poniedziałek, 6 czerwca 2016

Na jakie grupy dzielą się przestępstwa komputerowe?

Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy:
  • oszustwo związane z wykorzystaniem komputera,
  • fałszerstwo komputerowe,
  • zniszczenie danych lub programów komputerowych,
  • sabotaż komputerowy,
  • obrażanie innych osób w sieci
  • "wejście" do systemu komputerowego przez osobę nieuprawnioną (patrz: cracking, haker),
  • "podsłuch" komputerowy,
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
  • bezprawne kopiowanie topografii półprzewodników,
  • podszywanie się pod inne osoby lub pod firmy
  • modyfikacja danych lub programów komputerowych,
  • szpiegostwo komputerowe,
  • używanie komputera bez zezwolenia,
  • używanie prawnie chronionego programu komputerowego bez upoważnienia,
  • metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Np. w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie. Kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.

Czym jest cyberprzestępczość?

Cyberprzestępstwo w wąskim sensie oznacza wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych.



Cyberprzestępstwo w szerokim sensie jest rozumiane jako przestępstwo dotyczące komputerów, czyli chodzi o wszelkie nielegalne działania popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych.

Reasumując, wszystkie powyższe definicje chociaż literalnie różne, w istocie dotyczą i opisuję tę samą problematykę: przestępstw popełnianych w internecie oraz za pomocą internetu oraz przestępstw popełnianych za pomocą komputera.

Obrona przed wirusami.

Jak ochronić komputer przed wirusami?
Główną zasadą jest instalacja markowego pakietu antywirusowego. Obecnie oprogramowanie wirusowe ma właśnie postać pakietów, gdyż często składa się z wielu modułów o różnej funkcjonalności. Przy wyborze narzędzi antywirusowych należy zwrócić uwagę na to, czy zawiera ono następujące komponenty:
  • Skaner użytkownika (ang. On-demand scanner) - to podstawowy moduł, który występuje we wszystkich rodzajach oprogramowania antywirusowego. Umożliwia on użytkownikowi skanowanie plików w dowolnej, wybranej przez niego chwili. Standardową funkcją dobrego skanera użytkownika jest możliwość kontroli zbiorów skompresowanych
  • Skaner rezydentny - to skaner, pracujący cały czas w tle. Jego zadaniem jest bieżąca kontrola wszelkich uruchamianych programów, otwieranych plików czy wkładanych nośników. Skaner ten powinien posiadać możliwość skanowania plików pobieranych z sieci
  • Terminarz - czyli narzędzie pozwalające na ustawienie pakietu tak, by skanował system w poszukiwaniu wirusów o zdefiniowanej godzinie, np.: nocą
Oprócz tego dobre oprogramowanie antywirusowe umożliwia generowanie raportów dotyczących bieżącej pracy. Istotna rzeczą jest również to, aby skaner używał najnowszych metody wyszukiwania, jak np. sumy kontrolne czy metoda heurystyczna, która chroni system przed wirusami typu polimorficznego i polega na analizowaniu kodu pliku oraz symulowaniu jego wykonania. Metoda ta umożliwia wykrycie operacji typowych dla wirusów, jak np. próby bezpośredniego dostępu do dysku twardego.

Typy wirusów komputerowych.

A więc, jakie są typy wirusów komputerowych?
1. Wirusy - niewielkie programy, powielające się przez zainfekowanie plików wykonywalnych, sektora startowego nośników danych (FDD, HDD), jednostek alokacji plików oraz dokumentów utworzonych przy pomocy pakietów biurowych jak MS Office
2. Konie trojańskie (tzw. trojany) - wirusy te potrafią ukryć się w na pozór pożytecznym oprogramowaniu, jak np.: przeglądarkach plików graficznych, programach narzędziowych a nawet pakietach antywirusowych. Oprogramowanie to po uruchomieniu poza wykonaniem swoich właściwych i zaprogramowanych czynności, uruchamia jednocześnie ukrytego wirusa, który dokonuje spustoszenia w systemie
3. Bomby logiczne - to rodzaje wirusów, który mogą pozostawać w ukryciu bardzo długi czas. Ich aktywacja ma miejsce w określonym momencie (np.: określonego dnia w roku) lub w chwili wykonania określonej czynności, jak np. skasowanie danego pliku
4. Robaki (ang. worms) - małe, lecz mocno szkodliwe wirusy. Aby właściwie funkcjonować nie potrzebują żadnego nosiciela. Mnożą się same, w ciągły sposób, powodując w stosunkowo krótkim czasie całkowite zajęcie zasobów systemowych. Tego typu wirusy zdolne są w krótkim czasie unieruchomić dużych rozmiarów sieć komputerową.

