• Nie Znaleziono Wyników

Bezpieczne korzystanie z technologii informacyjno-komunikacyjnych. mgr Agata Fortuńska

N/A
N/A
Protected

Academic year: 2022

Share "Bezpieczne korzystanie z technologii informacyjno-komunikacyjnych. mgr Agata Fortuńska"

Copied!
31
0
0

Pełen tekst

(1)

Bezpieczne korzystanie z technologii

informacyjno-komunikacyjnych

mgr Agata Fortuńska

(2)

Czym są technologie informacyjno - komunikacyjne

TIK jest tym, co pomaga nam w poszukiwaniu, gromadzeniu, zapisywaniu, przechowywaniu i prezentowaniu informacji.

W jego obszarze jest:

- sprzęt telekomunikacyjny i informatyczny taki jak komputer, telefon czy tablet;

- programy komputerowe;

- Internet;

- metody i systemy pracy na urządzeniach.

(3)

Technologie informacyjno - komunikacyjne

Rozwój technologii informacyjno-komunikacyjnych (TIK) spowodował ogromne zmiany w obszarze życia społecznego.

TIK wpłynęły na relacje społeczne, stwarzają możliwości stałego i szybkiego pozyskiwania wiadomości, dostarczają narzędzi pomocnych w pracy i nauce, ułatwiły komunikację, służą rozrywce, poszerzają zainteresowania.

(4)

Zagrożenia technologii informacyjno – komunikacyjnych

Zagrożenia o charakterze społeczno – wychowawczym:

szkodliwe i nielegalne treści – prezentujące przemoc, obrażenia fizyczne, śmierć (ofiary wypadków, okrucieństwo wobec ludzi i zwierząt), nawołujące do autodestrukcji (samookaleczeń, samobójstw, zażywania szkodliwych substancji itp.), zachęcające do nietolerancji, wrogości czy nienawiści, pornografia dziecięca;

(5)

Zagrożenia o charakterze społeczno – wychowawczym:

niebezpieczne kontakty, uwodzenie w internecie (child grooming);

seksting, prowokacyjne zachowania i aktywność seksualna jako źródło dochodu osób nieletnich;

ryzykowne zachowania, w tym podejmowanie wyzwań online;

Zagrożenia technologii informacyjno –

komunikacyjnych

(6)

Film „Na zawsze”

Film jest elementem kampanii społecznej Fundacji Dzieci Niczyje „Myślę, więc nie ślę”.

Więcej: www.nazawszefilm.pl

https://www.youtube.com/watch?v=XH6MEbuvihE

(7)

Zagrożenia o charakterze społeczno – wychowawczym:

agresja elektroniczna – różnego rodzaju działania agresywne realizowane za pomocą współczesnych technologii komunikacyjnych mające na celu dyskredytowanie jednej czy wielu osób (szczególną formą agresji elektronicznej jest cyberprzemoc rówieśnicza);

nadużywanie internetu – rozumiane jako nadmierne i/lub dysfunkcyjne używanie internetu związane z czasem, jak i intensywnością korzystania z sieci oraz potrzebą korzystania z sieci z jednoczesną utratą kontroli nad planowanym czasem aktywności online. Wiąże się to często z zaniedbywaniem innych aspektów życia.

Zagrożenia technologii informacyjno –

komunikacyjnych

(8)

Zagrożenia technologiczne:

szkodliwe oprogramowanie (malware) takie jak: wirusy, konie trojańskie, ransomware itp.,

zagrożenie poprzez surfowanie (drive by download) -

ściąganie szkodliwego oprogramowania poprzez kontakt z zarażonymi serwisami WWW,

BOTnety, czyli sieci atakujących komputerów, przejętych przez cyberprzestępców,

ataki typu blokowanie usług (DoS),

ataki socjotechniczne (phishing),

włamania na strony internetowe lub do wewnętrznych systemów komputerowych.

Zagrożenia technologii informacyjno –

komunikacyjnych

(9)

Wg Prujszczyk, Gruszkiewicz głównymi zagrożeniami TIK jest:

Stanie się ofiarą oszustwa, stracić swoje pieniądze lub informacje;

Kradzież tożsamości – wykorzystanie naszych danych do operacji finansowych, sprokurowania fałszywych zeznań;

Przejęcie kontroli nad kontami w danych serwisach – wykorzystanie ich w celach spamowania, niszczenia reputacji, usunięcia.

