Zagrożenia w internecie dla uczniów

Download Report

Transcript Zagrożenia w internecie dla uczniów

Zagrożenia w Internecie
Michał Paszkowski
Klasa VB
W XXI wieku Internetu używa prawie każdy. Wszystko jest połączone ze
sobą światłowodami: komputery, telefony, tablety, a nawet niektóre lodówki tworzą
sieć którą nazywamy Internetem.
Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia
wszechstronną komunikację i ułatwia kontakty niwelując ograniczenia przestrzenne
i zapewniając porozumiewanie się w czasie rzeczywistym. Stał się niezbędny jako
narzędzie pracy i rozrywki, ułatwia naukę i rozwijanie zainteresowań. Internet
przestał więc być sprawą wyboru, stał się wręcz koniecznością.
Sam w sobie Internet nie jest ani dobry ani zły. Jest pomocnym
narzędziem. Jednak z jego używaniem wiąże się pewne ryzyko. Niestety nie wszyscy
użytkownicy Internetu wiedzą o zagrożeniach, które stoją na ich drodze.
Z Internetu korzystają zwykli użytkownicy i hakerzy, tak zwani cyberprzestępcy. Hakerzy zajmują się tworzeniem złośliwego oprogramowania które ma
za zadanie: zmodyfikować dane innej aplikacji, wykraść hasła używane w
przeglądarce, szpiegować użytkownika lub śledzić tekst wpisywany na klawiaturze,
takie programy nazywamy wirusami.
Każdy internauta jest narażony na kontakt z treściami, z którymi nie
chciałby mieć do czynienia. Są nimi m.in.:
- materiały promocyjne – tak zwany spam, przesyłane do indywidualnych
użytkowników; mogą to być reklamy, linki prowadzące do stron lub inne materiały
w wersji elektronicznej. Spam stanowi nawet do 50 % korespondencji krążącej po
Internecie; w większości jest niezbyt groźny.
- niebezpieczne pliki (wirusy, Trojany), szkodliwe dla naszego komputera i
oprogramowania.
Podstawowe rodzaje niebezpiecznych treści to:
- treści prezentujące przemoc, pornografię
- treści prezentujące rasizm i ksenofobię
- treści nawołujące do popełnienia przestępstw
- treści promujące faszystowski lub inny totalitarny ustrój państwa
-treści zachęcające do hazardu
- treści promujące narkotyki oraz inne używki
-treści zawierające elementy psychomanipulacji
Kolejny typ zagrożeń internetowych to zagrożenia, które napotykamy
przeglądając strony internetowe.
Podczas przeglądania Internetu hakerzy mogą przekierować użytkownika
na kopię strony, którą obecnie przegląda. Dlatego wiele stron internetowych między
innym strony banków czy sklepów internetowych są zabezpieczone 128 lub 256
bitowym kluczem którym zajmuje się firma VeriSign. Dlatego w momencie
przeglądania stron banków można zobaczyć następujące ikony w oknie
przeglądarki:
Wirus komputerowy (łacińskie "virus" oznacza truciznę) to krótki program,
który posiada zdolność samoczynnego powielania się i przenoszenia z jednego
komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu,
funkcjonującego od 1986 r. jest Fred Cohen, który za badania nad tym zjawiskiem
otrzymał doktorat w dziedzinie inżynierii elektrycznej.
Wirusy tworzone są przez anonimowych programistów, najczęściej w złych
zamiarach - Stephen Hawking, laureat nagrody Nobla w dziedzinie fizyki, określił je
jako pierwszą formę życia stworzoną przez człowieka. Najwcześniejszy przypadek
ukarania autora wirusa miał miejsce w 1995 r. - został on skazany na 18 miesięcy
więzienia.
Pierwsze wirusy były tworzone aby rozsławić ich twórców i rozbawić
użytkowników. Jednak przez 20 lat cel powstawania wirusów zmienił się diametralnie.