Podział wirusów komputerowych

Cześć!
Z dzisiejszej notatki dowiecie się, jak dzielimy wirusy komputerowe.
Istnieje wiele kategorii, według których można podzielić wirusy komputerowe. Od strony przeciętnego użytkownika komputera, najistotniejszym wydaje się podział ze względu na:
  • sposób, w jaki wirus się przenosi
  • działanie, jakie wirus podejmuje po zarażeniu systemu operacyjnego
Jeżeli chodzi o sposób przenoszenia, wirusy można podzielić na:
  • przenoszące się przy pomocy nośników: dyskietki, płyty CD, dyski twarde
  • dołączające się do plików wykonywalnych, takich jak: programy narzędziowe, systemowe, a nawet aplikacje komercyjne
  • przenoszące się przez sieć komputerową, np.: wirusy, które atakują usługi sieciowe, aplety Java, czy też rozpowszechnione najbardziej robaki internetowe, najczęściej przenoszone poprzez pocztę elektroniczną.
Jeżeli chodzi o działania, jakie podejmowane są po infekcji, wirusy można podzielić na:
  • niegroźne, które wyświetlają na ekranie monitora śmieszne, dowcipne bądź głupawe informacje
  • niszczące informacje zamieszczone w dokumentach oraz same dokumenty
  • niszczące wszelkie dane zawarte na dyskach twardych (w tym systemy operacyjne)
  • powodujące skasowanie procedur BIOS komputera
  • powodujące uszkodzenia sprzętu komputerowego.

Jak działa wirus komputerowy?

Hej!

Dzisiaj przedstawię Wam jak działają wirusy komputerowe i jakie są skutki zawirusowanych komputerów.
Od programisty wirusa zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na przykład:
  • nieupoważnione kasowanie danych
  • rozsyłanie spamu poprzez pocztę elektroniczną
  • dokonywanie ataków na inne hosty w sieci, w tym serwery
  • kradzież danych: hasła, numery kart płatniczychdane osobowe
  • zatrzymanie pracy komputera, w tym całkowite wyłączenie
  • wyświetlanie grafiki i/lub odgrywanie dźwięków
  • utrudnienie lub uniemożliwienie pracy użytkownikowi komputera
  • przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć
  • tworzenie grupy hostów zarażonych danym wirusem, tzw. botnet

Czym są wirusy komputerowe?

Cześć!
Dzisiaj spróbuję dostarczyć wam wiedzy na temat wirusów komputerowych.


Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych komputerów i poprzez Internet, często w celu spowolnienia pracy systemu i powodowania innych problemów.Wirusa komputerowego zalicza się do złośliwego oprogramowania. Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.Wirus komputerowy przenosi się poprzez pliki, co wymaga obecności systemu plików, lub przez bezpośredni zapis w wybranym sektorze bądź jednostce alokacji zewnętrznego nośnika danych np. dysku twardegodyskietki lub pendrive'a. Proces replikacji wirusa komputerowego polega na odpowiedniej modyfikacji zawartości pliku, sektora lub jednostki alokacji. Tak zmodyfikowany nośnik danych nazywa się nosicielem wirusa komputerowego, analogicznie do prawdziwego nosicielawirusa.

niedziela, 5 czerwca 2016

jakie zagrożenia czekają na nas w Internecie? cz. 2

Cześć!
Ostatnio przedstawiłam dość szczegółowo parę internetowych zagrożeń, dzisiaj poinformuję was o następnych kilkunastu. Zapraszam!


A więc, jakie zagrożenia czekają na nas i Internecie?

-kontakt z treściami pornograficznymi 
-kontakt z materiałami epatującymi przemocą 
-kontakt z pedofilami 
-uzależnienie od Internetu 
-kontakt z internetowymi oszustami 
-nieświadome uczestniczenie w działaniach niezgodnych z prawem 
-konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700) 
-nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.)
-wirusy
-możliwość manipulacja

Jakie zagrożenia czekają na nas w Internecie? cz. 1

Hej!
Dzisiaj zapraszam Was na notkę z której dowiecie się jakie zagrożenia czekają na nas w Internecie.
1. Pozyskiwanie danych osobowych bez wiedzy użytkownika:
  • podczas wypełniania formularzy rejestracyjnych, formularzy zamówienia w sklepach internetowych;
  • gdy wchodzimy na niektóre strony internetowe, poprzez tzw. cookies, czyli pliki, które zapisywane są automatycznie na dysku twardym i gromadzące podstawowe dane o użytkowniku;
  • programy typu spyware mające na celu śledzenie najważniejszych działań użytkownika;
  • poprzez tzw. phishing tzn. podszywanie się pod firmy, instytucje godne zaufania i wysyłanie wiadomości do użytkowników z prośbą o podanie pewnych pilnych danych. Często można spotkać się z tego typu praktyką w kontekście banków. Oszuści podszywają się pod nie i proszą o podanie hasła dostępu do konta w celu „weryfikacji rachunku” albo zmian systemowych (technicznych, programowych)

    2. wysyłanie niezamówionych informacji handlowych tzn. spamów

    3. programy, które dokonują przełączenia modemowego użytkownika sieci bez jego wiedzy ze standardowego połączenia na droższe. Celem jest oczywiście zmuszenie konsumenta do płacenia wyższych rachunków telefonicznych. Cel ten osiąga przy pomocy tzw. dialerów internetowych

    4. podejmowanie transakcji finansowych (zakupy on-line) przez dzieci

Zagrożenia w Internecie.

