Słownik pojęć - PSP Chmielew

Transkrypt

Słownik pojęć - PSP Chmielew
APPENDIX
Grzegorz Prujszczyk
Kamil Śliwowski
Październik 2010, wersja 1.0
Treść podręcznika dostępna jest na licencji:
Creative Commons – Uznanie Autorstwa – Na Tych Samych Warunkach 3.0 PL
SŁOWNIK POJĘĆ
Anonymizer lub anonimowe proxy
Narzędzie słuŜące do ukrywania naszej aktywności w sieci w czasie realnym. Są to serwery
proxy, które działają jako pośrednicy w komunikacji między komputerem klienckim a resztą
Internetu,
zabezpieczające dane
komputera
łączącego
się z
nimi.
Przykładowymi
anonimizatorami są TOR i I2P Sieć Anonimowa.
Backdoor (pol. tylne drzwi, furtka)
Luka w zabezpieczeniach systemu lub programu stworzona umyślnie w celu późniejszego
wykorzystania. Backdoor moŜe być wykorzystany do ułatwienia włamań, podrzucania koni
trojańskich lub do wykonania bez woli uŜytkownika jakiejś zdalnej komendy, np.
zablokowania programu.
Ciasteczka (ang. cookies)
Małe pliki testowe zapisywane na dysku uŜytkownika podczas korzystania ze stron WWW,
które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony
WWW, dane logowania) lub przesyłające pewne informacje z powrotem na serwery danej
strony, np. o ustawieniach zabezpieczeń lub zapamiętane wcześniej produkty w koszyku w
sklepie internetowym. Ciasteczka są systemem naraŜającym uŜytkownika na wiele zagroŜeń,
gdyŜ mogą zapamiętywać wiele wraŜliwych informacji i działają bez świadomości większości
uŜytkowników.
Datamining lub Eksploracja danych
Idea eksploracji danych polega na wykorzystaniu szybkości komputera do znajdowania
ukrytych dla człowieka (właśnie z uwagi na ograniczone moŜliwości czasowe) prawidłowości
w danych zgromadzonych w duŜych bazach danych, np. serwisów społecznościowych.
Tworząc profil na stronie zakładamy, Ŝe dane, które publikujemy, będą dostępne jedynie na
zasadach, które proponuje firma i które my akceptujemy, jednak niestety nie musi tak być.
Częściej niŜ się do tego przyznają, firmy tracą nasze dane czy to w wyniku własnych pomyłek,
czy celowych ataków ze strony tzw. „hackerów”. Nawet słuŜbom wywiadowczym zdarza się
zgubić ściśle tajne dane – nie powinniśmy więc zakładać, Ŝe nasze dane powierzone prywatnej
firmie, której podstawowym celem jest jak największy zysk przy jak najmniejszych kosztach,
będą bezpieczniejsze... Skalę problemu ujawniania poufnych danych moŜemy zobaczyć na
stronie: http://datalossdb.org/ .
DRM (Digital Rights Management)
Oprogramowanie i sprzęt mające uniemoŜliwić działania niezgodne z prawem autorskim lub
warunkami serwisu/ wolą producenta. DRM stosuje się w muzyce, filmach, grach i innych
mediach. Opiera się na mechanizmach kryptograficznych, zabezpieczając np. przed
nieautoryzowanym odczytem lub skopiowaniem.
E-mail spoofing (fałszerstwo, naciąganie)
Fałszem moŜe być opis nadawcy (co dowolna osoba moŜe zrobić w konfiguracji programu lub
usługi poczty), fałszywy moŜe być prezentowany nam email nadawcy (pole „from:”) i w końcu
fałszywa moŜe być treść stylizowana np. na serwis, bank czy sklep, którego uŜywamy (bądź teŜ
nie), o czym dalej. E-mail spoofing jest najczęściej wykorzystywany do rozsyłania spamu oraz
przy próbach wyłudzenia poufnych danych (np. danych dostępowych do kont bankowości
elektronicznej – phishing).
Extensible Messaging and Presence Protocol (XMPP)
Protokół bazujący na języku XML umoŜliwiający przesyłanie w czasie rzeczywistym
wiadomości oraz statusów. Protokół słuŜy w komunikatorach internetowych takich jak Jabber
czy Google Talk (Gmail Chat). Cechuje się otwartością standardu i wysokim bezpieczeństwem.
FLOSS (Free Libre/Open Source Software) czyli Wolne i Otwarte Oprogramowanie
Cały kod programu jest dostępny dla kaŜdego do analizy. Znacznie utrudnia to wykorzystanie
programu na niekorzyść uŜytkowników. Społeczność tworząca programy FLOSS kładzie duŜy
akcent na standardowe formaty, ułatwiając przenoszenie danych między programami oraz
społecznościowe rozwiązywanie problemów z programami, np. szybkie reakcje na wykryte
luki w bezpieczeństwie.
Internet Protocol (IP) i Adres IP
IP to protokół komunikacyjny uŜywany powszechnie w Internecie i sieciach lokalnych. Dane w
sieciach IP są wysyłane w formie bloków określanych mianem pakietów.
Adres to liczba nadawana kaŜdemu urządzeniu lub grupie urządzeń połączonych w jednej sieci.
Adres IP nie identyfikuje jednoznacznie urządzenia, moŜe być zmienny np. z kaŜdym nowym
połączeniem z siecią, jeden adres moŜe równieŜ dzielić kilka urządzeń.
Likejacking
Złośliwa technika nakłaniania uŜytkowników do odwiedzenia niechcianych linków poprzez
opcję „lubię to” na Facebook'u (tzw. like button) i delegowanie informacji jako ich statusu. Po
kliknięciu na link ofiara zwykle nie widzi obiecanej treści, ale raczej puste strony z informacją
„kliknij tutaj, aby kontynuować”. Ta strona zawiera robaka (Troj / Iframe-ET lub podobnego).
Kliknięcie „dalej”, a czasem nawet w dowolne miejsce na stronie, powoduje umieszczenie
informacji na naszym profilu i dalsze rozprzestrzenianie się robaka. Zwykle metodą na
zachęcenie do kliknięcia jest kontrowersyjny lub intrygujący temat wiadomości, np.
Controversial truth about 9/11, know what really happened to collapsed buildings (źródło:
Wikipedia, http://en.wikipedia.org/wiki/Likejacking).
Metadane
Dane o danych. Ich przykładem są klasyczne katalogi biblioteczne. Przy pomocy metadanych
opisywane są dokumenty elektroniczne, w szczególności dokumenty dostępne poprzez sieci
komputerowe, np. strony World Wide Web, a takŜe dokumenty tworzące nowoczesne
biblioteki cyfrowe. Jednym ze standardów metadanych jest Dublin Core Metadata Element Set
(DCMES) czy EXIF standard metadanych dla plików z obrazkami.
Metadanymi są równieŜ informacje na temat danych (plików, katalogów) zapisanych w
systemie plików na dysku (źródło: Wikipedia, http://pl.wikipedia.org/wiki/Metadane).
P2P (ang. peer-to-peer – równy z równym)
Model komunikacji w sieci komputerowej, który zapewnia kaŜdemu uŜytkownikowi takie
same prawa (w przeciwieństwie do modelu klient-serwer, w którym klient musi polegać na
serwerze). W sieciach P2P kaŜdy komputer moŜe jednocześnie pełnić zarówno funkcję klienta,
jak i serwera. Cała komunikacja obywa się bez pośrednictwa centralnego serwera co zapewnia
jej elastyczność i brak ograniczeń dla nowych uŜytkowników przed przyłączeniem się.
Najpopularniejszymi systemami opartymi o model P2P są sieci wymiany plików takie jak
BitTorrent oraz komunikatory, np. Skype.
Phishing (spoofing)
Wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez
podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie
potrzebne (np. Twój bank). Jest to rodzaj ataku opartego na inŜynierii społecznej, tzn.
wykorzystujący naszą nieuwagę, zaufanie do danej instytucji i często odruchowe działania.
Więcej na http://pl.wikipedia.org/wiki/Phishing
Polityka prywatności
Dokument umieszczany na witrynie internetowej w celu poinformowania uŜytkowników o
tym, jakie dane osobowe są o nich zbierane i jak będą wykorzystywane, w szczególności czy są
przekazywane innym firmom. Mogą to być dane zbierane automatycznie przez serwer lub
podawane przez uŜytkownika, np. podczas rejestracji. Taki dokument powinien zawierać
następujące informacje: w jaki sposób właściciel witryny internetowej będzie się kontaktował z
uŜytkownikiem, w jaki sposób moŜna dokonać zmian w danych osobowych uŜytkownika, w
jaki sposób są zabezpieczane dane pobierane od uŜytkowników.
W Polsce nadzór nad przetwarzaniem danych osobowych sprawuje Generalny Inspektor
Ochrony Danych Osobowych. Źródło: Wikipedia.
Protokoły komunikacyjne
Reguły postępowania programów komputerowych w komunikacji między sobą, które są
automatycznie wykonywane przez urządzenia komunikacyjne podczas łączności i wymiany
danych. Przykładem protokołu jest DNS (System Nazw Domen) lub XMPP działający w wielu
komunikatorach internetowych.
Przeglądarka internetowa
Program słuŜący do pobierania i wyświetlania zawartości plików pobieranych z serwerów,
czyli wyświetlania stron internetowych i plików multimedialnych. Współczesne przeglądarki
mają moŜliwość komunikowania za pomocą wielu róŜnych protokołów, np. poczty e-mail,
dzięki czemu mogą słuŜyć rozbudowanym zadaniom. W systemie Windows domyślną
przeglądarką jest Internet Explorer, w systemie Linuks najczęściej jest to Mozilla Firefox.
Dodatkowo przeglądarki takie jak Mozilla Firefox, Opera oraz Chrome obsługują dodatkowe
wtyczki, czyli małe programy rozbudowujące ich funkcjonalności, np. z zakresu
bezpieczeństwa.
Robak (ang. worm)
Samo-replikujący się program komputerowy, podobny do wirusa komputerowego. Główną
róŜnicą między wirusem a robakiem jest to, Ŝe podczas gdy wirus potrzebuje nosiciela, robak
rozprzestrzenia się własnymi siłami. Robak rozprzestrzenia się we wszystkich sieciach
podłączonych do zaraŜonego komputera poprzez wykorzystanie luk w systemie operacyjnym
lub naiwności uŜytkownika. Robak nie tylko się replikuje, moŜe równieŜ: niszczyć pliki,
wysyłać pocztę (z reguły spam), pełnić rolę backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność, pobierając z sieci
dodatkowe moduły. Posiadają równieŜ moŜliwość zdalnego sterowania dalszym działaniem,
tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej)
w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym
zadaniem jest skomunikowanie się z "centrum operacyjnym" i pobranie dodatkowych
modułów.
SFTP (ang. SSH File Transfer Protocol)
Protokół typu klient-serwer, który umoŜliwia przesyłanie plików z i na serwer poprzez sieć
TCP/IP. Jest on pozbawiony wad, które posiada zwykły protokół FTP. Przesyłając plik przy
uŜyciu protokołu FTP uzyskujemy szybki transfer danych, ale nie zyskujemy bezpieczeństwa,
np. brak szyfrowania haseł. Znaczną poprawę bezpieczeństwa przynosi protokół SFTP, który
nie wymaga na danym hoście posiadania serwera FTP, wystarczy konto SSH którego jest on
rozszerzeniem, uŜywa jego struktury oraz przez nie się łączy. Program FileZilla obsługuje
protokół SFTP jak równieŜ FTPS (FTP z uŜyciem szyfrowania SSL).
