Bezpieczna praca z komputerem
Informatyka '19 » zakres podstawowy » Bezpieczna praca z komputerem
OCHRONA DANYCH OSOBOWYCH W SIECI
Dane osobowe to informacje, które pozwalają jednoznacznie zidentyfikować osobę. Wykorzystywanie (przetwarzanie) danych osobowych reguluje Rozporządzenie o Ochronie Danych Osobowych, powszechnie znane jako RODO, które obowiązuje w całej Unii Europejskiej od 25 maja 2018 r.
PAKIET PRAW KONSUMENTA
Wraz z wprowadzeniem RODO każdy użytkownik internetu otrzymał prawa, dzięki którym może zwiększyć ochronę swoich danych osobowych w sieci.
OCHRONA SYSTEMU, DANYCH I KONT
Jak szybko komputer złamie hasło?
Aby sprawdzić, ile maksymalnie prób potrzeba, aby złamać czterocyfrowy PIN do karty kredytowej, należy wyznaczyć liczbę wszystkich możliwych kodów w zależności od tego, czy w kodzie:
- cyfry mogą się powtarzać (10 • 10 • 10 • 10 = 10 000)
- cyfry mogą się powtarzać, ale nie czterokrotnie (10 • 10 • 10 10 - 10 = 9990)
- cyfiy nie mogą się powtarzać (10 • 9 • 8 • 7 = 5040)
Oblicz, ile maksymalnie prób potrzeba, aby złamać czteroznakowy kod złożony z małych i wielkich liter alfabetu łacińskiego.
OCHRONA SYSTEMU I DANYCH ZAPISANYCH NA KOMPUTERZE
Bezpieczeństwo komputerowe to niezwykle istotna sprawa. Komputer i dane na nim zgromadzone narażone są na działanie złośliwego oprogramowania (malware) oraz na innego rodzaju ataki cyberprzestępców.
Złośliwe oprogramowanie obejmuje różne typy programów, których celem jest działanie na szkodę użytkowników, np. poprzez kradzież danych czy też przejęcie kontroli nad komputerem.
Do infekcji może dojść m.in. przez:
- użycie zainfekowanego nośnika
- odwiedzenie witryny zawierającej kod, który z powodu błędu w zabezpieczeniach danej przeglądarki instaluje złośliwe oprogramowanie bez wiedzy użytkownika
- pobranie zainfekowanego pliku, np. programu czy filmu
- otworzenie e-maila z załącznikiem zawierającym złośliwy kod
- kliknięcie zainfekowanego zdjęcia w portalu społecznościowym
Aby zapewnić systemowi oraz danym właściwą ochronę, należy:
- systematycznie dokonywać aktualizacji - „łatać dziury" w zabezpieczeniach;
- aktywować systemową zaporę sieciową lub zainstalować preferowaną zaporę - zezwolić na monitorowanie pakietów danych przesyłanych między komputerem a siecią i blokowanie nieautoryzowanego dostępu do komputera;
- zainstalować oprogramowanie typu internet security - podstawową ochronę zapewnia skaner antywirusowy, który sprawdza zapisane na komputerze pliki i w razie potrzeby usuwa zagrożenie; takie oprogramowanie ma także często funkcje zaawansowane, dostępne w zależności od wybranego pakietu, np. moduł ochrony poczty elektronicznej, filtr antyspamowy, blokowanie niebezpiecznych stron, ochronę płatności dokonywanych online, skaner linków z portali społecznościowych, szyfrowanie danych, lokalizację skradzionego komputera;
- skanować programem antywirusowym nośniki zewnętrzne;
- nie odwiedzać witryn kwalifikowanych przez przeglądarkę jako niebezpieczne;
- nie pobierać plików z niesprawdzonych serwisów;
- nie otwierać wiadomości z nieznanych źródeł, o podejrzanie brzmiących tematach, z błędami ortograficznymi bądź językowymi;
- nie klikać linków w wiadomościach od nieznanych nadawców.
BEZPIECZNE HASŁO
Hasła potrzebne są wszędzie - aby dostać się do poczty elektronicznej na serwerze, konta na portalu społecznościowym albo konta bankowego, aby sprawdzić historię zakupów w sklepie internetowym, zarezerwować z domu książkę w bibliotece czy pracować wspólnie z kolegami w chmurze.