Hej!
Ostatnie trzy posty były o tym, jak być bezpiecznym użytkownikiem Internetu. Dzisiaj poinformuję Was, co może się stać gdy nie będziecie stosować się do podanych wcześniej zasad. 

Problem bezpieczeństwa Internetu jest niezwykle istotny nie tylko ze względu na świadomy rozwój społeczeństwa informatycznego, ale także konsumpcyjnego.


Internet jest obecnie jednym z najbardziej popularnych medium wykorzystywanym w niemalże wszystkich dziedzinach życia. Dzięki niemu mamy szybki i łatwy dostęp do wiadomości, informacji kulturalnych, sportowych, wiedzy fachowej. Ale jest to również doskonały sposób na komunikowanie się, robienie zakupów czy też dokonywanie transakcji bankowych. Należy uświadomić się, że każdy kto korzysta z usług oferowanych w sieci jest konsumentem i każdy powinien czuć się bezpiecznie dokonując różnego rodzaju czynności za jego pośrednictwem. Każdy, a przede wszystkim dzieci.

Z badań wynika, że do największych zagrożeń internetowych dla dzieci należy pedofilia, pornografia, przemoc i uzależnienie od Internetu. Niestety dane donoszą, że istnieje niska świadomość zagrożeń o charakterze konsumenckim wśród dorosłych użytkowników Często bowiem nie zdajemy sobie sprawy z ryzyk oraz możliwości bycia oszukanym podczas dokonywania zakupów w sieci. A jesli nie posiadamy wiedzy na ten temat to nie jesteśmy w stanie skutecznie bronić się przed ewentualnymi zagrożeniami..



Zasady bezpiecznego korzystania z Internetu cz. 3

Cześć!
Witam Was w trzeciej już części bezpiecznego korzystania z Internetu.
XXI Nie wchodź na strony nieprzeznaczone dla twojego wieku
XXII Pozwalaj rodzicom kontrolować to, o robisz w Internecie
XXIII Pobieraj tylko legalne pliki
XXIV Twórz kopie zapasowe
XXV Archiwizuj dane na nośnikach zewnętrznych
XXVI Nie spamuj
XXVII Nie bądź trollem, nie rozpoczynaj dyskusji z innymi uzytkownikami
XXVIII Nie działaj na czyjaś szkodę
XXIX Jeśli prowadzisz bloga pamiętaj, że mają do niego dostęp osoby o złych zamiarach
XXX Pamiętaj, że nigdy nie masz pewności kto znajduje sie po drugiej stronie


Zasady bezpiecznego korzystania z Internetu cz. 2

Hej!
Dzisiaj przychodzę do Was z drugą częścią zasad na temat bezpiecznego surfowania po Internecie, zapraszam!
XI Ostrożnie pobieraj pliki z sieci
XII Sprawdzaj, czy strona, do której się logujesz ma zabezpieczenie SSL
XIII Chroń swoje konta w serwisach społecznościowych
XIV Czytaj regulaminy
XV 
Spotkania z osobami poznanymi w internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym, pamiętaj aby zawsze skonsultować to z rodzicami. Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie rodziców lub innej zaufanej dorosłej osoby.
XVI Nie spędzaj całego wolnego czasu przy komputerze
XVII K
oniecznie zainstaluj oprogramowanie antywirusowe
XVIII 
Jeżeli wiadomość, którą otrzymałeś, jest wulgarna lub niepokojąca, nie odpowiadaj na nią.
XIX 
Nigdy nie podawaj osobom poznanym w internecie swojego adresu domowego, numeru telefonu i innych tego typu informacji.
XX Nie ignoruj ostrzeżeń zapory sieciowej

Zasady bezpiecznego korzystania z Internetu cz. 1

Cześć!
Dzisiaj chciałabym Wam przedstawić parę zasad bezpiecznego korzystania z internetu, nie przedłużając, zaczynajmy!
I Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska
II Posług się pseudonimami i nickami
III Nie dodawaj zdjęć, które przedstawiają twoją osobę i twoich bliskich
IV Otwieraj wiadomości tylko od znajomych ci osób
V nie otwieraj podejrzanych maili
VI Szanuj innych użytkowników Internetu
VII Nie podawaj nikomu swojego hasła do portali internetowych
VIII Nie wierz we wszystko co znajduje się w internecie
IX Szanuj prawo własności w Sieci
X Przy zakupach przez internet bądź uważny, rób zakupy na zaufanych stronach