Słownik pojęć - PSP Chmielew
Transkrypt
Słownik pojęć - PSP Chmielew
APPENDIX Grzegorz Prujszczyk Kamil Śliwowski Październik 2010, wersja 1.0 Treść podręcznika dostępna jest na licencji: Creative Commons – Uznanie Autorstwa – Na Tych Samych Warunkach 3.0 PL SŁOWNIK POJĘĆ Anonymizer lub anonimowe proxy Narzędzie słuŜące do ukrywania naszej aktywności w sieci w czasie realnym. Są to serwery proxy, które działają jako pośrednicy w komunikacji między komputerem klienckim a resztą Internetu, zabezpieczające dane komputera łączącego się z nimi. Przykładowymi anonimizatorami są TOR i I2P Sieć Anonimowa. Backdoor (pol. tylne drzwi, furtka) Luka w zabezpieczeniach systemu lub programu stworzona umyślnie w celu późniejszego wykorzystania. Backdoor moŜe być wykorzystany do ułatwienia włamań, podrzucania koni trojańskich lub do wykonania bez woli uŜytkownika jakiejś zdalnej komendy, np. zablokowania programu. Ciasteczka (ang. cookies) Małe pliki testowe zapisywane na dysku uŜytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłające pewne informacje z powrotem na serwery danej strony, np. o ustawieniach zabezpieczeń lub zapamiętane wcześniej produkty w koszyku w sklepie internetowym. Ciasteczka są systemem naraŜającym uŜytkownika na wiele zagroŜeń, gdyŜ mogą zapamiętywać wiele wraŜliwych informacji i działają bez świadomości większości uŜytkowników. Datamining lub Eksploracja danych Idea eksploracji danych polega na wykorzystaniu szybkości komputera do znajdowania ukrytych dla człowieka (właśnie z uwagi na ograniczone moŜliwości czasowe) prawidłowości w danych zgromadzonych w duŜych bazach danych, np. serwisów społecznościowych. Tworząc profil na stronie zakładamy, Ŝe dane, które publikujemy, będą dostępne jedynie na zasadach, które proponuje firma i które my akceptujemy, jednak niestety nie musi tak być. Częściej niŜ się do tego przyznają, firmy tracą nasze dane czy to w wyniku własnych pomyłek, czy celowych ataków ze strony tzw. „hackerów”. Nawet słuŜbom wywiadowczym zdarza się zgubić ściśle tajne dane – nie powinniśmy więc zakładać, Ŝe nasze dane powierzone prywatnej firmie, której podstawowym celem jest jak największy zysk przy jak najmniejszych kosztach, będą bezpieczniejsze... Skalę problemu ujawniania poufnych danych moŜemy zobaczyć na stronie: http://datalossdb.org/ . DRM (Digital Rights Management) Oprogramowanie i sprzęt mające uniemoŜliwić działania niezgodne z prawem autorskim lub warunkami serwisu/ wolą producenta. DRM stosuje się w muzyce, filmach, grach i innych mediach. Opiera się na mechanizmach kryptograficznych, zabezpieczając np. przed nieautoryzowanym odczytem lub skopiowaniem. E-mail spoofing (fałszerstwo, naciąganie) Fałszem moŜe być opis nadawcy (co dowolna osoba moŜe zrobić w konfiguracji programu lub usługi poczty), fałszywy moŜe być prezentowany nam email nadawcy (pole „from:”) i w końcu fałszywa moŜe być treść stylizowana np. na serwis, bank czy sklep, którego uŜywamy (bądź teŜ nie), o czym dalej. E-mail spoofing jest najczęściej wykorzystywany do rozsyłania spamu oraz przy próbach wyłudzenia poufnych danych (np. danych dostępowych do kont bankowości elektronicznej – phishing). Extensible Messaging and Presence Protocol (XMPP) Protokół bazujący na języku XML umoŜliwiający przesyłanie w czasie rzeczywistym wiadomości oraz statusów. Protokół słuŜy w komunikatorach internetowych takich jak Jabber czy Google Talk (Gmail Chat). Cechuje się otwartością standardu i wysokim bezpieczeństwem. FLOSS (Free Libre/Open Source Software) czyli Wolne i Otwarte Oprogramowanie Cały kod programu jest dostępny dla kaŜdego do analizy. Znacznie utrudnia to wykorzystanie programu na niekorzyść uŜytkowników. Społeczność tworząca programy FLOSS kładzie duŜy akcent na standardowe formaty, ułatwiając przenoszenie danych między programami oraz społecznościowe rozwiązywanie problemów z programami, np. szybkie reakcje na wykryte luki w bezpieczeństwie. Internet Protocol (IP) i Adres IP IP to protokół komunikacyjny uŜywany powszechnie w Internecie i sieciach lokalnych. Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. Adres to liczba nadawana kaŜdemu urządzeniu lub grupie urządzeń połączonych w jednej sieci. Adres IP nie identyfikuje jednoznacznie urządzenia, moŜe być zmienny np. z kaŜdym nowym połączeniem z siecią, jeden adres moŜe równieŜ dzielić kilka urządzeń. Likejacking Złośliwa technika nakłaniania uŜytkowników do odwiedzenia niechcianych linków poprzez opcję „lubię to” na Facebook'u (tzw. like button) i delegowanie informacji jako ich statusu. Po kliknięciu na link ofiara zwykle nie widzi obiecanej treści, ale raczej puste strony z informacją „kliknij tutaj, aby kontynuować”. Ta strona zawiera robaka (Troj / Iframe-ET lub podobnego). Kliknięcie „dalej”, a czasem nawet w dowolne miejsce na stronie, powoduje umieszczenie informacji na naszym profilu i dalsze rozprzestrzenianie się robaka. Zwykle metodą na zachęcenie do kliknięcia jest kontrowersyjny lub intrygujący temat wiadomości, np. Controversial truth about 9/11, know what really happened to collapsed buildings (źródło: Wikipedia, http://en.wikipedia.org/wiki/Likejacking). Metadane Dane o danych. Ich przykładem są klasyczne katalogi biblioteczne. Przy pomocy metadanych opisywane są dokumenty elektroniczne, w szczególności dokumenty dostępne poprzez sieci komputerowe, np. strony World Wide Web, a takŜe dokumenty tworzące nowoczesne biblioteki cyfrowe. Jednym ze standardów metadanych jest Dublin Core Metadata Element Set (DCMES) czy EXIF standard metadanych dla plików z obrazkami. Metadanymi są równieŜ informacje na temat danych (plików, katalogów) zapisanych w systemie plików na dysku (źródło: Wikipedia, http://pl.wikipedia.org/wiki/Metadane). P2P (ang. peer-to-peer – równy z równym) Model komunikacji w sieci komputerowej, który zapewnia kaŜdemu uŜytkownikowi takie same prawa (w przeciwieństwie do modelu klient-serwer, w którym klient musi polegać na serwerze). W sieciach P2P kaŜdy komputer moŜe jednocześnie pełnić zarówno funkcję klienta, jak i serwera. Cała komunikacja obywa się bez pośrednictwa centralnego serwera co zapewnia jej elastyczność i brak ograniczeń dla nowych uŜytkowników przed przyłączeniem się. Najpopularniejszymi systemami opartymi o model P2P są sieci wymiany plików takie jak BitTorrent oraz komunikatory, np. Skype. Phishing (spoofing) Wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne (np. Twój bank). Jest to rodzaj ataku opartego na inŜynierii społecznej, tzn. wykorzystujący naszą nieuwagę, zaufanie do danej instytucji i często odruchowe działania. Więcej na http://pl.wikipedia.org/wiki/Phishing Polityka prywatności Dokument umieszczany na witrynie internetowej w celu poinformowania uŜytkowników o tym, jakie dane osobowe są o nich zbierane i jak będą wykorzystywane, w szczególności czy są przekazywane innym firmom. Mogą to być dane zbierane automatycznie przez serwer lub podawane przez uŜytkownika, np. podczas rejestracji. