Bezpieczeństwo w sieci internetowej

?W nauce XX i XXI wieku są trzy wielkie rozdziały:

ATOM, KOMPUTER i GEN?.

(Harold Varmus)

 

Tematem wykładu dr inż. Grzegorza CZEMPIKA w dniu 6 kwietnia 2016 r. dla słuchaczy Piekarskiego Uniwersytetu Trzeciego Wieku było bezpieczeństwo w sieci internetowej.

Wykładowca przedstawił szereg zagadnień, przez które przewijała  się myśl, że cały świat usuwa się z drogi człowiekowi, który wie dokąd zmierza. Nakreślił więc krótką historię powstania swojej Firmy Internetowej ?Małpa Cafe Internet? w Piekarach Śl. w roku 1998. 

 

 

Treść prelekcji skupiona została na następujących zagadnieniach:

  1. Bezpieczeństwo w Internecie to konieczność każdego użytkownika. Musimy chronić:własne dane, pieniądze i transakcje, tożsamość i prywatność przed atakiem antypiratów  a     nawet  przed operatorem.
  2. Ktoś nam szkodzi, bo może wystąpić: kradzież z konta bankowego, kradzież danych  tożsamości, szpiegostwo, inwigilacje, zainfekowanie wirusem, zniewaga przez innych użytkowników, spam ? komputer  zombi, który spowoduje zalew niechcianych informacji.
  3. Ktoś może również nam zarzucić szkodę w postaci przekazania komputera zombi innej osobie, w postaci piractwa komputerowego oraz oskarżenie o przestępstwo w sieci.
  4. Każdy komputer może zostać zaatakowany przez wirusy i robaki. Zadaniem użytkownika jest wybranie i zainstalowanie programu antywirusowego (np. AVM, AVG AVAST),które są gratisowe. Wirus to malutki program zdolny do rozmnażania się poprzez doczepianie swojego kodu do innych plików w komputerze. Pojawiają się wirusy plikowe, towarzyszące, hybrydowe, polimorficzne, makrowirusy i inne.     Robaki  to programy tworzące własne kopie (duplikaty), które wykorzystują luki w programach systemów operacyjnych do przeprowadzania ataków za pośrednictwem poczty elektronicznej e-meil. Robaki mogą zapanować nad kilkoma komputerami jednocześnie.    W tym temacie Pan Prowadzący  zwrócił szczególną uwagę na  podział i zagospodarowanie przestrzeni dyskowej na komputerze, gdzie możemy zainstalować kilka dysków, w tym dysk zewnętrzny, w którym zabezpieczymy najcenniejsze  rzeczy. Zainteresowani słuchacze sposobami przechowywania i zabezpieczania dokumentów firmowych, cennych zdjęć rodzinnych, pracy dyplomowej itp.  mogą zainstalować  backup danych ? sejf danych. Najprostszą metodą w warunkach domowych  do tworzenia kopii bezpieczeństwa to skopiowanie wybranych plików na inny nośnik, np. drugi twardy dysk dyskietkę czy płytę CD/DVD. Narzędziem może być Eksplorator Windows lub program nagrywający.  Ułatwić zapisy mogą również programy do backupu, z których wiele jest bezpłatnych.  Ponadto można chronić dane w dysku w chmurze i serwerze NAS w domu.
  5. Jak się nie dać zarazić??? Przede wszystkim nie otwierać podejrzanych załączników,  nie instalować podejrzanego oprogramowania z nieznanego źródła, uważać na down loadery ? czyli niezłośliwe programy, ale wyświetlające niezliczone ilości reklam.      Dużym zagrożeniem są również  e-maile z załącznikiem, nie otwierać a usuwać nieznane i podejrzane.
  6. To samo dotyczy smartfonów, w których nie należy otwierać dziwnych mms-ów, aktualizować system antywirusowy.
  7. Szczególną uwagę zwracać na transakcje w Internecie. Logując się do banku sprawdzać adres, certyfikat powinien być zaznaczony kolorem  zielonym.  Kłódka i adres również zielone. Kolor czerwony  stanowi  zagrożenie.  Ważną sprawą są również  dobre hasła: złożone i niesłownikowe,  zróżnicowane i często zmieniane.  Użytkownik może i powinien posiadać kilka maili np. do banku, do zakupów w sieci, nie udostępniać haseł i pinów. Na każde konto inne hasło!!!
  8. Płatności w Internecie za pomocą karty kredytowej ? uwaga na nr karty!, kartą portmonetką ? przy doładowywaniu konta. Przelewem (Pay You ) ? bez pinu!!!        - Pay Pal- konto, na które wpłacamy, logując się widzimy pieniądze na swoim  koncie.
  9. Bit Coin -  to bardzo ciekawy sposób na przechowywanie pieniędzy w postaci wirtualnej waluty , a której nikt nie jest jej właścicielem. Nie jest też zależna od innej waluty np. dolara, euro itp., niekontrolowana, ukryta w zaszyfrowanym ciągu walut.  
  10. Czy jesteśmy anonimowi w Internecie. W tym zakresie chroni nas  ; prawo telekomunikacyjne, ustawa inwigilacyjna,  rola operatora (ISP)
  11. Pan G. Czempik wyjaśnił również zachowania się w Internecie hakerów i normalnych użytkowników.
  12. Antypiraci dokonują ataków na prawa autorskie, wymieniają pliki, stosują serwery pułapki,  wyłapują numery IP. Więcej wiadomości o systemach firewall stosowanych przez operatorów sieciowych w zakresie bezpieczeństwa  możemy znaleźć  w przeglądarce.

Wykład dr inż. Grzegorza Czempika bardzo interesujący. Ciekawie i przystępnie przedstawiony. Licznie zgromadzeni Słuchacze zostali wciągnięci w arkana wiedzy z tej dziedziny. Myślę, że będziemy ją pogłębiać i stosować w pracy z komputerem. Dziękujemy.

Niechaj towarzyszą nam w tym następujące zasady:

-  ?Do sukcesu nie ma żadnej windy.  Trzeba iść po schodach!? ?

-  ? Jedyną drogą rozwoju jest ciągłe podnoszenie poprzeczki, jedyną miara sukcesu   jest wysiłek, jaki włożyliśmy, aby go osiągnąć!?

 

Powodzenia!  Opracowała : J. Głogowska

Zobacz galerię

 05 (1) 06 011