Spam
Ogólnie rzecz biorąc, jest to niechciana komunikacja. Powszechnie kojarzony przede
wszystkim z pocztą elektroniczną, jest jednak popularnym zjawiskiem takŜe na serwisach
społecznościowych czy w zasadzie w dowolnej przestrzeni pozwalającej na komunikację.
Spam moŜe powodować szereg problemów i nie chodzi tu tylko o zapychanie nam skrzynki
przez znajomych spędzających za duŜo czasu w sieci. Spam to blisko 90% całej korespondencji
w sieci, a więc i kolosalne obciąŜenie dla jej infrastruktury. W interesie wszystkich internautów
jest nie tylko obrona przed spamem własnej skrzynki, ale i minimalizowanie jego ilości.
W sieciach społecznościowych równieŜ występują typy spamu, które znać moŜemy z poczty –
reklamy, scam (nigerian scam).
Scam
Często nazywany teŜ nigerian scam ze względu na stereotyp popularności tego rodzaju
zarobku w Nigerii. Scam to ogólnie naciąganie czy wyłudzenie – klasycznie polega na próbie
wmówienia nam, Ŝe oczekuje na nas wielki spadek/nagroda pod warunkiem, Ŝe przelejemy
trochę pieniędzy. Z drugiej strony mogą być to próby przekrętów przy płatności za przedmioty
na aukcjach (źródło: Wikipedia, pl.wikipedia.org/wiki/Scam).
SSL (TSL)
Protokół (sposób przesyłania danych) pozwalający na poufność transmisji (jej zaszyfrowanie) i
uwierzytelnienie źródła (co moŜna rozumieć jako dowód toŜsamości dla strony).
Najpopularniejszym zastosowaniem protokołu SSL jest szyfrowanie komunikacji między
stroną (serwerem usługi) a przeglądarką. Jest to głównie szyfrowanie symetryczne, którego
działanie Wikipedia definiuje następująco: „do szyfrowania i deszyfrowania danych uŜywany
jest ten sam klucz; znając klucz szyfrujący moŜemy dokonać równieŜ deszyfracji danych
(wyznaczyć klucz deszyfrujący)”. W praktyce oznacza to, Ŝe serwer i nasza przeglądarka są w
stanie same automatycznie zabezpieczyć połączenie i bardzo trudne byłoby odczytanie naszej
komunikacji. Co więcej, w przeglądarce potwierdzić moŜemy toŜsamość strony – sfałszowanie
tej informacji (tak jak legitymacji czy dowodu) jest bardzo trudne i zdarza się bardzo rzadko.
TOR (ang. The Onion Router)
Wirtualna sieć komputerowa zapobiegająca analizie ruchu sieciowego i w konsekwencji
zapewniająca uŜytkownikom prawie anonimowy dostęp do zasobów Internetu. Podobnie jak
sieci Freenet, GNUnet czy MUTE, Tor moŜe być wykorzystywany w celu ominięcia
mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych. Gdy uŜywasz
Tora do przeglądania witryn sieci Web, Twoje połączenia są losowo kierowane przez sieć
niezaleŜnych serwerów proxy (czyli serwerów pośredniczących w komunikacji). Cały ruch
między serwerami Tor (lub przekaźnikami) jest szyfrowany, a kaŜdy z przekaźników zna adres
IP tylko dwóch innych przekaźników – tego, który go bezpośrednio poprzedza i tego, który
następuje bezpośrednio po nim. TOR, dzięki zapewnianiu prawie całkowitej anonimowości, jak
kaŜde narzędzie moŜe być wykorzystywane w dobrej i złej wierze, np. prowadzeniu
działalności przestępczej. Podobnie jak w normalnym internecie znajduje się tam wiele miejsc,
do których dla własnego dobra lepiej nie zaglądać. Więcej o projekcie znajdziecie na stronie:
www.torproject.org
Torrent (protokół BitTorrent)
Protokół wymiany i dystrybucji plików przez Internet, opracowany w celu zmniejszenia ruchu
na głównym serwerze udostępniającym pliki. Jego największą zaletą jest podział pasma
pomiędzy osoby, które w tym samym czasie pobierają dany plik, czyli w momencie ściągania
pliku równocześnie udostępniamy go kolejnym uŜytkownikom. System jest zintegrowany ze
stroną WWW serwera (trackerem), a sam proces pobierania plików róŜni się od zwykłego
pobierania plików z serwera koniecznością ściągnięcia publicznie dostępnych metaplików o
rozszerzeniu .torrent. Te małe pliki odpowiadające za znalezienie docelowego pliku
uruchamiane są za pomocą klienta Torrensu, np. Programu uTorrent lub Azureus, które
ściągają plik docelowy.