Główne zagrożenia technologii informacyjno –

komunikacyjnych

(10)

Udostępnianie danych

https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf

Niezależnie od serwisu, z którego chcemy skorzystać, poczty e-mail, strony, na której chcemy coś umieścić czy komunikatora, przez który chcemy się z kimś skomunikować, wszelkie dane, jeśli nie są szyfrowane, są potencjalnie dostępne dla osób trzecich.

(11)

Udostępnianie danych

https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf

Wszystkie informacje przesyłane przez sieć bez

użycia szyfrowania (SSL) są dostępne dla wszystkich innych użytkowników naszej sieci lokalnej i

wszystkich pośredników pomiędzy nami a serwerem docelowym. Oznacza to, że osoby postronne mogą przeczytać to, co czytamy i piszemy w sposób

niezauważalny dla nas

(12)

SSL

https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf

SSL jest to sposób przesyłania danych (protokół) pozwalający na poufność transmisji (jej zaszyfrowanie) i uwierzytelnienie źródła (co można rozumieć jako dowód tożsamości dla strony).

(13)

Jeżeli łączymy się poprzez nieszyfrowane łącze (bez SSL), każdy ma dostęp do naszego hasła i reszty treści naszej komunikacji. W szczególnych przypadkach także połączenie szyfrowane SSL może być zagrożone – osoba atakująca może podać fałszywy (inny) certyfikat lub po fakcie złamać kodowanie z zapisanego zaszyfrowanego połączenia.

Automatyczne działania przeglądarki i nasza nieuwaga stanowią podstawę większości z tych zagrożeń – możemy im zapobiec, odpowiednio konfigurując przeglądarkę i zwracając uwagę na to, co się w niej dzieje.

SSL

https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf

(14)

Zagrożenia wynikające z braku SSL

https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf

Osoby posiadające wiedzą techniczną mogą bez problemu odczytać całość naszej komunikacji, prywatne zdjęcia itd., a potencjalnie także przechwycić nasze hasła i użyć ich według własnego uznania;

(15)

Zagrożenia wynikające z braku SSL

https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf

instytucje rządowe przeważnie są w stanie dokładnie ustalić, z którego komputera zostały opublikowane treści, jeśli ktoś zgłosi popełnienie przestępstwa;

osoba o dużej wiedzy technicznej może być w stanie złamać szyfrowanie SSL, dlatego należy pamiętać, że zawsze wszystko, co publikujemy w Internecie bez bardzo wysokiego poziomu zabezpieczenia, może wcześniej czy później stać się publiczne.

(16)

Ochrona danych

https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf

Zawsze, o ile to tylko możliwe korzystamy z szyfrowania SSL;

jeżeli chcemy by dane były naprawdę bezpieczne, szyfrujemy je, np. przy użyciu programu truecrypt i hasło przekazujemy inną drogą komunikacji;

używanie alternatywnych sieci, np. TOR;

uważne korzystanie z przeglądarki internetowej;

nigdy nie korzystaj z opcji zapamiętywania haseł do żadnych kont i serwisów, każdy z dostępem do Twojego komputera będzie miał do nich dostęp.

(17)

SPAM

SPAM (Wikipedia), to niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie.

Część użytkowników doświadcza spamu w komunikatorach (np. ICQ, Gadu-Gadu lub Messengerze, a także w SMS. Zwykle (choć nie zawsze) jest wysyłany masowo.

Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości.

(18)

SPAM

https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf

(19)

SPAM

Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie:

1) Treść wiadomości jest niezależna od tożsamości odbiorcy.

2) Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości.

3) Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.

(20)

SPAM

https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf

(21)

Phishing

Phishing (Wikipedia) jest to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej, tzn. wykorzystujący naszą nieuwagę, zaufanie do danej instytucji i często odruchowe działania.

(22)

Zagrożenia (SPAM i Phishing)

https://sirt.pl/kampania-phishing-dotpay/

(23)

Ataki zwykle mają ten sam schemat:

przestępcy w serwisach ogłoszeniowych zamieszczają oferty sprzedaży różnych przedmiotów,

oferty kuszą użytkowników atrakcyjnymi cenami, często mocno zaniżonymi,

następuje nawiązanie kontaktu z potencjalną ofiarą.

po zdecydowaniu się przez nią na zakup danego przedmiotu, cyberprzestępcy wysyłają email z danymi do płatności,

najczęściej w wiadomości podany jest link z adresem platformy, na której należy dokonać płatności - w rzeczywistości jest to fałszywa strona phishing, która wyłudza dane logowania do bankowości elektronicznej.

