Temat 6. Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych
Poniżej znajduje się fragment tematu. Z pełną wersją zapoznasz się w podręczniku Informatyka 1-3.
Wszelkie prawa zastrzeżone. Wszystkie treści na stronie dlaucznia.migra.pl chronione są prawami autorskimi. Dowiedz się więcej.
Warto powtórzyć
Jakie formy zabezpieczeń stosuje się w e-bankach?
Jakie są zasady bezpiecznego korzystania z konta bankowego?
Jak sprawdzić informacje dotyczące szyfrowanego połączenia z daną witryną internetową?
1. Wprowadzenie
Coraz więcej informacji istnieje wyłącznie w formie cyfrowej. Pieniądze na koncie, cyfrowe zdjęcia, cyfrowe pliki muzyczne czy cyfrowe książki nie posiadają formy fizycznej – istnieją jedynie w postaci zapisu w systemach komputerowych. Usunięcie zapisu cyfrowego jest o wiele prostsze niż zniszczenie materialnego przedmiotu, dlatego ochrona cyfrowych informacji i danych jest bardzo istotna.
Możemy wyróżnić dwie kategorie ochrony danych:
ochrona danych przed nieupoważnionym dostępem,
ochrona przed utratą danych.
2. Ochrona danych przed nieupoważnionym dostępem
2.1. Kontrola dostępu do danych
Istnieją trzy podstawowe metody uwierzytelniania:
„Coś, co wiem” – do uwierzytelniania wykorzystywane są informacje, które powinien posiadać wyłącznie właściciel konta, np. składający się z cyfr PIN (ang. Personal Identification Number) lub alfanumeryczne hasło.
„Coś, co mam” – do uwierzytelniania wykorzystywane są przedmioty będące w posiadaniu właściciela konta, np. klucz do zamka, klucz elektroniczny, karta dostępu, token (generator kodów).
„Coś, co mnie charakteryzuje” – do uwierzytelniania wykorzystywane są cechy osobowe (biometryczne), np. odcisk palca, wizerunek twarzy, wzór siatkówki, tembr głosu itp.
Czy wiesz że…
najczęściej wykorzystywane hasła (wg danych z 2021 roku) to: 123456, 123456789, 12345, qwerty, password, 12345678, 111111, 123123, 1234567890, 1234567, qwerty123, 000000, 1q2w3e, aa12345678, abc123. Tych haseł nigdy nie używaj!
Ćwiczenie 1. Obliczamy, ile kodów PIN można utworzyć za pomocą czterech cyfr
Odpowiedz na pytanie: Ile można utworzyć czterocyfrowych kodów PIN? Oblicz, ile czasu zabrałoby sprawdzenie wszystkich możliwych kombinacji przy założeniu, że co sekundę sprawdzamy jeden kod.
Ćwiczenie 2. Obliczamy, ile haseł można utworzyć z danej liczby znaków
Wykonaj ćwiczenie zgodnie z treścią w podręczniku.
2.2. Nieupoważniony dostęp do danych w wyniku nieświadomych działań użytkownika
Ćwiczenie 3. Sprawdzamy, jakie dane udostępniamy innym użytkownikom serwisu
Jeżeli korzystasz z jakiegoś serwisu społecznościowego, sprawdź w ustawieniach swojego konta, jakie dane na twój temat są udostępniane innym użytkownikom.
2.3. Nieupoważniony dostęp do danych spowodowany działaniem innych osób
Phishing
Jest to sposób zdobywania poufnych informacji oparty na inżynierii społecznej – poprzez podszywanie się.
Aby ustrzec się przed phishingiem:
nie należy klikać na linki znajdujące się w otrzymywanych wiadomościach; w razie potrzeby należy wejść na stronę, wpisując jej adres w przeglądarce lub wybierając dodaną przez siebie zakładkę;
w przypadku bezpiecznych połączeń należy zawsze sprawdzać certyfikat strony i nie kontynuować procesu logowania, jeżeli przeglądarka informuje, że certyfikat jest niepoprawny.
Poszukaj w Internecie grafiki (rysunków, zrzutów ekranowych) ilustrującej przykłady phishingu.
Exploit
Technika ta polega na wykorzystywaniu (ang. exploitation) błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu (ang. malicious software, w skrócie malware).
Aby zabezpieczyć się przed zagrożeniem typu exploit, należy regularnie aktualizować wszystkie zainstalowane w komputerze programy.
Ćwiczenie 5. Sprawdzamy funkcje automatycznej aktualizacji systemu operacyjnego
Wykonaj ćwiczenie zgodnie z treścią w podręczniku.
Ćwiczenie 6. Sprawdzamy wersję przeglądarki internetowej
Wykonaj ćwiczenie zgodnie z treścią w podręczniku.
2.4. Odmiany złośliwego oprogramowania
Ransomware
Botnet
Spyware
Keylogger
Specjalny program, którego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich naciśniętych klawiszach.
Określenie odnoszące się do programów służących do wykradania z komputera różnego rodzaju danych (plików, haseł dostępu, historii odwiedzanych stron).
Oprogramowanie instalowane na wielu komputerach. Może zostać wykorzystane np. do wysyłania spamu, przeprowadzania ataków na serwery, operacji prania brudnych pieniędzy itp.
Złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące się na dysku. Do ich odszyfrowania niezbędny jest klucz, którym dysponują wyłącznie przestępcy.
Zapoznaj się z punktem 2.4 z podręcznika, żeby poznać szczegółowe opisy i dodatkowe odmiany złośliwego oprogramowania.
2.5. Oprogramowanie zabezpieczające komputer
Podstawową metodą ochrony przed złośliwymi programami jest stosowanie oprogramowania antywirusowego.
Ćwiczenie 7. Sprawdzamy, jaki program antywirusowy zainstalowano na naszym komputerze
Wykonaj ćwiczenie zgodnie z treścią w podręczniku.
Ćwiczenie 8. Sprawdzamy, czy zainstalowano firewall
Wykonaj ćwiczenie zgodnie z treścią w podręczniku.
2.6. Szyfrowanie danych
Jedynym sposobem odczytania zawartości zaszyfrowanego pliku (dysku) jest podanie poprawnego hasła. Jeśli nie pamiętamy hasła, odczytanie danych nie będzie możliwe. Złamanie nowoczesnych algorytmów szyfrowania wymaga wielu lat pracy tysięcy komputerów.
3. Ochrona przed utratą danych
Ćwiczenie 9. Szukamy informacji o serwisach do tworzenia kopii zapasowych w chmurze
Wykonaj ćwiczenie zgodnie z treścią w podręczniku.
Ćwiczenie 10. Tworzymy kopie bezpieczeństwa plików
Wykonaj ćwiczenie zgodnie z treścią w podręczniku.
Cały czas się rozwijamy i zależy nam, aby treści dostosować do oczekiwań nauczycieli i uczniów. Masz sugestię do tego tematu? Napisz do nas:
Kto przetwarza moje dane?
Administratorem danych osobowych jest wydawnictwo Migra Sp. z o.o., ul. Świeradowska 51/57, 50-559 Wrocław (dalej „wydawnictwo”). Powierzone dane są wykorzystywane wyłącznie dla potrzeb wydawnictwa i nie są udostępniane innym podmiotom w celach marketingowych. Pewne dane mogą być przekazywane innym podmiotom (np. świadczącym usługi pocztowe lub kurierskie) w celu realizacji umowy.
Skąd wydawnictwo ma moje dane osobowe?
Zgodę na przetwarzanie danych wyraziłeś w czasie rejestracji na naszej stronie. Dane osobowe zostały przekazane przez Ciebie w czasie rejestracji lub w trakcie korzystania ze stron udostępnianych przez wydawnictwo.
W jakim celu wydawnictwo przetwarza moje dane osobowe?
Dane przetwarzane są w celu:
świadczenia usług na stronie wydawnictwa (np. kalendarz nauczyciela, testy, multibooki, wersje demonstracyjne podręczników),
zapewnienia stabilności pracy systemu (logi systemowe),
kontaktu w sprawach dotyczących utrzymania konta lub realizacji bieżących zamówień.
Dodatkowo za Twoją zgodą dane przetwarzane są w celu:
dostarczania zamówionych podręczników (w tym egzemplarzy bezpłatnych), materiałów edukacyjnych, materiałów ćwiczeniowych, poradników metodycznych lub innych materiałów,
informowania o konferencjach i szkoleniach,
informowania o produktach i promocjach.
Jak długo przechowywane są moje dane?
Dane osobowe przetwarzamy przez czas wykonywania usługi (posiadania przez Ciebie konta w systemie wydawnictwa), a także po jej zakończeniu w celu:
obsługi reklamacji,
zabezpieczania lub dochodzenia ewentualnych roszczeń,
wypełnienia obowiązków wynikających z innych przepisów prawa, przede wszystkim przepisów podatkowych i rachunkowych.
Jakie mam prawa?
Masz prawo do:
dostępu do treści swoich danych osobowych, uzyskania informacji czy i które dane są przetwarzane,
poprawienia lub sprostowania danych,
cofnięcia zgody na przetwarzanie Twoich danych, żądania ich usunięcia lub ograniczenia przetwarzania,
otrzymania dostarczonych danych osobowych oraz przesłania ich do innego administratora,
wniesienia skargi do organu nadzorczego w Rzeczpospolitej Polskiej lub organu nadzorczego w innym państwie Unii Europejskiej właściwym ze względu na miejsce zwykłego pobytu, swojego miejsca pracy lub miejsca popełnienia domniemanego naruszenia, jeżeli sądzisz, że przetwarzanie danych osobowych narusza postanowienia RODO*.
Z kim mogę się kontaktować w sprawie danych osobowych?
W sprawach związanych z danymi osobowymi możesz się kontaktować pod adresem: biuro@migra.pl.
Adres pocztowy: Migra Sp. z o.o., ul. Świeradowska 51/57, 50-559 Wrocław.
*) ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)
Kapitał zakładowy: 80000 zł
NIP: 896-12-85-858
REGON: 932280050
KRS: 0000104198
Sąd Rejonowy dla Wrocławia-Fabryczna we Wrocławiu, VI Wydział Gospodarczy Krajowego Rejestru Sądowego
Migra Sp. z o.o.
ul. Świeradowska 51/57
50-559 Wrocław