Definicje

Definicje związane z cyberprzemocą

  • Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji, jest to jedna z najpopularniejszych metod w obecnych czasach.
  • Nigeryjski szwindel - rodzaj spamu-oszustwa polegający na wciągnięciu ofiary w fikcyjny transfer wielkiej kwoty pieniędzy, najczęściej z któregoś z krajów afrykańskich.
  • Mikropłatności - forma opłaty za jakieś dodatkowe funkcje za pieniądze w grach
  • Flamer - Osoba biorąca udział w kłótni internetowej
  • Łańcuszki internetowe - Forma spamu, w którym zawarte jest polecenie lub prośba o przesłanie wiadomości do jak największej liczby internautów. Przybierają różną formę, od prośby o pomoc i łańcuszków szczęscia po ostrzeżenia o wirusach komputerowych czy szantaż.
  • Cookie (ciasteczko) - Plik, w którym zapisane są preferencje użytkownika danej strony internetowej. Przy kolejnych wizytach strona otwierana jest zgodnie z danymi zawartmi w ciasteczku.
  • Spam - Wiadomości elektroniczne, zazwyczaj będące reklamą lub niepotrzebnymi treściami przesyłanymi przez prywatnego użytkownika do wielu internautów, najczęściej niechciane przez odbiorców.
  • Flame - Obelga przysyłana przez uczestników kłótni internetowej.
  • Trollowanie (trolling) - Obrażanie i ośmieszanie pewnej grupy ludzi bądź innego użytkownika w środowisku internetowym (zazwyczaj w miejscach, gdzie prowadzone są dyskusje - fora dyskusyjne czy czaty)
  • Źródlo: http://www.kampaniaprzemoc.pl/2010/024.php

Definicje związane z wirusami

1.Wirusy, Trojany, Robaki, Króliki, Makra, Fałszywki

  • Wirus komputerowy -to niewielkie programy pisane przez różnych złośliwych ludzi, które spowodują w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera.
  • Koń trojański (trojan) - jest kodem ukrytym w programie mogącym robić inne funkcje niż te o których użytkownik wie. Program będący koniem trojańskim wykonuje najczęściej pożyteczne funkcje równocześnie realizując ukryte zadania (np. kasowanie pliku). Konie trojańskie (trojany) nie posiadają zdolności do samo-replikacji, a ich aktywacja może nastąpić poprzez ich uruchomienie i spełnienie określonych warunków.
  • Bomba czasowa to program, którego ukryte funkcje aktywowane zostają w określonym czasie (np. w dni parzyste).
  • Bomba logiczna to program, którego ukryte funkcje aktywowane zostają w momencie zajścia ustalonych wcześniej warunków (np. uruchomienie innego programu).
  • Robak (worm) to program, którego głównym celem jest rozprzestrzenianie się za pośrednictwem sieci komputerowej. Po przemieszczeniu robak dalej się przemieszcza (jeżeli jest taka możliwość, np. wykorzystanie osób z książki adresowej programu pocztowego i wysłanie do nich swojej kopii) oraz może wykonać określone przez jego autora zadania.
  • Królik (czasami nazywany bakterią) jest programem, który na skutek ciągłego powielania samego siebie wykorzystuje coraz większe zasoby systemu powodując jego destabilizację.
  • Makro jest programem napisanym przy użyciu wewnętrznego języka programowania określonej aplikacji (np. Visual Basic w pakiecie Office) i do zadziałania wymaga obecności tej aplikacji.
  • Fałszywka (hoax) to wykorzystanie ludzkiej niewiedzy do rozprzestrzenienia podanej informacji. Polega to na tym, że użytkownik otrzymuje wiadomość (poprzez sieć, telefonicznie czy podczas rozmowy) o pewnym zdarzeniu powodującą podjęcie przez niego określonego działania. Może to być np. otrzymanie maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie tego pliku. W rzeczywistości plik nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki. Użytkownik najczęściej zastosuje się do wskazówek zawartych w otrzymanej wiadomości i w dobrej wierze rozpowszechni ją dalej (w przypadku maili spowoduje to niepotrzebny wzrost generowanego w sieci ruchu). Oprócz wywołania zamieszania fałszywki mogą również przyczynić się do poniesienia szkód (np. otrzymanie wiadomości o awarii serwera i prośbie o wysłanie hasła do konta na podany adres). Walczyć z takimi fałszywymi alarmami jest szczególnie trudno gdyż nigdy nie ma 100% pewności czy są one prawdziwe czy nie. Najlepiej jest mieć ograniczone zaufanie do podejrzanych i pochodzących z niepewnych źródeł wiadomości i sprawdzać ich wiarygodność w serwisach antywirusowych.

2. Rodzaje wirusów

  • Wirusy rezydentne - wirusy tego typu instalują się w pamięci komputer gdy zostaną spełnione określone warunki (np. uruchomienie programu o określonej godzinie). Wirusy te są bardzo niebezpieczne ponieważ mają możliwość stałego kontrolowania systemu i maskowania swojej obecności
  • Wirusy dyskowe - są wirusami rezydentnymi aktywującymi się podczas startu systemu z zainfekowanego nośnika (umiejscowione są w rekordzie ładującym)
  • Wirusy plikowe - wirusy te dołączają się do plików. Ich aktywacja następuje poprzez uruchomienie zarażonego programu. Po wykonaniu swoich funkcji wirus przekazuje
  • Wirusy hybrydowe - wirusy te są zwykle połączeniem innych wirusów (niekiedy nazywane są wirusami plikowo-dyskowymi) Najczęściej wirusy takie atakują zarówno główny rekord rozruchowy dysku jak i pliki przez co mają ułatwione możliwości replikacji przy jednoczesnym utrudnieniu ich reaktywacji.
  • Wirusy nierezydentne - są to wirusy typowo plikowe aktywowane są wówczas, gdy wykonywany jest zainfekowany program. Po zrobieniu swojej roboty usuwają się z pamięci.

3.Objawy zainfekowania wirusowego

Typowe objawy zarażenia wirusem komputerowym:

  • wolniejsze działanie systemu operacyjnego i aplikacji
  • zmiana wielkości plików
  • brak plików, które wcześniej były
  • blokada urządzeń (np. klawiatury)
  • bezpodstawna praca napędów dyskowych (np. HDD)
  • niezaplanowane efekty graficzne i/lub dźwiękowe
  • zawieszanie się programów

autor: Krzysztof Płonka

www.bezpieczenstwo.naszastrona.pl

https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQtc63jyM_A0K2q_6Eah0kDumtERz9eDeYh1FTnOZfp9lTiJdXMgsgxUls

Programy antywirusowe

  1. Wybór programu antywirusowego

W współczesnym świecie jest wiele programów antywirusowych, więc trudno jest zdecydować się na najbezpieczniejszego i na najskuteczniejszego.Na szczęście większość popularnych dziś antywirusów zapewnia przynajmniej dobrą ochronę i wybór konkretnego programu może być podyktowany zarówno naszymi możliwościami jak i wymaganiami co do wyglądu czy choćby dostępności aktualizacji.

Aby znaleźć tego jedynego należy spojrzeć na:

  • Jakość ochrony
  • Przejrzystość programu
  • Możliwości modyfikowania programu (np. kiedy ma być aktualizacja)

autor: Krzysztof Płonka

www.bezpieczenstwo.naszastrona.pl

Inne tłumaczenia

  1. Główny rekord rozruchowy - struktura danych zapisana w pierwszym sektorze dysku twardego.
  2. Visual Basic – język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft.
  3. Netykieta - Zbiór zasad i obyczajów obowiązujących w internecie.