ukryj stronę

Problemy i rozwiązania

Słownik komputerowy

Język związany z obsługą komputera nie zawsze jest prosty i zrozumiały. Warto znać znaczenie pojęć, które dotyczą Twojego bezpieczeństwa podczas korzystania z sieci!

Abuse (nadużycie). To określenie ma dwa znaczenia. Pierwsze to różne formy ataku na Twój komputer (nie tylko bezpośredni atak internetowego przestępcy, ale również otrzymywanie – i wysyłanie z Twojego komputera bez Twojej wiedzy – spamu, bądź wirusów). Abuse to także jednostki w firmach, dostarczających internet, przyjmujące zgłoszenia, dotyczące takich nadużyć. W większości przypadków można się z nimi skontaktować, wysyłając e-mail na adres abuse@nazwafirmy (w przypadku Telekomunikacji Polskiej jest to adres cert@telekomunikacja.pl, bądź formularz na stronie Zgłaszanie incydentu).

 

Adres IP (Internet Protocol). To cyfrowy „adres”, inny dla każdego komputera w internecie, pozwalający na jego jednoznaczną identyfikację. Np. adres serwera tp.pl to 217.97.216.10. Adres IP może być stały lub tzw. dynamiczny, inny przy każdym połączeniu z siecią.

 

Bot (od: robot). Nazwy tej używamy głównie w stosunku do komputerów, zarażonych przez złośliwe oprogramowanie, wykonujących bez wiedzy użytkownika zadania, zlecone przez sieciowych przestępców.

 

Botnet. Wiele komputerów, opanowanych przez boty (tzw. komputerów zombie), połączonych wbrew wiedzy swoich właścicieli w sieć. Siecią zarządzają przestępcy, za pośrednictwem serwera kontrolującego (Command&Control, C&C). Botnety najczęściej wykorzystywane są do przeprowadzania zmasowanych ataków blokowania dostępu do wybranych przez przestępcę stron, bądź rozsyłania spamu.

 

CERT (Computer Emergency Response Team). Zespół szybkiego reagowania na zagrożenia komputerowe. Prawo do używania nazwy CERT mają wyłącznie zespoły, spełniające bardzo wysokie wymagania. W Polsce są to: działający w ramach Telekomunikacji Polskiej TP CERT, CERT Polska, CERT.gov.pl oraz Pionier-CERT.

 

Cracker. Osoba, która celowo chce dokonać jak największych zniszczeń poprzez celowe rozsyłanie wirusów, włamywanie się i kasowanie danych. Niekoniecznie musi mieć wąską wiedzę z dziedziny bezpieczeństwa – tzw. script-kiddies korzystają z gotowych zestawów narzędzi służących do przełamywania zabezpieczeń.

 

Cracking. Łamanie zabezpieczeń systemu (np. haseł), przy wykorzystaniu znalezionej luki w zabezpieczeniach, najczęściej przy pomocy specjalnych programów (tzw. exploitów i/lub cracków). Hasła łamie się najczęściej za pomocą ataków słownikowych (program sprawdza hasła z listy najpopularniejszych) oraz brutalnej siły (tzw. brute force, program wprowadza wszystkie możliwe hasła po kolei).

 

Czarne listy. Zbiory danych o adresach IP komputerów, wysyłających spam. Serwery pocztowe po prostu nie wpuszczają e-mail z adresów, umieszczonych na czarnej liście. Dla odmiany białe listy zawierają zaufane adresy serwerów.

 

Firewall (ściana ogniowa/zapora sieciowa). Kontroluje przepływ informacji między internetem i Twoim komputerem lub siecią lokalną. Zapobiega standardowym atakom, pomaga rozpoznać i powstrzymać próbę włamania oraz blokuje niepożądany ruch. Na domowym komputerze stosuje się w tym celu programy, zaś Twój dostawca internetu (np. Telekomunikacja Polska) używa w tym celu specjalnych urządzeń.

