Słownik pojęć z zakresu bezpieczeństwa w sieci

Słownik pojęć z zakresu bezpieczeństwa w sieci

ADBLOCK
Jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.

ADWARE
Rorodzaj oprogramowania, które w pełnej, funkcjonalnej wersji udostępniane jest za darmo, a którego autor lub producent otrzymuje wynagrodzenie za reklamy zlecane przez sponsorów, wyświetlane najczęściej w oknie programu. Przykładami adware są m.in. Opera, Eudora, GetRight, Gozilla, Gadu-Gadu. Status adware jest zazwyczaj domyślną opcją. Użytkownik może zrezygnować z uciążliwych bannerów reklamowych wykupując tradycyjną licencję na korzystanie z programu. Programy tego typu zawierają często ukryte funkcje monitorujące poczynania użytkownika. Mamy wówczas do czynienia ze szpiegostwem użytkownika i status programu z adware zmienia się na spyware.

ADRES IP
IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.

ANONIMOWOŚĆ
Brak możliwości zidentyfikowania osoby.

AUTONOMIA INFORMACYJNA
Ważny aspekt prywatności, prawo do samodzielnego decydowania o ujawnianiu informacji na swój temat oraz do kontrolowania informacji dotyczących własnej osoby, którymi dysponują inni.

BAŃKA FILTRUJĄCA
(Ang. filter bubble) – sytuacja, w której na skutek działania określonego algorytmu osoba korzystająca z sieci otrzymuje wyselekcjonowane informacje, dobrane na podstawie informacji dostępnych na jej temat, takich jak lokalizacja czy historia wyszukiwania.

BETTER PRIVACY
Wtyczka do przeglądarek internetowych, która zarządza flash cookies i umożliwia ich skuteczne usuwanie np. przy zamykaniu przeglądarki.

CIASTECZKA
(Ang. cookie) – małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.

COPYRIGHT TROLLING
Kontrowersyjna praktyka mająca na celu wyłudzanie odszkodowań, bazująca na strachu i niewiedzy użytkowników Internetu na temat praw autorskich. Firmy, które ją stosują, nadużywają procedury karnej do wszczynania licznych postępowań tylko po to, by pozyskać dane użytkowników, a następnie kontaktują się z nimi z propozycją ugody: jeśli ci zapłacą odszkodowanie, sprawa nie trafi do sądu. Wiele osób w obawie przed konsekwencjami zgadza się zapłacić niewygórowaną zazwyczaj kwotę, chociaż ich działanie wcale nie musiało być nielegalne (zgodne z prawem jest np. korzystanie z treści zamieszczonych w sieci i udostępnianie ich znajomym w ramach dozwolonego użytku).

CYFROWY ŚLAD
Informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.

DANE OSOBOWE
Wszelkie informacje dotyczące konkretnej osoby fizycznej – zidentyfikowanej (np. takiej, którą znamy bezpośrednio) lub możliwej do zidentyfikowania (czyli takiej, którą można wskazać na podstawie posiadanych informacji). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą).

DISCONNECT
Wtyczka do przeglądarek internetowych, która blokuje wybrane skrypty śledzące.

DOBRA OSOBISTE
Przysługujące każdemu człowiekowi dobra o charakterze niemajątkowym, chronione prawem cywilnym. Należą do nich m.in. zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, prawo do prywatności, poczucie przynależności do płci.

ETYKA
Normy postępowania przyjęte w określonym czasie i miejscu, a także – w sensie filozoficznym – nauka o moralności, namysł nad wartościami (m.in. źródłami moralności, jej racjonalnymi podstawami).

FLASH COOKIES
Informacje przechowywane na komputerze przez wtyczkę Flash do przeglądarki. Zwykle wykorzystywane są podobnie jak standardowe ciasteczka, ale stanowią znacznie poważniejsze zagrożenie dla prywatności. Flash cookies pozwalają na zbieranie bardziej szczegółowych danych i znacznie większej ich liczby niż inne rodzaje ciasteczek. Mogą przesyłać informacje do zdalnego serwera bez wiedzy użytkowniczki czy użytkownika i nigdy nie wygasają.

