cyberbezpieczenstwo

Jak dbać o bezpieczeństwo w sieci?

Dowiedz się, jak dbać o bezpieczeństwo w internecie oraz na co warto zwrócić uwagę aby nie popaść ofiarą oszusta.

Artykuł został napisany w 2021 roku przez uczennicę Technikum Informatycznego ZSET Rakowice Wielkie – Julię z klasy 1dT.

Na początku warto zapoznać się z kluczowymi hasłami:

Phishing

Jest to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji lub zainfekowania komputera szkodliwym oprogramowaniem. Są to także sfałszowane witryny internetowe oraz e-maile.

Anti-Phishing Working Group (APWG) otrzymała w sierpniu 2005 r. prawie 14 000 unikalnych zgłoszeń phishingu.

W przypadku instytucji finansowych phishing jest szczególnie podstępnym problemem, ponieważ zaufanie stanowi podstawę relacji z klientami, a ataki phishingowe podważają zaufanie do instytucji.Ataki phishingowe kończą się powodzeniem, wykorzystując niezdolność użytkownika do odróżnienia legalnych witryn od fałszywych witryn.

Jak uchronić się przed fałszywymi wiadomościami?

  • Najpierw należy sprawdzić najnowsze informacje na stronie internetowej firmy. Często ostrzegają przed wiadomościami wysyłanych rzekomo przez nich, lecz w rzeczywistości tak nie jest.
  • Następnie zwrócić uwagę na nazwę nadawcy, czy wygląda na prawdziwą.
  • Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić o podanie w wiadomości e-mail danych osobowych.
  • Urzędy administracji publicznej nigdy nie proszą przy pomocy SMS, czy maili o dopłatę lub uregulowanie należności.

Polska strona gov informuje, jak zgłosić podejrzenie oszustwa

Po prostu wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska https://incydent.cert.pl/, wypełnij krótki formularz online, dołącz podejrzaną wiadomość i wyślij.

Stalking

Jest to przestępstwo polegające na ciągłym nękaniu danej osoby. Stalker może posunąć się do następujących działań:

  • Rozpowszechnianie oszczerstw w celu oczernienia danej osoby
  • Groźby
  • Śledzenie ofiary
  • Szantaż
  • Nagrywanie oraz fotografowanie bez zgody
  • Telefony bez odpowiedzi z drugiej strony

Według kodeksu karnego stalking podlega karze pozbawienia wolności do lat 3.

Jeśli jesteśmy ofiarą stalkingu, należy:

  • Zbierać dowody, np. zatrzymywać listy, które dostajemy do skrzynki. Warto pamiętać o tym, aby nie zacierać śladów przestępcy.
  • Nie odbierać telefonu, nie rozmawiać z przestępcą.
  • Powiadomić odpowiednie służby.

HTTPS

Rosnące obawy użytkowników o bezpieczeństwo i prywatność w Internecie doprowadziły do ​​powszechnego przyjęcia HTTPS, bezpiecznej wersji protokołu HTTP. HTTPS uwierzytelnia komunikujące się punkty końcowe i zapewnia poufność dalszej komunikacji.

Jak rozpoznać, czy połączenie jest szyfrowane?

Rozpoznasz go widząc żółtą kłódkę i https:// w pasku adresu przeglądarki. Stosujemy go w celu ochrony danych osobowych, a przeglądarka przed wysłaniem szyfruje dane.

Aplikacje rodzicielskie

Aplikacje tego typu pozwalają na monitorowanie działalności dziecka z poziomu telefonu opiekuna. Przykładem takiej aplikacji jest np. Microsoft Family Safety

Możliwości:

  • Lokalizacja dziecka
  • Monitorowanie płatności i zezwalanie na zakupy
  • Ustawianie limitów
  • Kontrola działalności dziecka na urządzeniu

Firewall (zapora sieciowa)

jest to strażnik umieszczony w punkcie wejścia między prywatną siecią a zewnętrznym Internetem, tak że wszystkie przychodzące i wychodzące pakiety muszą przez niego przechodzić. Funkcją zapory jest badanie każdego przychodzącego lub wychodzącego pakietu i decydowanie, czy go zaakceptować, czy odrzucić.

Bezpieczne hasła

Zasady, którymi powinniśmy się kierować:

  • Co najmniej 8 znaków,
  • Wielkie oraz małe litery,
  • Cyfry i znaki specjalne.

Dzięki powyższym zasadom ciężej będzie odgadnąć hasło, dzięki czemu możemy być bezpieczniejsi i bardziej pewni, że nasze hasło nie będzie łatwo złamane.

Łamanie haseł metodą słownikową

“Jest techniką używaną do siłowego zgadywania haseł do systemów. Jego realizacja wymaga dużych nakładów obliczeniowych, dlatego też uzasadnione jest wykorzystanie do tego celu programowania. Polega na sposobie dobierania haseł, które podlegają sukcesywnemu testowaniu. Bazują tylko na sprawdzeniu niewielkiego podzbioru możliwych wartości, co do którego wiadomo, że jest niewspółmiernie często stosowany przy doborze haseł – na przykład listy słów występujących w danym języku albo historycznej bazy popularnych haseł.” –  źródło: https://repozytorium.biblos.pk.edu.pl/

 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *