Słownik komputerowy
Język związany z obsługą komputera nie zawsze jest prosty i zrozumiały. Warto znać podstawowe pojęcia, które dotyczą Twojego bezpieczeństwa podczas korzystania
z sieci!
Abuse (nadużycie) to określenie ma dwa znaczenia, pierwsze to różne formy ataku na Twój komputer (nie tylko bezpośredni atak internetowego przestępcy, ale również otrzymywanie – i wysyłanie z Twojego komputera bez Twojej wiedzy – spamu, bądź wirusów). Abuse to także jednostki w firmach, dostarczających internet, przyjmujące zgłoszenia, dotyczące takich nadużyć. W większości przypadków można się z nimi skontaktować, wysyłając e-mail na adres abuse@nazwafirmy (w przypadku Telekomunikacji Polskiej jest to adres cert@telekomunikacja.pl, bądź formularz na stronie Zgłaszanie incydentu).
Adres IP czyli cyfrowy „adres”, inny dla każdego komputera w internecie, pozwala na jego identyfikację. Adres IP może być stały lub tzw. dynamiczny, inny przy każdym połączeniu z siecią.
Bot (od: robot) – nazwy tej używamy głównie w stosunku do komputerów, zarażonych przez złośliwe oprogramowanie, wykonujących bez wiedzy użytkownika zadania, zlecone przez sieciowych przestępców.
Botnet Wiele komputerów, opanowanych przez boty (tzw. komputerów zombie), połączonych wbrew wiedzy swoich właścicieli w sieć. Siecią zarządzają przestępcy, za pośrednictwem serwera kontrolującego. Botnety najczęściej wykorzystywane są do przeprowadzania zmasowanych ataków blokowania dostępu do wybranych przez przestępcę stron, bądź rozsyłania spamu.
CERT (Computer Emergency Response Team) Zespół szybkiego reagowania na zagrożenia komputerowe. Prawo do używania nazwy CERT mają wyłącznie zespoły, spełniające bardzo wysokie wymagania. W Polsce są to: działający w ramach Telekomunikacji Polskiej TP CERT, CERT Polska, CERT.gov.pl oraz Pionier-CERT.
Cracker to osoba, która celowo chce dokonać jak największych zniszczeń poprzez celowe rozsyłanie wirusów, włamywanie się i kasowanie danych. Niekoniecznie musi mieć wąską wiedzę z dziedziny bezpieczeństwa – tzw. script-kiddies korzystają z gotowych zestawów narzędzi służących do przełamywania zabezpieczeń.
Cracking to łamanie zabezpieczeń systemu (np. haseł), przy wykorzystaniu znalezionej luki w zabezpieczeniach, najczęściej przy pomocy specjalnych programów (tzw. exploitów i/lub cracków). Hasła łamie się najczęściej za pomocą ataków słownikowych (program sprawdza hasła z listy najpopularniejszych) oraz brutalnej siły (tzw. brute force, program wprowadza wszystkie możliwe hasła po kolei).
Czarne listy, czyli zbiory danych o adresach IP komputerów, wysyłających spam. Serwery pocztowe po prostu nie wpuszczają e-mail z adresów, umieszczonych na czarnej liście. Dla odmiany białe listy zawierają zaufane adresy serwerów.
Firewall (ściana ogniowa/zapora sieciowa) kontroluje przepływ informacji między internetem i Twoim komputerem lub siecią lokalną. Zapobiega standardowym atakom, pomaga rozpoznać i powstrzymać próbę włamania oraz blokuje niepożądany ruch. Na domowym komputerze stosuje się w tym celu programy, jednak Twój dostawca internetu (np. Telekomunikacja Polska) używa w tym celu specjalnych urządzeń.
Hotspot to dostępny publicznie punkt bezprzewodowego dostępu do internetu (WiFi), dzięki któremu możesz podłączyć się do sieci telefonem, czy laptopem. Hotspoty mogą być bezpłatne lub płatne, najczęściej znajdziesz je w takich miejscach jak: centra handlowe, szkoły, uczelnie, hotele i lotniska.
Keylogger rejestruje znaki wpisywane z klawiatury komputera i wysyła je do przestępcy, np. operatora botnetu. W ten sposób przestępca może przechwytywać wpisywane na Twoim komputerze hasła, loginy i inne istotne dane.
Koń trojański, trojan to program, umożliwiający zdalne przejęcie kontroli nad komputerem, może być „zaszyty” w programach z niezaufanych stron internetowych, wygaszaczach ekranu, a nawet specjalnie spreparowanych obrazkach jpg. Przestępca po przejęciu kontroli nad komputerem, może wydawać mu polecenia, podsłuchiwać komunikację z innymi komputerami, przechwytywać hasła, przejąć sterowanie podłączonymi do niego urządzeniami, czy też rozsyłać spam. Może zostać zainstalowany bez Twojej wiedzy (wykorzystując luki w bezpieczeństwie systemu) lub… przez Ciebie, jeśli przestępca przekona Cię do uruchomienia niewinnie wyglądającego programu.
Kradzież tożsamości to sytuacja, gdy ktoś uzyskuje dostęp do Twoich danych (np. z widocznego dla wszystkich profilu na Facebooku) po to, by podszyć się pod Ciebie i dokonać oszustwa (np. kupić towary, używając Twojego konta w serwisie aukcyjnym).
Logi to spis wszystkiego, co działo się w systemie, bądź programie, zazwyczaj zapisywany w pliku. Dzięki logom można np. nadzorować wykorzystanie komputera (sprawdzić kto i kiedy oglądał strony www).
Mailbombing (bomba e-mail) to wysyłanie ogromnej ilości wiadomości e-mail na określony adres pocztowy, czego skutkiem jest całkowite „zapchanie” serwera lub konta użytkownika.
Malware (malicious software, złośliwe oprogramowanie). Tak nazywamy wszystkie programy (wirusy, robaki, trojany, czy spyware), których celem jest przejęcie kontroli nad komputerem, kradzież zawartych na nim danych (w tym haseł) i innego tego typu działania.
Netykieta jest zbiorem dobrych zwyczajów, dotyczących komunikacji w internecie, opracowywany przez społeczność internetową. Ma ułatwić korzystanie z sieci oraz pomóc zrozumieć, czym może się skończyć nieodpowiednie zachowanie (np. zablokowaniem dostępu do zasobów lub usług, których dotyczyło nadużycie).
Pharming Użytkownik jest przekierowywany do podstawionej przez oszusta strony internetowej, podczas, gdy w pasku adresu przeglądarki adres jest prawidłowy – cyber-przestępca zaatakował wcześniej serwer, tłumaczący adresy zwykłe na numeryczne (IP), w efekcie czego fałszywą stronę widzimy pod „prawdziwą” nazwą.
Phishing to oszustwo, mające na celu kradzież poufnych danych osobistych (np. numerów kart kredytowych, haseł do stron internetowych). Cyber-przestępca namawia użytkownika do samodzielnego wpisania poufnych danych na „podłożonej” stronie, bardzo podobnej do oryginalnej, najczęściej przysyłając mającego wzbudzić zaufanie e-maila. Adres strony przestępcy jest bardzo podobny do prawdziwego, np. zamiast litery l (el) jest duże i, które wygląda tak samo. Jeśli masz wątpliwości, czy strona, na którą chcesz wejść, jest prawdziwa, wpisz jej adres na stronie http://urlvoid.com/
Programy szpiegujące (spyware) bez zgody i wiedzy użytkownika zbierają informacje o nim i tym, co robi, korzystając z komputera (np. jakie stron odwiedza, jakie
e-maile wysyła, jaką konfiguracje ma jego komputer, a nawet jakie wpisuje hasła), przesyłając je potem do cyber-przestępców. Takie programy mogą też zmieniać konfigurację przeglądarki, by wymuszać przeglądanie stron z reklamami, za które przestępca dostaje pieniądze.
Robak internetowy jest młodszym i sprawniejszym bratem wirusa komputerowego. To program, który rozpowszechnia się przez sieć w jak największej liczbie kopii. Robaki infekują kolejne komputery, wykorzystując błędy w używanych programach albo systemie, a także nieostrożność użytkowników, którzy np. klikają w podejrzane linki. Robak może niszczyć Twój komputer, ale może też być koniem trojańskim, który bez wiedzy użytkownika otworzy zabezpieczenia systemu i wpuści do niego inne groźne programy.
Rootkit Jego główne zadanie to ukrywanie innych złośliwych programów przed narzędziami zabezpieczającymi system. Rootkit może się dostać do komputera podobnie jak inne złośliwe programy (np. wraz z trojanem).
Spam to niechciana przez odbiorcę wiadomość e-mail, rozsyłana anonimowo, z wyłudzonych lub przechwyconych adresów, zazwyczaj przy użyciu botnetów.
Spam to najczęściej reklamy różnych usług i produktów.
Spoofing to sytuacja, gdy komputer udaje inny komputer, dzięki czemu może włamać się do systemu lub dokonać oszustwa. Spoofować można adresy e-mail (wtedy
w informacji „Od” pojawiają się fałszywe dane), adres IP albo stronę WWW (wtedy ruch z naszego komputera „po drodze”trafia do komputera przestępcy).
Słownik powstał przy współpracy z TP CERT, jednostką reagowania na zagrożenia bezpieczeństwa teleinformatycznego Orange Polska (http://cert.orange.pl).
Bałagan w głowie?
Poukładamy to!