GEOLOKALIZACJA
Określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP.

HTTPS EVERYWHERE
Wtyczka do przeglądarek internetowych, która automatycznie włącza protokół HTTPS tam, gdzie istnieje taka możliwość.

KOŃ TROJAŃSKI
jest wirusem komputerowym, choć zasada jego działania znacznie odbiega od działania tradycyjnego wirusa. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer-ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Podczas instalacji, koń trojański, który wkomponowany jest w kod programu, instaluje się w tle, a wiec nie jest widoczny dla użytkownika. Bardzo często wirusy te rozsyłane są za pomocą poczty elektronicznej w formie zainfekowanych animacji lub zdjęć, choć najbardziej chyba przewrotnym typem koni trojańskich są programy podające się za narzędzia antywirusowe.

MEDIA SPOŁECZNOŚCIOWE
Różnorodne narzędzia umożliwiające użytkownikom internetu rozbudowaną interakcję. W zależności od charakteru tej interakcji wyróżniamy wśród nich fora, czaty, blogi, portale społecznościowe, społeczności gier sieciowych, serwisy crowdfundingowe i wiele innych.

MEM INTERNETOWY
Popularna internetowa forma komentowania rzeczywistości, zazwyczaj przybierająca formę graficzną (rysunek, zdjęcie) z nałożonym krótkim tekstem. Memy charakteryzują się dużym potencjałem wiralnym — powielane i komentowane przez użytkowników sieci mogą dotrzeć do szerokich rzesz odbiorców.

MONITORING WIZYJNY
System służący do zdalnego przekazywania obrazu, obejmujący jedną bądź wiele kamer. Wykorzystywany jest przez instytucje publiczne i podmioty prywatne do różnych celów (np. ochrony mienia czy walki z przestępczością). W niektórych krajach budzi spore kontrowersje ze względu na ingerencję w prywatność obserwowanych osób.

NICK
(Z ang. nickname – przezwisko, pseudonim) – podpis (niebędący imieniem i nazwiskiem) wykorzystywany przez użytkowników sieci.

OCHRONA WIZERUNKU
Wizerunek każdej osoby (czyli jej podobizna utrwalona na przykład na zdjęciu bądź filmie) podlega ochronie. Oznacza to, że nie może on być rozpowszechniany bez zgody danej osoby. Są jednak wyjątki. Rozpowszechnianie wizerunku bez zgody jest możliwe na przykład w przypadku: (1) osób powszechnie znanych, jeżeli wizerunek wykonano w związku z pełnieniem przez nie funkcji publicznych, (2) osób stanowiących jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza, (3) osób, które otrzymały zapłatę za pozowanie, chyba że wyraźnie zastrzegły inaczej, (4) osób ściganych listem gończym.

PHISHING
Słowo powstałe w wyniku skrzyżowania słów fishing (ang. wędkowanie) i password (ang. hasło). Phishing jest rodzajem zagrożenia polegającym na wykradaniu od użytkowników Internetu ich poufnych danych osobowych, haseł dostępowych, loginów itp. Najczęściej atak tego typu polega na podszywaniu się pod oryginalne strony lub e-maile instytucji, gdzie użytkownik, ufając, że jest to prawdziwa strona, podaje poufne informacje takie jak login, numer karty, PIN, itp. Aby ochronić się przed tym zagrożeniem należy zawsze dokładnie sprawdzić, czy dana strona internetowa lub e-mail są godne zaufania (sprawdzenie adresu strony/nadawcy, certyfikatu strony, jej szyfrowania itp.)

POŁĄCZENIE HTTPS://
Połączenie przeglądarki ze stroną internetową zapewniające szyfrowanie komunikacji, a tym samym znacznie utrudniające dostęp do treści osobom innym niż nadawca i odbiorca. Szyfrowanie niezbędne jest w bankowości elektronicznej i w innych sytuacjach, w których podajesz swoje prawdziwe dane. Korzystanie z połączenia https:// zaleca się każdorazowo przy logowaniu.

PROFILOWANIE
Oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).