URL (ang. uniform resource locators)
Adresy stron internetowych lub plików, np. http://www.wolnelektury.pl/ to adres Szkolnej
Biblioteki
Internetowej,
http://www.wolnelektury.pl/media/lektura/cos-ty-atenom-zrobil-
sokratesie.mp3 – adres pliku MP3 z nagraniem wiersza. Adresem URL mogą być adresy stron
(adres WWW), adresy plików w protokole FTP, jak i lokalne adresy plików na naszym
komputerze (czyli adresy ich umiejscowienia na dysku).
Wirus komputerowy
Program komputerowy celowo zaprogramowany, aby się powielał i działał wbrew woli i zgody
uŜytkownika urządzenia, na którym działa. Wirusy komputerowe potrzebują (podobnie jak te
powodujące choroby w przyrodzie) „nosiciela” (czyli programu, który będzie je przenosił) lub
dystrybucji pocztą elektroniczną. Nosicielami zwykle są programy komputerowe lub pliki
wykonywalne, odpowiadające za róŜne mikroprocesy w systemie operacyjnym. Podstawą
ochrony przed wirusami jest unikanie otwierania i korzystania z podejrzanych załączników,
programów i plików ściąganych z niezaufanych źródeł . Wirusy mogą działać w róŜny sposób i
wywoływać róŜnego rodzaju szkody. Ich zwalczaniu słuŜą programy antywirusowe, np.
darmowy AVAST lub płatny Norton Antyvirus. RóŜne systemy operacyjne są w róŜnym
stopniu odporne na wirusy. Za najbardziej podatny system uwaŜa się najpopularniejszy
Windows. Na systemy linuksowe nie istnieją wirusy.
Wtyczka (ang. plug-in, add-on)
Dodatkowy moduł do programu komputerowego, który rozszerza jego moŜliwości. Stosowanie
wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych
tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, Ŝe uŜytkownicy mogą
wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąŜa
to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych
programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki
internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu dzięki
wtyczkom moŜna znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji, co
opisujemy poniŜej. Źródło: http://pl.wikipedia.org/wiki/Wtyczka, treść dostępna na licencji
CC-BY-SA.
VoIP (ang. Voice over Internet Protocol)
Technologia umoŜliwiająca przesyłanie mowy lub mowy i przekazu wideo za pomocą łączy
internetowych lub dedykowanych sieci wykorzystujących protokół IP. Dane przesyłane są za
pomocą
protokołu IP. Jedną z najpopularniejszych usług opartych o tę technologię jest
telefonia internetowa Skype.
PRZYDATNE LINKI
CERT http://www.cert.org/tech_tips/securing
Przegląd ustawień bezpieczeństwa najpopularniejszych przeglądarek internetowych wraz z
informacjami dodatkowymi np. o społecznościowym wsparciu, rozwiązywaniu problemów,
lukach w bezpieczeństwie.
Floss Manuals http://en.flossmanuals.net/
Zbiór darmowych podręczników o korzystaniu z narzędzi internetowych oraz wolnego i
otwartego oprogramowania. Znajduje się tam m.in. podręcznik o obchodzeniu cenzury w sieci
czy korzystaniu z popularnego oprogramowania do publikacji stron internetowych Wordpress.
Generalny Inspektor Ochrony Danych Osobowych http://giodo.gov.pl/
Google Data Liberation Front http://www.dataliberation.org/
Serwis firmy Google umoŜliwiający eksport swoich danych z róŜnych usług i stron Google, np.
danych z Google Maps.