Niektóre witryny wprowadzają dodatkowe zabezpieczenia przy logowaniu, np.:
- oferują maskowanie hasła, które polega na wprowadzaniu tylko wybranych elementów hasła (znaki wpisuje się tylko w jaśniejsze aktywne pola),
- wzmacniają hasło przez konieczność wpisania dodatkowo hasła z tokena,
- stosują drugie hasło wymagające podania wybranych losowo cyfr numeru PESEL,
- po wpisaniu loginu wyświetlają tzw. obrazek bezpieczeństwa wybrany w ustawieniach konta przez użytkownika - na znak, że jest to pożądana, bezpieczna strona, a nie podstawiona fałszywka.
Jak pokazują badania, przeciętny użytkownik internetu korzysta z dwudziestu paru haseł do różnego rodzaju aktywności. Trudno je wszystkie zapamiętać, zwłaszcza te rzadko używane. Zapomniane hasło można zwykle zmienić na nowe za pomocą poczty e-mail, ale w ten sposób tworzy się tylko kolejne hasło do zapamiętania. Dobrym rozwiązaniem jest tzw. menedżer haseł, który generuje mocne hasła dla wszystkich kont oraz szyfruje przechowywane hasła. Użytkownik musi wówczas znać tylko jedno hasło - do menedżera haseł.
Bezpieczne hasło jest łatwe do zapamiętania dla użytkownika, lecz trudne do odgadnięcia przez inne osoby. Powinno się składać z:
- minimum ośmiu znaków (długie hasło sprawia, że liczba możliwych kombinacji wzrasta i wydłuża czas potrzebny hakerowi na jego złamanie),
- zawierać małe i wielkie litery,
- cyfry
- znaki specjalne.
ĆWICZENIE 1.
Samodzielne tworzenie silnego hasła
Utwórz silne hasło, którego podstawę będzie stanowić fraza łatwa do zapamiętania.
- Wybierz podstawę hasła, np. przysłowie: „Idzie luty, podkuj buty".
- Określ zasady tworzenia hasła, czyli sposób, który pozwoli ci je odtworzyć. Zasady mogą być np. takie:
- pomiń wyrazy jednoliterowe;
- z każdego wyrazu weź dwie pierwsze litery;
- jeśli któraś z liter nie należy do alfabetu łacińskiego (np. ą, ó), zamień ją na odpowiadającą jej literę alfabetu łacińskiego;
- każdą parę liter zapisz w formacie wielka-mała (np. Wi);
- po pierwszych dwóch literach i na końcu hasła wstaw znaki specjalne (np. #, *);
- dwie ostatnie litery poprzedź cyfrą.
- Zastosuj przyjęte zasady do wybranej podstawy hasła. Dla wskazanego wcześniej przysłowia hasło to np.: Id#LuPo7Bu*.
ĆWICZENIE 2.
Tworzenie hasła za pomocą generatora
Skorzystaj z generatora haseł np. na stronie http://dobrehaslo.pl i utwórz mocne hasło, z uwzględnieniem różnych parametrów, a następnie dokonaj analizy otrzymanych wyników.
la Wybierz profil hasła i określ parametry - długość hasła, znaki dozwolone, znaki własne.
ĆWICZENIE 3.
Testowanie haseł
Na podstawie wymagań opisanych na stronie www.passwordmeter.com dokonaj analizy podanych haseł: Br4aKtm@, kotek7, nap@rawa4, Duch09@21.
- Wpisz hasło w pole Password (koniecznie zaznacz opcję Hide, która maskuje tekst), aby program zaprezentował jego diagnozę w postaci punktacji procentowej (Score) oraz słownej (Complexity; hasło bardzo słabe - very weak, słabe - weak, dobre - good, silne - stroną, bardzo silne - verystrong).
- Punkty dodawane są za spełnienie minimalnych wymagań, liczbę znaków, występowanie wielkich i małych liter, cyfr oraz znaków specjalnych, umieszczenie cyfr lub znaków specjalnych w środku hasła.
- Punkty odejmowane są za użycie samych liter lub cyfr, powtarzające się litery, cyfry lub znaki specjalne (np. aRw4*a), albo następujące po sobie dowolne małe litery (jak na poniższym zrzucie), wielkie litery lub cyfry co najmniej trzy kolejne litery, cyfry lub znaki specjalne (np. abc, 345).
Zadanie domowe
Rodzaje szkodliwego oprogramowania. Zapoznaj się z poniższą grafiką, a następnie scharakteryzuj krótko 4 wymienione grupy złośliwego oprogramowania.