PROTOKÓŁ HTTP
(Ang. Hypertext Transfer Protocol) — jeden z podstawowych protokołów (tj. reguł postępowania i kroków podejmowanych przez urządzenie w celu nawiązania łączności i wymiany danych) Internetu, odpowiadający np. za ładowanie stron internetowych.

PROTOKÓŁ HTTPS
(Ang. Hypertext Transfer Protocol Secure) — rozszerzenie protokołu HTTP. Umożliwia przesyłanie w sieci zaszyfrowanych informacji, dzięki czemu dostęp do treści mają jedynie nadawca oraz odbiorca komunikatu.

PRYWATNOŚĆ
Sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).

PRZETWARZANIE DANYCH OSOBOWYCH
Wykonywanie jakichkolwiek operacji na danych osobowych, takich jak np. zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, zwłaszcza gdy odbywa się w systemach informatycznych.

RFID
(Ang. Radio-frequency identification) – technika, która wykorzystuje fale radiowe do przesyłania danych na odległość. Używana jest w różnego rodzaju narzędziach działających bezstykowo (np. kartach PayPass).

ROBAK
Samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela, który jest modyfikowany przez doczepienie do niego kodu wykonywalnego, to robak jest pod tym względem samodzielny i rozprzestrzenia się we wszystkich sieciach podłączonych do zainfekowanego komputera. Oprócz podstawowej funkcji replikacji robak może mieć wbudowane inne funkcje, takie jak niszczenie systemu, wysyłanie poczty i poprzez nią zarażanie następnych komputerów lub instalowanie koni trojańskich.

ROZPOWSZECHNIANIE WIZERUNKU
Umożliwienie zapoznania się z wizerunkiem bliżej nieokreślonemu, niezamkniętemu kręgowi osób, np. publikacja w prasie, na blogu, w otwartej grupie na portalu społecznościowym, wywieszenie na ogólnodostępnej tablicy.

ROZSZERZENIE (Inaczej: wtyczka)
dodatkowy moduł do programu komputerowego, który rozszerza jego możliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, że użytkownicy mogą wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąża to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu przypadkach dzięki wtyczkom można znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji.

SNIFFING
Technika stworzona pierwotnie na potrzeby administratorów polegająca na "podsłuchiwaniu" wszystkich pakietów krążących po sieci komputerowej. Dzięki monitorowaniu pracy sieci administrator widzi jej słabe i mocne punkty. Zalety sniffingu zostały również zauważone przez hakerów. Możliwość przechwycenia wszystkich informacji wymienianych poprzez sieć stanowi dla niech olbrzymią zachętę. Do analizy "śledzonych" pakietów stworzyli oni własne oprogramowanie, które umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia typu SSL.

SPAM 
Niechciana korespondencja rozsyłana drogą elektroniczną w postaci poczty e-mail, zazwyczaj o charakterze masowym. Istotą spamu jest rozesłanie dużej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Treść tych wiadomości nie ma większego znaczenia. Spam można porównać do ulotek zostawianych pod drzwiami naszych mieszkań lub dołączanych do naszej korespondencji. W większości przypadków spam służy do celów komercyjnych, a różnego rodzaju firmy za jego pośrednictwem namawiają nas na kupno danych artykułów lub wabią wygraną wycieczką. Czasem jednak spam jest narzędziem ataku na użytkowników poprzez próby wydobycia poufnych informacji podszywając się pod bank lub inną instytucję.

SPOOFING
Jedna ze skuteczniejszych i często stosowanych metod nieautoryzowanego pozyskiwania informacji. Polega ona na "podszywaniu" się pod inny komputer w sieci. Atakujący wysyłając pakiety z fałszywym adresem źródłowym oszukuje komputer-odbiorcę, który błędnie identyfikując nadawcę wszystkie pakiety wysyła bezpośrednio do agresora. W ten sposób komputer hakera może "udawać" np. serwer, dzięki czemu może uzyskać dostęp do wszystkich tajnych danych. Oprogramowanie typu spoofing może być zainstalowane także i na urządzeniach dostępowych np. routerach. Taki atak na router może być bardzo groźny w skutkach, ze względu na to, że cały ruch w nim generowany może być kontrolowany przez hakera. Na szczęście większość markowych routerów posiada zabezpieczenia przed spoofingiem.

