1 / 17

Zagrożenia w Internecie

Zagrożenia w Internecie. Michał Paszkowski Klasa VB. W XXI wieku Internetu używa prawie każdy. Wszystko jest połączone ze sobą światłowodami: komputery, telefony, tablety, a nawet niektóre lodówki tworzą sieć którą nazywamy Internetem.

stash
Download Presentation

Zagrożenia w Internecie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zagrożenia w Internecie Michał Paszkowski Klasa VB

  2. W XXI wieku Internetu używa prawie każdy. Wszystko jest połączone ze sobą światłowodami: komputery, telefony, tablety, a nawet niektóre lodówki tworzą sieć którą nazywamy Internetem. Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując ograniczenia przestrzenne i zapewniając porozumiewanie się w czasie rzeczywistym. Stał się niezbędny jako narzędzie pracy i rozrywki, ułatwia naukę i rozwijanie zainteresowań. Internet przestał więc być sprawą wyboru, stał się wręcz koniecznością. Sam w sobie Internet nie jest ani dobry ani zły. Jest pomocnym narzędziem. Jednak z jego używaniem wiąże się pewne ryzyko. Niestety nie wszyscy użytkownicy Internetu wiedzą o zagrożeniach, które stoją na ich drodze. Z Internetu korzystają zwykli użytkownicy i hakerzy, tak zwani cyber-przestępcy. Hakerzy zajmują się tworzeniem złośliwego oprogramowania które ma za zadanie: zmodyfikować dane innej aplikacji, wykraść hasła używane w przeglądarce, szpiegować użytkownika lub śledzić tekst wpisywany na klawiaturze, takie programy nazywamy wirusami.

  3. Każdy internauta jest narażony na kontakt z treściami, z którymi nie chciałby mieć do czynienia. Są nimi m.in.: • - materiały promocyjne – tak zwany spam, przesyłane do indywidualnych użytkowników; mogą to być reklamy, linki prowadzące do stron lub inne materiały w wersji elektronicznej. Spam stanowi nawet do 50 % korespondencji krążącej po Internecie; w większości jest niezbyt groźny. • - niebezpieczne pliki (wirusy, Trojany), szkodliwe dla naszego komputera i oprogramowania. • Podstawowe rodzaje niebezpiecznych treści to: • - treści prezentujące przemoc, pornografię • - treści prezentujące rasizm i ksenofobię • - treści nawołujące do popełnienia przestępstw • - treści promujące faszystowski lub inny totalitarny ustrój państwa • treści zachęcające do hazardu •  treści promujące narkotyki oraz inne używki • treści zawierające elementy psychomanipulacji

  4. Kolejny typ zagrożeń internetowych to zagrożenia, które napotykamy przeglądając strony internetowe. Podczas przeglądania Internetu hakerzy mogą przekierować użytkownika na kopię strony, którą obecnie przegląda. Dlatego wiele stron internetowych między innym strony banków czy sklepów internetowych są zabezpieczone 128 lub 256 bitowym kluczem którym zajmuje się firma VeriSign. Dlatego w momencie przeglądania stron banków można zobaczyć następujące ikony w oknie przeglądarki:

  5. Wirus komputerowy (łacińskie "virus" oznacza truciznę) to krótki program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986 r. jest Fred Cohen, który za badania nad tym zjawiskiem otrzymał doktorat w dziedzinie inżynierii elektrycznej. Wirusy tworzone są przez anonimowych programistów, najczęściej w złych zamiarach - Stephen Hawking, laureat nagrody Nobla w dziedzinie fizyki, określił je jako pierwszą formę życia stworzoną przez człowieka. Najwcześniejszy przypadek ukarania autora wirusa miał miejsce w 1995 r. - został on skazany na 18 miesięcy więzienia. Pierwsze wirusy były tworzone aby rozsławić ich twórców i rozbawić użytkowników. Jednak przez 20 lat cel powstawania wirusów zmienił się diametralnie. Dziś są tworzone by infekować niepostrzeżenie i dla swoich twórców zdobywać korzyści finansowe. Szkody wyrządzane przez wirusy różnią się w zależności od jego rodzaju, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na uszkodzeniu bądź zniszczeniu danych i unieruchomieniu komputera. Wirusy mogą być przenoszone poprzez dyskietki, dyski optyczne oraz sieć.

  6. Do tworzenia wirusów nie jest potrzebna żadna większa wiedza, jeśli wykorzysta się do tego celu jeden z generatorów wirusów, których wiele można znaleźć w Internecie. Ich obsługa sprowadza się do wyboru funkcji udostępnionych w menu. Czasem można wpisać tylko tekst, wypisywany przez wirusa na ekranie jako rezultat infekcji, ale niektóre generatory pozwalają określić rodzaj zarażonych plików i dołączyć własne procedury. Na szczęście tworzone w ten sposób wirusy są zwykle na tyle charakterystyczne, że skanery antywirusowe dają sobie z nimi radę bez większego problemu.

