingowych.

Wyrażam zgodę na przetwarzanie moich danych osobowych, w celu świadczenia usług na stronie wydawnictwa przez MIGRA sp. z o.o., Wrocław, ul. Świeradowska 51-57 (REGON: 932280050) zgodnie z europejskim rozporządzeniem o ochronie danych osobowych z dnia 27 kwietnia 2016 r. (Dz. Urz. UE L nr 119, str. 1) oraz ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. 2002 nr 144 poz. 1204 z zm.)

Twoja książka

Informatyka 1-3. Podręcznik dla szkół ponadpodstawowych. Zakres podstawowy.
Dołącz do nas
Kontakt
Migra Sp. z o.o.
ul. Świeradowska 51/57
50-559 Wrocław

tel. 71 75 06 230
faks 71 75 06 235
biuro@migra.pl
www.migra.pl
Kapitał zakładowy: 80000 zł
NIP: 896-12-85-858
REGON: 932280050
KRS: 0000104198
Sąd Rejonowy dla Wrocławia-Fabryczna we Wrocławiu, VI Wydział Gospodarczy Krajowego Rejestru Sądowego
Migra Sp. z o.o.
ul. Świeradowska 51/57
50-559 Wrocław

tel. 71 75 06 230
faks 71 75 06 235
biuro@migra.pl
www.migra.pl
Dla nauczyciela
Materiały metodyczne (m.in. scenariusze lekcji, sprawdziany, rozwiązania zadań)
Pomoce dla nauczyciela
Copyright © Migra