profil

Zagrożenia związane z korzystaniem z Internetu oraz sposoby zapobiegania.

drukuj
satysfakcja 46 % 173 głosów

Treść
Obrazy
Wideo
Opinie

numerów kart, adresów, haseł) UTRATA PRYWATNOŚCI NA SKUTEK SZPIEGOWANIA PRZEZ OSOBY TRZECIE. Ponieważ przy użyciu komputera wykonujemy coraz więcej czynności związanych z naszym życiem prywatnym, pracą, finansami i nauką staje się on pokaźnym źródłem informacji o nas samych i naszym otoczeniu. Informacje te gromadzone przez programy spyware/adware mogą być wykorzystane na przeróżne sposoby - począwszy od profilowania zawartości serwisów internetowych, a skończywszy na użyciu numerów kart kredytowych, podszywaniu się pod użytkownika. Należy także pamiętać że ponad 80% ataków przeprowadzonych przez Hakerów jest przeprowadzonych za pośrednictwem wykrytych luk w oprogramowaniu zainstalowanym na naszym komputerze. Począwszy od systemu operacyjnego poprzez przeglądarkę www, program pocztowy, a skończywszy na pozostałych aplikacjach zainstalowanych w systemie np.: aplikacje służące do komunikowania się w sieci m.in. Takie jak: Gadu-gadu, Tlen, Messenger i wiele innych. CHAKERZY. Hakerzy pojawili się razem z komputerową rewolucją i wykorzystując swoją wiedzę oraz nieprzeciętne zdolności szybko zaczęli siać postrach. Hakerzy są ostatnio równie modnym tematem, jak sam Internet. Często ludzi ci przedstawiani są jako symbol zagrożenia, jakie niesie Sieć i skomputeryzowanie życia społeczeństwa. Właściwie nie istnieje dokładna definicja, określająca kim jest haker. Wszyscy zgodni są co do jednego: hakerzy to ludzie, włamujący się do systemów komputerowych. Ta części ich działalności jest najbardziej znana, ale nie ograniczają się oni tylko do samych włamań. Pojawili się oni w Stanach Zjednoczonych już pod koniec lat 70, kiedy jeszcze nie istniał Internet, a komputery zupełnie nie przypominały obecnych cudów techniki. Obecnie hakerzy stali się naprawdę popularni i często budzą strach, zwłaszcza wśród administratorów Sieci. SPOSOBY ZAPOBIEGANIA. Najlepszym sposobem uchronienia się przed różnego typu atakami jest : ? Regularne nakładanie łat systemowych: ? Dla komputerów bazujących o system operacyjny firmy Microsoft zaleca się korzystanie z aktualizacji systemu przy pomocy usługi Windows Update. ? Możliwość automatycznej instalacji poprawek przez Windows 2000/XP, usługa ta instaluje tylko bieżące poprawki, natomiast instalację łat typu Service Pack należy wykonywać już ręcznie. ? Regularne aktualizowanie oprogramowania zainstalowanego na komputerze. ? Większość szanujących się firm piszących oprogramowanie, informuje na swoich stronach o istnieniu ewentualnych problemów które mogą wystąpić z korzystania z ich oprogramowania jak również udostępnia stosowne poprawki. ? Stosowanie programów antywirusowych. ? Należy pamiętać, że żaden program antywirusowy nie zapewni nam 100% ochrony przed zainfekowaniem naszego systemu, jedynie minimalizuje on wystąpienie tego tupu problemu. By zapewnić optymalną pracę takie programu należy pamiętać, o bieżących aktualizacjach ?definicji wirusów?, nawet najbardziej zaawansowany program antywirusowy bez aktualnej bazy wirusów staje się bezużytecznym narzędziem. ? Stosowanie zapory ogniowej (Firewall) ? Używanie oprogramowania wspomagającego ochronę naszego komputera. ? Programy typu Adware pozwalają usunąć z komputera oprogramowanie zbierające informacje o użytkowniku i udostępniające je na zewnątrz, zdarza się również bardzo często że różnego typu programy sprzedawane czy udostępniane w sieci za darmo służące np.: do monitorowaniu stanu komputera, różnego rodzaju dodatki do systemu oprócz swych podstawowych działań pełnią rolę szpiegów w naszym systemie zbierają a następnie wysyłają takie informacje jak:. dane o użytkowniku, rodzaju oglądanych stron internetowych, typu muzyki jaki słuchamy i wiele innych ? Archiwizacja danych - pozwala nam odzyskać dane, które można utracić w wyniku włamania jak również podczas awarii sprzętowej komputera. ? By zapewnić odpowiedni poziom bezpieczeństwa w naszych komputerach wymagana jest coraz większa ingerencja ze strony użytkownika, należy pamiętać o zagrożeniach jakie na nas czekają podczas przeglądania zasobów globalnej sieci jaką jest Internet jak również przestrzegać podstawowych zasad bezpieczeństwa.

Przydatna praca? Tak Nie
Komentarze (5) Brak komentarzy zobacz wszystkie
3.2.2012 (14:18)

bezsens to i nie przydatne

19.9.2011 (14:47)

Ale to nuuuuuuuuuuuuuudne!!

12.9.2011 (14:24)

no mieszka w ®akówce;D

12.9.2011 (14:09)

ale z Sebastiana Sytego to debil!!!!!

12.9.2011 (14:08)

zajebiste co ty gadasz??!!

Rozkład materiału


pawlis10 rozwiązanych zadań
Informatyka 10 pkt 26.10.2014 (20:59)

Napisać program służący do rekurencyjnego wyszukiwania w tablicy liczb całkowitych podanej z klawiatury liczby i wyświetlania indeksów wszystkich...

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

stylinson0690 rozwiązanych zadań
Informatyka 10 pkt 26.10.2014 (18:19)

Zamień z systemu dziesiętnego na dwójkowy 235149976 = Zamień z systemu dwójkowego na dziesiętny 101101101 =1100110 =11101101 = z góry bardzo...

Rozwiązań 1 z 2
punktów za rozwiązanie do 8 rozwiązań 1 z 2
Rozwiązuj

Szymeq220 rozwiązanych zadań
Informatyka 10 pkt 26.10.2014 (17:11)

Witam, Proszę Was o pomoc w zadaniu z informatyki, niestety nie posiadam programu word w którym kazali nam to zrobić. A oto zadanie: ∙ Uruchom...

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

Ziom2401 rozwiązane zadanie
Informatyka 50 pkt 26.10.2014 (10:57)

2.2. ZADANIE 2: 1. Otwórz nowy dokument i zapisz go pod nazwą grafika.doc 2. Skopiuj tekst z poprzedniego zadania. To jest ćwiczenie...

Rozwiązań 0 z 2
punktów za rozwiązanie do 38 rozwiązań 0 z 2
Rozwiązuj

misquamacus0 rozwiązanych zadań
Informatyka 300 pkt 23.10.2014 (21:38)

Zadanie polega na sformatowaniu tekstu w pliku tekstowym w taki sposób, by jak najbardziej przypominał wzór zapisany w pdf.

Rozwiązań 0 z 2
punktów za rozwiązanie do 225 rozwiązań 0 z 2
Rozwiązuj

Masz problem z zadaniem?

Tu znajdziesz pomoc!
Wyjaśnimy Ci krok po kroku jak
rozwiązać zadanie.

Zaloguj się lub załóż konto

Serwis stosuje pliki cookies w celu świadczenia usług. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w urządzeniu końcowym. Możesz dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w Serwis stosuje pliki cookies w celu świadczenia usług. Więcej szczegółów w polityce prywatności.