 

Haker. Osoba z bardzo szeroką wiedzą informatyczną, dla której wyzywaniem jest poszukiwanie nowych możliwości przełamywania zabezpieczeń. Hacker często mylony jest z crackerem, bowiem nie działa ze złej woli, po prostu lubi to, co robi, a po odkryciu luki w zabezpieczeń informuje o niej np. producenta programu, czy administratora strony.

 

Hotspot. Dostępny publicznie punkt bezprzewodowego dostępu do internetu (WiFi), dzięki któremu możesz podłączyć się do sieci telefonem, czy laptopem. Hotspoty mogą być bezpłatne lub płatne, najczęściej znajdziesz je w takich miejscach jak w centrach handlowych, w szkołach i na uczelniach, w centrach miast, hotelach, czy na lotniskach. 

 

Keylogger rejestruje znaki wpisywane z klawiatury komputera i wysyła je do przestępcy, np. operatora botnetu. W ten sposób przestępca może przechwytywać wpisywane na Twoim komputerze hasła, loginy i inne istotne dane.

 

Koń trojański, trojan. Program, umożliwiający zdalne przejęcie kontroli nad komputerem, może być „zaszyty” w programach z niezaufanych stron internetowych, wygaszaczach ekranu, a nawet specjalnie spreparowanych obrazkach jpg. Przestępca po przejęciu kontroli nad komputerem, może wydawać mu polecenia, podsłuchiwać komunikację z innymi komputerami, przechwytywać hasła, przejąć sterowanie podłączonymi do niego urządzeniami, czy też rozsyłać spam. Może zostać zainstalowany bez Twojej wiedzy (wykorzystując luki w bezpieczeństwie systemu) lub... przez Ciebie, jeśli przestępca przekona Cię do uruchomienia niewinnie wyglądającego programu.

 

Kopia bezpieczeństwa, kopia zapasowa. Dzięki regularnemu kopiowaniu ważnych dla Ciebie danych z komputera na płyty DVD bądź zewnętrzne dyski, pozwoli Ci uniknąć utraty dokumentów, czy zdjęć, w przypadku uszkodzenia dysku, bądź komputera. Przy awarii komputera kopia zapasowa może pozwolić na przywrócenie go do stanu sprzed awarii.

 

Kradzież tożsamości. Sytuacja, gdy ktoś uzyskuje dostęp do Twoich danych (np. z widocznego dla wszystkich profilu na Facebooku) po to, by podszyć się pod Ciebie i dokonać oszustwa (np. kupić towary, używając Twojego konta w serwisie aukcyjnym).

 

Logi to spis wszystkiego, co działo się w systemie, bądź programie, zazwyczaj zapisywany w pliku. Dzięki logom można np. nadzorować wykorzystanie komputera (sprawdzić kto i kiedy oglądał strony www).

 

Lańcuszki, fałszywe ostrzeżenia. Niegroźne, lecz generujące niepotrzebny ruch w sieci i często siejące panikę e-maile. Często są to np. ostrzeżenia przed nowymi, tak naprawdę nieistniejącymi wirusami, czy też informacje o tym, jakie szczęście (lub pech) spotkało osoby, które już przesłały (bądź nie przekazały) maila dalej.

 

Mailbombing (bomba e-mail). Wysyłanie ogromnej ilości wiadomości e-mail na określony adres pocztowy, czego skutkiem jest całkowite „zapchanie” serwera lub konta użytkownika.

 

Malware (malicious software, złośliwe oprogramowanie). Tak nazywamy wszystkie programy (wirusy, robaki, trojany, czy spyware), których celem jest przejęcie kontroli nad komputerem, kradzież zawartych na nim danych (w tym haseł) i innego tego typu działania.

 

Netykieta. Zbiór dobrych zwyczajów, dotyczących komunikacji w internecie, opracowywany przez społeczność internetową. Ma ułatwić korzystanie z sieci oraz pomóc zrozumieć. Czym może się skończyć nieodpowiednie zachowanie (np. zablokowaniem dostępu do zasobów lub usług, których dotyczyło nadużycie).