Dziś są tworzone by infekować niepostrzeżenie i dla swoich twórców zdobywać korzyści
finansowe.
Szkody wyrządzane przez wirusy różnią się w zależności od jego rodzaju,
począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na
uszkodzeniu bądź zniszczeniu danych i unieruchomieniu komputera. Wirusy mogą być
przenoszone poprzez dyskietki, dyski optyczne oraz sieć.
Do tworzenia wirusów nie jest potrzebna żadna większa wiedza, jeśli
wykorzysta się do tego celu jeden z generatorów wirusów, których wiele można
znaleźć w Internecie. Ich obsługa sprowadza się do wyboru funkcji udostępnionych
w menu. Czasem można wpisać tylko tekst, wypisywany przez wirusa na ekranie jako
rezultat infekcji, ale niektóre generatory pozwalają określić rodzaj zarażonych plików
i dołączyć własne procedury. Na szczęście tworzone w ten sposób wirusy są zwykle
na tyle charakterystyczne, że skanery antywirusowe dają sobie z nimi radę bez
większego problemu.
Istnieje wiele typów wirusów między innymi: koń trojański, keylogger,
dialler, bug (robak), exploity, bindery.
Koń trojański – wirus ukrywający się w innej aplikacji, najczęściej służący do
szpiegowania.
Keylogger – wirus pozwalający przechwycić wszystkie znaki wpisywane na
klawiaturze.
Dialler – program przechwytujący połączenie np. w programie Skype.
Bug – program usuwający pliki systemowe lub pliki %APPDATA%.
Exploit – program szukający luk systemowych i pozwalający hakerowi dostać
się do komputera i plików użytkownika.
Binder – Program zmieniający rozszerzenia plików np. .exe na .jpg, .com na
.wave.
Istnieją też wirusy systemu MS-DOS które są dość łatwe do wykrycia przez
nowoczesne skanery, gdyż ich rozszerzenia to najczęściej .bat i .com
Przed każdym z typów wirusów użytkownik może się bronić instalując
program antywirusowy np. Windows Defender (Wersja na Windows 8 i 8.1),
ESET NOD 32, ESET Endpoint Antivirus, AVG Antivirus. Istnieje też możliwość
zablokowania dostępu do dysku twardego przez inne programy funkcją BitLocker
w systemach Windows 7 Ultimate i Enterprise oraz Windows 8 Professional i
Enterprise.
Najciekawsze wirusy i ataki:
Friday 13 / Jerusalem (Piątek 13 / Jeruzalem) - stworzony w Izraelu w 1988
roku (jeszcze przed powstaniem firmy Panda Security) i wykryty po raz pierwszy
w Jeruzalem. Przypuszczalnie upamiętniał 40-lecie Izraela. Kiedy tylko
nadchodziła data piątek 13, kasował wszystkie programy zainstalowane na
zainfekowanym komputerze.
Cascade / Falling Letters (Kaskada / Spadające listy) - stworzony w Niemczech
w 1997 roku. Ilekroć infekował komputer, sprawiał, że na ekranie pojawiała się
kaskada spadających listów.
CIH / Chernobyl (CIH / Czarnobyl) - ten wirus został stworzony na Tajwanie w
1998 roku. Rozprzestrzenił się zaledwie w ciągu tygodnia i zainfekował tysiące
komputerów.
SQLSlammer (Wiezienie SQL) - groźny kod, który spędzał sen z powiek
administratorom. Po raz pierwszy pojawił się 25 stycznia 2003 roku i w zaledwie
kilka dni zainfekował ponad pół miliona serwerów.
Conficker - ostatni na liście i najmłodszy, pojawił się w listopadzie 2008 roku.
Co zaskakujące jeśli ma się skonfigurowana klawiaturę na ukraińską, nie
zaatakuje.
Netsky - ten robak także pochodzi z Niemiec. Powstał w 2004 roku, a
wykorzystywał słabość Internet Explorera. Jego twórca jest także odpowiedzialny
za powszechnie znany wirus Sasser.
