Słowniczek
Przypominamy o podstawowych pojęciach związanych z bezpiecznym korzystaniem z Internetu.
ADWARE - rodzaj oprogramowania, które w pełnej, funkcjonalnej wersji udostępniane jest za darmo, a którego autor lub producent otrzymuje wynagrodzenie za reklamy zlecane przez sponsorów, wyświetlane najczęściej w oknie programu. Przykładami adware są m.in. Opera, Eudora, GetRight, Gozilla, Gadu-Gadu. Status adware jest zazwyczaj domyślną opcją. Użytkownik może zrezygnować z uciążliwych bannerów reklamowych wykupując tradycyjną licencję na korzystanie z programu. Programy tego typu zawierają często ukryte funkcje monitorujące poczynania użytkownika. Mamy wówczas do czynienia ze szpiegostwem użytkownika i status programu z adware zmienia się na spyware.
ADRES IP – jest to numer przypisywany komputerowi w momencie podłączania się do sieci Internet poprzez firmę dostarczającą usługę Internetu np. Telekomunikacja Polska, Netia, bądź osiedlowy provider. Rodzaje adresu IP:
- statyczny adres IP - jest to adres który nigdy nie ulega zmianie,
- dynamiczny adres IP - jest to adres który zmienia z każdym nowym połączeniem z siecią Internet lub w momencie wygaśnięcia sesji.
COOKIES - małe pliki tekstowe pochodzące z witryny www, zapamiętywane przez przeglądarkę internetową użytkownika serwisu. Pliki cookie dzielą się na tymczasowe - pamiętane do czasu zamknięcia przeglądarki i cookie z określonym terminem wygaśnięcia, które są zapisywane przez przeglądarkę na dłużej. Samo wysłanie cookie do przeglądarki w żaden sposób nie może naruszać prywatności użytkownika. Informacje zawarte w cookie wykorzystywane mogą być jedynie przez stronę internetową, z której zostały wysłane. Wyłączenie obsługi cookie w przeglądarce, z której korzystasz nie wpłynie negatywnie na zawartość oraz funkcjonowanie naszych stron, może ono jedynie zmniejszyć wygodę korzystania z serwisu.
KOŃ TROJAŃSKI – jest wirusem komputerowym, choć zasada jego działania znacznie odbiega od działania tradycyjnego wirusa. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer-ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Podczas instalacji, koń trojański, który wkomponowany jest w kod programu, instaluje się w tle, a wiec nie jest widoczny dla użytkownika. Bardzo często wirusy te rozsyłane są za pomocą poczty elektronicznej w formie zainfekowanych animacji lub zdjęć, choć najbardziej chyba przewrotnym typem koni trojańskich są programy podające się za narzędzia antywirusowe.
PHISHING - słowo powstałe w wyniku skrzyżowania słów fishing (ang. wędkowanie) i password (ang. hasło). Phishing jest rodzajem zagrożenia polegającym na wykradaniu od użytkowników Internetu ich poufnych danych osobowych, haseł dostępowych, loginów itp. Najczęściej atak tego typu polega na podszywaniu się pod oryginalne strony lub e-maile instytucji, gdzie użytkownik, ufając, że jest to prawdziwa strona, podaje poufne informacje takie jak login, numer karty, PIN, itp. Aby ochronić się przed tym zagrożeniem należy zawsze dokładnie sprawdzić, czy dana strona internetowa lub e-mail są godne zaufania (sprawdzenie adresu strony/nadawcy, certyfikatu strony, jej szyfrowania itp.)
ROBAK - samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela, który jest modyfikowany przez doczepienie do niego kodu wykonywalnego, to robak jest pod tym względem samodzielny i rozprzestrzenia się we wszystkich sieciach podłączonych do zainfekowanego komputera. Oprócz podstawowej funkcji replikacji robak może mieć wbudowane inne funkcje, takie jak niszczenie systemu, wysyłanie poczty i poprzez nią zarażanie następnych komputerów lub instalowanie koni trojańskich.