  7. Istnieje wiele typów wirusów między innymi: koń trojański, keylogger, dialler, bug (robak), exploity, bindery. Koń trojański – wirus ukrywający się w innej aplikacji, najczęściej służący do szpiegowania. Keylogger – wirus pozwalający przechwycić wszystkie znaki wpisywane na klawiaturze. Dialler – program przechwytujący połączenie np. w programie Skype. Bug – program usuwający pliki systemowe lub pliki %APPDATA%. Exploit – program szukający luk systemowych i pozwalający hakerowi dostać się do komputera i plików użytkownika. Binder – Program zmieniający rozszerzenia plików np. .exe na .jpg, .com na .wave. Istnieją też wirusy systemu MS-DOS które są dość łatwe do wykrycia przez nowoczesne skanery, gdyż ich rozszerzenia to najczęściej .bat i .com

  8. Przed każdym z typów wirusów użytkownik może się bronić instalując program antywirusowy np. Windows Defender (Wersja na Windows 8 i 8.1), ESET NOD 32, ESET EndpointAntivirus, AVG Antivirus. Istnieje też możliwość zablokowania dostępu do dysku twardego przez inne programy funkcją BitLocker w systemach Windows 7 Ultimate i Enterprise oraz Windows 8 Professional i Enterprise. • Najciekawsze wirusy i ataki: • Friday 13 / Jerusalem (Piątek 13 / Jeruzalem) - stworzony w Izraelu w 1988 roku (jeszcze przed powstaniem firmy Panda Security) i wykryty po raz pierwszy w Jeruzalem. Przypuszczalnie upamiętniał 40-lecie Izraela. Kiedy tylko nadchodziła data piątek 13, kasował wszystkie programy zainstalowane na zainfekowanym komputerze. • Cascade / FallingLetters (Kaskada / Spadające listy) - stworzony w Niemczech w 1997 roku. Ilekroć infekował komputer, sprawiał, że na ekranie pojawiała się kaskada spadających listów. • CIH / Chernobyl (CIH / Czarnobyl) - ten wirus został stworzony na Tajwanie w 1998 roku. Rozprzestrzenił się zaledwie w ciągu tygodnia i zainfekował tysiące komputerów.

  9. SQLSlammer (Wiezienie SQL) - groźny kod, który spędzał sen z powiek administratorom. Po raz pierwszy pojawił się 25 stycznia 2003 roku i w zaledwie kilka dni zainfekował ponad pół miliona serwerów. • Conficker - ostatni na liście i najmłodszy, pojawił się w listopadzie 2008 roku. Co zaskakujące jeśli ma się skonfigurowana klawiaturę na ukraińską, nie zaatakuje. • Netsky - ten robak także pochodzi z Niemiec. Powstał w 2004 roku, a wykorzystywał słabość Internet Explorera. Jego twórca jest także odpowiedzialny za powszechnie znany wirus Sasser.

  10. Jak te programy dostają się na nasze komputery? Hakerzy szukają w sieci komputerów bez programów antywirusowych, firewall’a i komputerów ze starą wersją systemu operacyjnego lub przeglądarki internetowej. Następnie wysyłają na skrzynkę mailową użytkownika SPAM z załącznikiem, który jest najczęściej wirusem. Użytkownik może też zainfekować komputer pobierając nieznane pliki z Internetu, dlatego warto używać programów antywirusowych i znanych przeglądarek internetowych: NET

  11. Komunikat systemu SmartScreen w przeglądarce Internet Explorer

  12. Komunikat przeglądarki Google Chrome i Chromium

  13. INNE ZAGROŻENIA

  14. Nękanie w Internecie (cyberprzemoc, cyberbulling, mobing elektroniczny, prześladowanie internetowe) – to wykorzystywanie technik komunikacyjnych i internetowych do świadomego, wielokrotnego i wrogiego zachowania się osoby lub grupy osób, mającego na celu krzywdzenie innych. Wykorzystywane są głównie:poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, portale społecznościowe, grupy dyskusyjne, serwisy SMS i MMS (poprzez Internet, telefonię komórkową). Podstawowe formy zjawiska to: - przemoc werbalna w sieci (wulgarne wyzywanie, poniżanie, ośmieszanie, straszenie, nękanie, szantaż), - rejestrowanie filmów i zdjęć wbrew woli danej osoby, - publikowanie lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem Sieci, - podszywanie się w Sieci pod kogoś wbrew jego woli.

  15. Kolejnym zagrożeniem w internecie jest zespół uzależnienia od internetu- ang. Internet AddictionDisorder.  IAD to syndrom uzależnienia się użytkownika internetu od wielogodzinnego obcowania w tym środowisku. Nadużywanie to ma znaczący wpływ na funkcjonowanie w sferze fizycznej, psychicznej, interpersonalnej, społecznej, rodzinnej i ekonomicznej danej osoby. Jest to w miarę nowe zjawisko, gdyż sama sieć jest niezbyt wiekowa, w porównaniu do innych zjawisk czy substancji uzależniających. Ten rodzaj uzależnienia stanie się prawdopodobnie jedną z plag XXI wieku. Skutki psychologiczne i społeczne uzależnienia od komputera i Internetu są bardzo poważne. Do najważniejszych należy zaliczyć: • zanik więzi rodzinnych i możliwości oddziaływań wychowawczych ze strony rodziców; • utratę przyjaciół - cały przekaz emocjonalny skupia się na znajomych i przyjaciołach z sieci; • zachwianie komunikacji w sferze pozawerbalnej i werbalnej; • fobię społeczną, która wyraża się unikaniem kontaktów osobistych z innymi ludźmi; w skrajnych przypadkach dochodzi do całkowitego wyalienowania, niemożliwości kontaktowania się z otoczeniem; • depresje powodowane brakiem kontaktu z siecią; • utratę dotychczasowych zainteresowań; • zaburzenia w normalnym funkcjonowaniu jednostki - z osobą uzależnioną można porozmawiać tylko o tym, co się dzieje w sieci, np. jaka nowa strona WWW powstała, inne sfery życia jej nie interesują;

  16. Wiele osób w naszym społeczeństwie uzależnionych jest od portali społecznościowych np. Facebook, Google+, na co dzień osoby te udostępniają dziesiątki postów w których udostępnia zdjęcia i szczegóły dotyczące swojego życia, minusem tych portali społecznościowych jest możliwość wyszukania prywatnych informacji przez wyszukiwarki internetowe takie jak Google i Bing.

  17. Koniec Michał Paszkowski Klasa VB

More Related