Podstawy zabezpieczeń

Krótki kurs
bezpieczeństwa w Internecie

Wiedza to zdecydowanie pierwsza linia obrony.
Na wstępie warto zapoznać się z podstawami bezpieczeństwa w
Internecie, opanować związany z nimi specyficzny język i
sposoby działania.

Jak chronić się przed pirackim oprogramowaniem

Piractwo komputerowe to poważny problem. Sfałszowane programy są nie tylko nielegalne, ale także mogą uszkodzić komputer i naruszyć jego zabezpieczenia.

Więcej informacji

Ataki typu „spear phishing” — oszustwo, a nie sport

W atakach typu „spear phishing” wykorzystywane są wiadomości e-mail, które wyglądają, jakby zostały wysłane przez osobę lub firmę znaną użytkownikowi. To jednak nieprawda. Ich nadawcą jest przestępca internetowy, który chce nakłonić odbiorcę do ujawnienia haseł.

Więcej informacji

Ważna rola aktualizacji zabezpieczeń oprogramowania

Dawniej oprogramowanie komputerowe rzadko ulegało zmianie, zaś aktualizacje nie były częste. Obecnie częste aktualizacje są normą i mają kluczowe znaczenie. Pomijanie najnowszych aktualizacji może mieć poważne konsekwencje.

Więcej informacji

Najważniejsze wskazówki dotyczące zapobiegania

Zapobieganie przestępstwom internetowym nie musi być trudne. Odrobina wiedzy technicznej i zdrowego rozsądku pozwalają uniknąć wielu różnych ataków. Trzeba pamiętać, że przestępcy starają się zarobić jak najwięcej w jak najkrótszym czasie i przy jak najmniejszym wysiłku. Im trudniejsze zadanie, tym większe prawdopodobieństwo, że haker zostawi Cię w spokoju i zajmie się inną ofiarą. Poniższe wskazówki zawierają podstawowe informacje na temat ochrony komputera i tożsamości użytkownika.

  • Chroń komputer za pomocą oprogramowania zabezpieczającego.
  • Regularnie instaluj w komputerze najnowsze poprawki i aktualizacje.
  • Upewnij się, że komputer jest zabezpieczony.
  • Używaj silnych haseł i przechowuj je w bezpieczny sposób.

Więcej informacji

Słownik bezpieczeństwa internetowego

Poznaj podstawy zabezpieczeń w Internecie dzięki słownikowi pojęć. Poniższe definicje zapewniają odpowiednie informacje i ułatwiają ochronę użytkownika w Internecie.

Sieć typu „bot” lub „armie zombi”
— grupa komputerów, które zostały zaatakowane i są kontrolowane przez hakera. Haker korzysta z destrukcyjnego oprogramowania zainstalowanego w zaatakowanych komputerach w celu przeprowadzania ataków typu „odmowa usługi”, wysyłania spamu lub wykonywania innych szkodliwych działań.

DoS („odmowa usługi”)
— atak na system komputerowy lub sieć w celu uniemożliwienia działania usług przez zajęcie wszystkich wolnych zasobów komputera lub przepełnienia przepustowości. Atak taki może być również wynikiem działania destrukcyjnego kodu polegającego na zwykłym zamykaniu dostępu do zasobów.

„Pharming”
— próba oszustwa wymierzona w użytkowników Internetu, polegająca na przejęciu domeny internetowej lub adresu URL i przekierowaniu użytkowników do fałszywej witryny, która zawiera nieuprawnione prośby o ujawnienie informacji.

Router
— urządzenie zapewniające połączenie między dwiema sieciami oraz kierujące ruch z jednej z nich do odpowiedniego miejsca docelowego w innej. Routery są często stosowane do połączenia sieci z Internetem, a niektóre z nich mają wbudowane sieciowe zapory ogniowe oraz inne funkcje.

Koń trojański
— destrukcyjny program udający wiarygodne oprogramowanie. Często umożliwia innym osobom przejęcie zdalnej kontroli nad komputerem użytkownika, a także umożliwia przeprowadzanie ataków na dane lub systemy. W przeciwieństwie do wirusów i robaków internetowych konie trojańskie nie mogą się samoczynnie replikować ani rozpowszechniać, dzięki czemu ich skuteczność zależy od innych metod dystrybucji.

Więcej informacji

Kradzież tożsamości: podstawowe informacje

Sposoby ochrony własnych danych osobowych i właściwa reakcja w przypadku stania się ofiarą kradzieży tożsamości.

Więcej informacji Podstawowe informacje o kradzieży tożsamości