SNIFFING – technika stworzona pierwotnie na potrzeby administratorów polegająca na "podsłuchiwaniu" wszystkich pakietów krążących po sieci komputerowej. Dzięki monitorowaniu pracy sieci administrator widzi jej słabe i mocne punkty. Zalety sniffingu zostały również zauważone przez hakerów. Możliwość przechwycenia wszystkich informacji wymienianych poprzez sieć stanowi dla niech olbrzymią zachętę. Do analizy "śledzonych" pakietów stworzyli oni własne oprogramowanie, które umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia typu SSL.
SPAM - niechciana korespondencja rozsyłana drogą elektroniczną w postaci poczty e-mail, zazwyczaj o charakterze masowym. Istotą spamu jest rozesłanie dużej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Treść tych wiadomości nie ma większego znaczenia. Spam można porównać do ulotek zostawianych pod drzwiami naszych mieszkań lub dołączanych do naszej korespondencji. W większości przypadków spam służy do celów komercyjnych, a różnego rodzaju firmy za jego pośrednictwem namawiają nas na kupno danych artykułów lub wabią wygraną wycieczką. Czasem jednak spam jest narzędziem ataku na użytkowników poprzez próby wydobycia poufnych informacji podszywając się pod bank lub inną instytucję.
SPOOFING - jedna ze skuteczniejszych i często stosowanych metod nieautoryzowanego pozyskiwania informacji. Polega ona na "podszywaniu" się pod inny komputer w sieci. Atakujący wysyłając pakiety z fałszywym adresem źródłowym oszukuje komputer-odbiorcę, który błędnie identyfikując nadawcę wszystkie pakiety wysyła bezpośrednio do agresora. W ten sposób komputer hakera może "udawać" np. serwer, dzięki czemu może uzyskać dostęp do wszystkich tajnych danych. Oprogramowanie typu spoofing może być zainstalowane także i na urządzeniach dostępowych np. routerach. Taki atak na router może być bardzo groźny w skutkach, ze względu na to, że cały ruch w nim generowany może być kontrolowany przez hakera. Na szczęście większość markowych routerów posiada zabezpieczenia przed spoofingiem.
SPYWARE - programy tego rodzaju stanowią bardzo poważne zagrożenie. Wyróżnia się dwie ogólne kategorie oprogramowania spyware. Pierwsza z nich obejmuje programy szpiegujące, których zadaniem jest rejestrowanie czynności wykonywanych przez użytkownika i gromadzenie poufnych informacji dotyczących dostępu do kont w bankach internetowych, witrynach obsługujących płatności, serwisach aukcyjnych itp.
Do drugiej kategorii należą programy umożliwiające hakerom przejęcie kontroli nad komputerem i wykorzystanie go do wysyłania spamu (czyli wiadomości pocztowych zawierających reklamy) bądź do atakowania witryn WWW w celu spowodowania odmowy usługi (tzw. ataki DoS). Programy typu "spyware" przedostają się do komputerów poprzez luki w zabezpieczeniach przeglądarek lub - w większości przypadków - są przenoszone przez wirusy.
STEALWARE - (z ang. stealing software - oprogramowanie okradające) służy do okradania użytkowników z pieniędzy. Moduł okradający śledzi wszelkie poczynania użytkownika w systemie. Gdy ten chce zapłacić za jakąś usługę przez Internet, odpowiedni moduł okradający uaktywnia się i przekierowuje dany przekaz pieniężny na odpowiednie konto. Aktualnie modułów typu stealware jest niedużo, ale ich liczba szybko wzrasta.
WIRUS KOMPUTEROWY - powielający się segment wykonywalnego kodu umieszczony w innym programie lub sprzężony z nim. Wirus nie może działać sam - potrzebuje nosiciela w postaci programu komputerowego. Po uruchomieniu tego programu zazwyczaj pierwszy uruchamia się złośliwy kod wirusa a następnie właściwy program. Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje:
- Replikację jedynie w zainfekowanym systemie.
- Infekcję dalszych plików podczas ich uruchamiania lub tworzenia.
- Kasowanie lub uszkadzanie danych w systemach i plikach.
- Marnowanie zasobów systemowych bez powodowania szkód.
VERISIGN - niezależna instytucja certyfikująca wydająca certyfikat bezpieczeństwa potwierdzający poprawność szyfrowanego połączenia