Jak te programy dostają się na nasze komputery?
Hakerzy szukają w sieci komputerów bez programów antywirusowych,
firewall’a i komputerów ze starą wersją systemu operacyjnego lub przeglądarki
internetowej. Następnie wysyłają na skrzynkę mailową użytkownika SPAM z
załącznikiem, który jest najczęściej wirusem.
Użytkownik może też zainfekować komputer pobierając nieznane pliki z
Internetu, dlatego warto używać programów antywirusowych i znanych przeglądarek
internetowych:
NET
Komunikat systemu
SmartScreen w przeglądarce
Internet Explorer
Komunikat przeglądarki Google Chrome i
Chromium
INNE ZAGROŻENIA
Nękanie
w
Internecie
(cyberprzemoc,
cyberbulling,
mobing
elektroniczny, prześladowanie internetowe) – to wykorzystywanie
technik
komunikacyjnych
i
internetowych
do
świadomego,
wielokrotnego i wrogiego zachowania się osoby lub grupy osób,
mającego na celu krzywdzenie innych. Wykorzystywane są głównie: poczta
elektroniczna, czaty, komunikatory, strony internetowe, blogi, portale
społecznościowe, grupy dyskusyjne, serwisy SMS i MMS (poprzez Internet,
telefonię komórkową).
Podstawowe formy zjawiska to:
- przemoc werbalna w sieci (wulgarne wyzywanie, poniżanie, ośmieszanie,
straszenie, nękanie, szantaż),
- rejestrowanie filmów i zdjęć wbrew woli danej osoby,
- publikowanie lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć,
filmów z użyciem Sieci,
- podszywanie się w Sieci pod kogoś wbrew jego woli.
Kolejnym zagrożeniem w internecie jest zespół uzależnienia od internetu ang. Internet Addiction Disorder. IAD to syndrom uzależnienia się użytkownika internetu
od wielogodzinnego obcowania w tym środowisku. Nadużywanie to ma znaczący wpływ na
funkcjonowanie w sferze fizycznej, psychicznej, interpersonalnej, społecznej, rodzinnej i
ekonomicznej danej osoby.
Jest to w miarę nowe zjawisko, gdyż sama sieć jest niezbyt wiekowa, w
porównaniu do innych zjawisk czy substancji uzależniających. Ten rodzaj uzależnienia stanie
się prawdopodobnie jedną z plag XXI wieku.
Skutki psychologiczne i społeczne uzależnienia od komputera i Internetu są bardzo
poważne. Do najważniejszych należy zaliczyć:
• zanik więzi rodzinnych i możliwości oddziaływań wychowawczych ze strony rodziców;
• utratę przyjaciół - cały przekaz emocjonalny skupia się na znajomych i przyjaciołach z sieci;
• zachwianie komunikacji w sferze pozawerbalnej i werbalnej;
• fobię społeczną, która wyraża się unikaniem kontaktów osobistych z innymi ludźmi; w
skrajnych przypadkach dochodzi do całkowitego wyalienowania, niemożliwości
kontaktowania się z otoczeniem;
• depresje powodowane brakiem kontaktu z siecią;
• utratę dotychczasowych zainteresowań;
• zaburzenia w normalnym funkcjonowaniu jednostki - z osobą uzależnioną można
porozmawiać tylko o tym, co się dzieje w sieci, np. jaka nowa strona WWW powstała, inne
sfery życia jej nie interesują;
Wiele osób w naszym społeczeństwie uzależnionych jest od portali
społecznościowych np. Facebook, Google+, na co dzień osoby te udostępniają
dziesiątki postów w których udostępnia zdjęcia i szczegóły dotyczące swojego życia,
minusem tych portali społecznościowych jest możliwość wyszukania prywatnych
informacji przez wyszukiwarki internetowe takie jak Google i Bing.
Koniec
Michał Paszkowski
Klasa VB