Internet jest alternatywnym światem, platformą wymiany informacji, miejscem zabawy, nauki i pracy. I tak jak świat rzeczywisty, sieć ma swoje dobre i złe strony, ponieważ wszystkie zachowania ludzkie mają także tu swoje odzwierciedlenie. Aby nie paść ofiarą internetowych przestępców, należy pamiętać o paru zasadach.

Zagadnienie bezpieczeństwa w sieci jest złożonym problemem, jednak ogólnie można podzielić je na dwa obszary. Pierwszym jest bezpieczeństwo realizowane przez właściwe zabezpieczenie komputera, zarówno programowe, jak i fizyczne, natomiast drugim jest zabezpieczenie osobiste użytkownika, realizowane przez informacje dobrowolnie umieszczane w sieci. Mówiąc o bezpieczeństwie w sieci, należy wiedzieć, że oba te elementy wspólnie zabezpieczają użytkownika przed konsekwencjami spotkania się z „ciemną stroną” Internetu.

Zabezpieczenie komputera, jako urządzenia realizującego aktywność użytkownika w sieci, powinno być pierwszym etapem w polityce bezpieczeństwa sieciowego. Niewłaściwe zabezpieczenie komputera może skutkować zarówno wymiernymi stratami finansowymi, jak i przejęciem władzy nad komputerem przez osoby niepowołane. Każde urządzenie informatyczne podłączone do globalnej sieci jest narażone na ataki przeprowadzane przez osoby wykorzystujące zarówno słabości systemów operacyjnych, jak i słabą wiedzę oraz brak świadomości użytkownika.

Sieciowi agresorzy, czyli hakerzy, atakują komputery w sieci w celu nielegalnego uzyskania poufnych danych znajdujących się w zasobach dyskowych bądź w celu nieautoryzowanego wykorzystania mocy obliczeniowej atakowanych urządzeń. Niezabezpieczony użytkownik może nieświadomie pobrać z sieci i zainstalować oprogramowanie, które może wykraść i wysłać hakerowi osobiste i newralgiczne dane, zniszczyć je, bądź uszkodzić system. Programy zbierające informacje z zainfekowanych komputerów nazywa się w gwarze informatycznej „robakami”. Ich zadaniem jest wyciągnięcie danych znajdujących się w plikach atakowanego systemu, takich jak loginy i hasła do kont pocztowych i bankowych, dane logowań do zastrzeżonych obszarów sieci wykorzystywanych przez użytkownika (fora, portale społecznościowe), dane ze stworzonych przez użytkownika plików. Bardzo często „robaki” mają funkcje destrukcyjne, mające na celu zamaskowanie swojej działalności, bądź po prostu jedyną ich funkcją jest niszczenie plików i danych. Ponadto, wykorzystując słabości systemu i potencjalny brak zabezpieczeń, rozmnażają się, kopiują, podłączając się do wiadomości e-mail czy wymiennych nośników danych, infekując kolejne maszyny. „Robaki” mogą również otwierać ukryte połączenia, udostępniając hakerom furtkę do zarażonego systemu, umożliwiając tym samym przejęcie nad nim kontroli. Uzyskanie dostępu do zasobów komputera umożliwia wykorzystanie go, bez wiedzy użytkownika, do zmasowanego ataku na wskazane przez hakera cele. Użytkownik taki staje się bez swojej wiedzy i woli agresorem, z którego komputera dokonywany jest atak na np. serwery rządowe czy bankowe.

Strony: 1 2 3