Zagrożenia (SPAM i Phishing)

https://sirt.pl/kampania-phishing-dotpay/

(24)

Wygląd strony WWW fałszywej płatności

(25)

Phishing w mediach społecznościowych

https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf

Korzyści jakie może mieć cyberprzestępca uzyskując dostęp do twojego konta:

a) Twoje konto jest pośrednikiem w przestępczej działalności i służy głównie do oszukiwania kolejnych osób.

b) Za pomocą przechwyconego konta cyberprzestępcy wysyłają z niego wiadomości do znajomych swojej ofiary. Poszerzają oni w ten sposób swoją bazę kontaktów i mogą wysyłać więcej fałszywych wiadomości, pozyskując tym samym kolejne ofiary.

c) Ludzie znacznie chętniej klikają w załączniki lub linki otrzymywane w wiadomościach od swoich przyjaciół lub organizacji, z którymi są połączeni na portalu, niż od osób nieznajomych

(26)

Co gdybyś miał się stać ofiarą phishingu…

https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf

1. Gdyby zdarzyło się, że znajdziesz się na stronie phishing – nie podawaj żadnych danych! Samo otwarcie strony, bez podawania jakichkolwiek informacji zazwyczaj nie pociąga za sobą żadnych poważnych konsekwencji.

2. Gdy po podaniu hasła zauważysz, że coś jest nie tak (nie zostałeś zalogowany, witryna wygasła), natychmiast je zmień.

3. W przypadku otrzymania wiadomości phishing, zgłoś to na zglosincydent.pl i poinformuj organizację, której wizerunek jest wykorzystywany.

4. Pamiętaj, że bank nigdy nie prosi Cię o podanie poufnych danych w wiadomości email lub przez telefon.

(27)

Kalendarium cyberprzestępstw z 2017…

https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf

(28)

Kalendarium cyberprzestępstw z 2017…

https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf

(29)

Kalendarium cyberprzestępstw z 2017…

https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf

(30)

Na koniec…

(31)

B I B L I O G R A F I A :

H T T P S : / / P R E B Y T E S . P L / W H I T E P A P E R / P R E B Y T E S _ P H I S H I N G _ 2 0 1 8 0 1 . P D F H T T P S : / / S I R T . P L / K A M P A N I A - P H I S H I N G - D O T P A Y /

H T T P S : / / P A N O P T Y K O N . O R G / S I T E S / D E F A U L T / F I L E S / P U B L I K A C J E / P A N O P T Y K O N _ P O R A D N I K _ W E B 2 0 _ 2 . P D F

H T T P S : / / O R E . E D U . P L

H T T P S : / / A K A D E M I A . N A S K . P L / P U B L I K A C J E / O S T _ S T A N D A R D _ B E Z P I E C Z E N S T W A _ O N L I N E _ P L A C O W E K _ O S W I A T O W Y C H . P D F

Cytaty

Powiązane dokumenty

Po przerwie obiadowej uczestnicy seminarium zwiedzili zabytki Ostrowa Lednickiego, zapoznając się również z wynikami tegorocznych badań wykopaliskowych (m. na przyczółku mostu

O ile korzystanie z komputera i innych nowych technologii przez dzieci w wieku szkolnym wydaje się być współcześnie powszechnie uznawaną nor- mą rozwojową, o

Stworzyły tę odrębność a zarazem gig an tyczn ość— jeśli godzi się ująć wielkie i złożone procesy dziejowe w krótką formułę — rosnąca potęga

[r]

Значительную часть развлекательного дискурса составляет микрополе СЕКС, которое, в свою очередь, включает эротику, порно, материалы для взрослых

Druhá část příručky obsahuje rozhovory s významnými bulharskými překladateli umě- lecké literatury, v nichž tyto osobnosti sdílejí své zkušenosti a přinášejí své

Ekoinżynieria jest alternatywnym i równorzędnym sposobem postę­ powania wobec środowiska naturalnego w stosunku do sozotechniki, po­ legającej na szeroko

W p³ugach nowej generacji, regulacja szerokoœci roboczej polega na zmianie szerokoœci pracy wszystkich korpusów p³u¿nych o jednakow¹ wielkoœæ.. Przeprowadzenie takiej