SPYWARE
Programy tego rodzaju stanowią bardzo poważne zagrożenie. Wyróżnia się dwie ogólne kategorie oprogramowania spyware. Pierwsza z nich obejmuje programy szpiegujące, których zadaniem jest rejestrowanie czynności wykonywanych przez użytkownika i gromadzenie poufnych informacji dotyczących dostępu do kont w bankach internetowych, witrynach obsługujących płatności, serwisach aukcyjnych itp.
Do drugiej kategorii należą programy umożliwiające hakerom przejęcie kontroli nad komputerem i wykorzystanie go do wysyłania spamu (czyli wiadomości pocztowych zawierających reklamy) bądź do atakowania witryn WWW w celu spowodowania odmowy usługi (tzw. ataki DoS). Programy typu "spyware" przedostają się do komputerów poprzez luki w zabezpieczeniach przeglądarek lub - w większości przypadków - są przenoszone przez wirusy.

STEALWARE 
(z ang. stealing software - oprogramowanie okradające) służy do okradania użytkowników z pieniędzy. Moduł okradający śledzi wszelkie poczynania użytkownika w systemie. Gdy ten chce zapłacić za jakąś usługę przez Internet, odpowiedni moduł okradający uaktywnia się i przekierowuje dany przekaz pieniężny na odpowiednie konto. Aktualnie modułów typu stealware jest niedużo, ale ich liczba szybko wzrasta.

SYSTEM INFORMACJI OŚWIATOWEJ
(SIO) — system baz danych, w których zbierane są informacje na temat uczennic i uczniów, nauczycielek i nauczycieli, szkół i placówek oświatowych oraz innych jednostek wykonujących zadania z zakresu oświaty. Na poziomie ministerstwa gromadzone są dane identyfikacyjne uczniów i uczennic, takie jak PESEL czy miejsce zamieszkania, oraz długa lista innych danych, zbieranych przez całą ścieżkę edukacyjną: od przedszkola do liceum.

TOR
(Ang. The Onion Router) — specjalne oprogramowanie, które pomaga ukryć lokalizację (adres IP) oraz zapewnić poufność komunikacji w sieci.

TRYB INCOGNITO (też: tryb prywatny)
Funkcja dostępna w części przeglądarek internetowych. Jej używanie powoduje, że na wykorzystywanym urządzeniu (np. komputerze, smartfonie) nie jest zapisywana historia przeglądanych stron. Przydatny dla każdego, kto chce ukryć przed osobami korzystającymi z tego samego sprzętu informacje o swojej aktywności w sieci. Tryb ten nie chroni jednak przed gromadzeniem informacji o użytkowniku przez właścicieli odwiedzanych portali i reklamodawców.

WIRUS KOMPUTEROWY
Powielający się segment wykonywalnego kodu umieszczony w innym programie lub sprzężony z nim. Wirus nie może działać sam - potrzebuje nosiciela w postaci programu komputerowego. Po uruchomieniu tego programu zazwyczaj pierwszy uruchamia się złośliwy kod wirusa a następnie właściwy program. Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje:

  • Replikację jedynie w zainfekowanym systemie.
  • Infekcję dalszych plików podczas ich uruchamiania lub tworzenia.
  • Kasowanie lub uszkadzanie danych w systemach i plikach.
  • Marnowanie zasobów systemowych bez powodowania szkód.

WIZERUNEK
Utrwalona podobizna człowieka przedstawiająca cechy wyglądu, które pozwalają na jego identyfikację. Na wizerunek składają się zarówno cechy naturalne, m.in. rysy twarzy, postaci czy budowa ciała, jak i dodane, np. fryzura, makijaż, ubranie, okulary (o ile są charakterystyczne dla danej osoby). Wizerunek podlega ochronie prawnej.

 

Źródło:
https://cyfrowa-wyprawka.org/słowniczek dostęp: 21.11.2019
https://inteligo.pl/przydatne-informacje/bezpieczenstwo/slowniczek/ dostęp: 21.11.2019

Maciej Wyrzykowski

Logowanie dla nauczycieli