 

Pharming. Użytkownik jest przekierowywany do podstawionej przez oszusta strony internetowej, podczas, gdy w pasku adresu przeglądarki adres jest prawidłowy – cyber-przestępca zaatakował wcześniej serwer, tłumaczący adresy zwykłe na numeryczne (IP), w efekcie czego fałszywą stronę widzimy pod „prawdziwą” nazwą.

 

Phishing. Oszustwo, mające na celu kradzież poufnych danych osobistych (np. numerów kart kredytowych, haseł do stron internetowych). Cyber-przestępca namawia użytkownika do samodzielnego wpisania poufnych danych na „podłożonej” stronie, bardzo podobnej do oryginalnej, najczęściej przysyłając mającego wzbudzić zaufanie e-maila. Adres strony przestępcy jest bardzo podobny do prawdziwego, np. zamiast litery l (el) jest duże i, które wygląda tak samo. Jeśli masz wątpliwości, czy strona, na którą chcesz wejść, jest prawdziwa, wpisz jej adres na stronie http://urlvoid.com/

Programy szpiegujące (spyware). Bez zgody i wiedzy użytkownika zbierają informacje o nim i tym, co robi, korzystając z komputera (np. jakie stron odwiedza, jakie e-maile wysyła, jaką konfiguracje ma jego komputer, a nawet jakie wpisuje hasła), przesyłając je potem do cyber-przestępców. Takie programy mogą też zmieniać konfigurację przeglądarki, by wymuszać przeglądanie stron z reklamami, za które przestępca dostaje pieniądze.

                                                                                  

Robak internetowy. Młodszy i sprawniejszy brat wirusa komputerowego. To program, który rozpowszechnia się przez sieć w jak największej liczbie kopii. Robaki infekują kolejne komputery, wykorzystując błędy w używanych programach albo  systemie, a także nieostrożność użytkowników, którzy np. klikają w podejrzane linki.

Robak może niszczyć Twój komputer, ale może też być koniem trojańskim, który bez wiedzy użytkownika otworzy zabezpieczenia systemu i wpuści do niego inne groźne programy.

 

Rootkit. Jego główne zadanie to ukrywanie innych złośliwych programów przed narzędziami zabezpieczającymi system. Rootkit może się dostać do komputera podobnie jak inne złośliwe programy (np. wraz z trojanem).

 

Spam. Niechciana przez odbiorcę wiadomość e-mail, rozsyłana anonimowo, z wyłudzonych lub przechwyconych adresów, zazwyczaj przy użyciu botnetów. Spam to najczęściej reklamy różnych usług i produktów.

 

Społeczność internetowa Orange Polska. Wszyscy internauci, prywatni i firmy, podłączeni do sieci Orange Polska. O bezpieczeństwo korzystania z internetu społeczności Orange Polska dba CERT.orange.pl.

 

Spoofing. Sytuacja, gdy komputer udaje inny komputer, dzięki czemu może włamać się do systemu lub dokonać oszustwa. Spoofować można adresy e-mail (wtedy w informacji „Od” pojawiają się fałszywe dane), adres IP albo stronę WWW (wtedy ruch z naszego komputera „po drodze”trafia do komputera przestępcy)

 

Wi-Fi. Zestaw standardów bezprzewodowego przesyłu danych, realizowanego drogą radiową. A potocznie mówiąc jest to po prostu sieć bezprzewodowa, dzięki której możemy podłączyć do internetu komputer albo smartfon.

 

WWW (World Wide Web, ogólnoświatowa pajęczyna). Wyobraźcie sobie wielką mapę świata i strony internetowe, z których wychodzą linki do innych stron, często w zupełnie innej części świata. To właśnie te linki oplatają naszą planetę niczym ogromna, wirtualna pajęczyna 

 

Słownik powstał przy współpracy z TP CERT, jednostką reagowania na zagrożenia bezpieczeństwa teleinformatycznego Orange Polska (http://cert.orange.pl).

Masz podobny problem? Chcesz o coś spytać?

Linia czynna
poniedziałek - niedziela 12:00-22:00
LiveChat
poniedziałek - piątek 12.00 - 18.00