HTTPS Everywhere
https://www.eff.org/https-everywhere oraz https://www.eff.org/https-everywhere
Wtyczka do przeglądarki Mozilla Firefox wymuszająca połączenie szyfrowane SSL na
popularnych stronach, które często nie mają uruchomionego szyfrowania automatycznie, ale
mają taką moŜliwość.
Jednorazowe adresy mailowe http://www.yopmail.com/pl/
Prosta usługa, dostępna równieŜ w języku polskim, umoŜliwiająca tworzenie jednorazowych
adresów e-mail oraz tymczasową skrzynkę pocztową (8 dni).
http://mailnull.com/ to podobna usługa w języku angielskim umoŜliwiająca załoŜenie konta i
przypisywanie do niego kolejnych tymczasowych adresów email.
Lifehacker http://lifehacker.com/tag/security/
Serwis porad technicznych i nie tylko, prezentujący duŜą ilość praktycznych informacji z
zakresu bezpieczeństwa prywatnego komputera oraz internetowego.
McAfee http://home.mcafee.com/VirusInfo/Default.aspx
Codziennie aktualizowana baza danych o nowych wirusach, trojanach i złośliwym
oprogramowaniu prowadzona przez firmę odpowiedzialną za program antywirusowy McAfee.
Naked Security http://nakedsecurity.sophos.com/
Blog firmy Sophos poświęcony bezpieczeństwu w internecie, a zwłaszcza w serwisach Web
2.0.
Niebezpiecznik http://niebezpiecznik.pl/
Serwis o bezpieczeństwie w sieci, prezentujący wiele aktualnych zagroŜeń np. Wyciekach
haseł, ułomnościach i zagroŜeniach zwłaszcza dotyczących polskich serwisów.
Open Source Alternative http://www.osalt.com/
Strona zawierające tematyczną listę najpopularniejszego oprogramowania oraz jego Otwartych
i Wolnych Alternatyw, np. dla programów graficznych rodziny Adobe takich jak PhotoShop lub
Indesign moŜemy znaleźć GIMP i Scribus.
Panopticlik https://panopticlick.eff.org/
Skaner ilości danych udostępnianych przez przeglądarkę internetową.
Pidgin http://www.pidgin.im/
Uniwersalny komunikator i klient chatowy. Dostępny dla systemów Windows, Linux i Mac
OS. Obsługuje najpopularniejsze protokoły i sieci: AIM, Google Talk, IRC, Yahoo!, MSN,
GaduGadu, ICQ, XMPP/Jabber.
Privacy Protector http://scanner.privacyprotector.eu/
Safer Networking www.safer-networking.org
Strona z oprogramowaniem wspierającym bezpieczeństwo komputera, m.in. programem
SpyBot.
Security in a box http://security.ngoinabox.org/
Zestaw darmowego oprogramowania słuŜącego bezpieczeństwu informacji oraz Twojego
komputera. Znajdują się tu równieŜ informacje o jego instalacji oraz o podstawowych zasadach
„higieny informacyjnej”, np. jak i dlaczego naleŜy robić kopie zapasowe (tzw. backupy).
Terms of Service tracker http://www.tosback.org/timeline.php
Serwis śledzący zmiany w Warunkach korzystania z największych serwisów internetowych,
np. Amazon, Google, iTunes.
Wikipedia
https://secure.wikimedia.org/wikipedia/pl/wiki/Strona_g%C5%82%C3%B3wna
Największa encyklopedia internetowa, posiadająca równieŜ bogate źródła wiedzy na temat
oprogramowania i zagroŜeń komputerowych i internetowych.
What They Know http://blogs.wsj.com/wtk/
Projekt czasopisma „Wall Street Journal” wizualizujący ilość danych zbieraną za pomocą
ciasteczek i danych z przeglądarki pozyskiwanych przez najpopularniejsze strony na świecie.

Podobne dokumenty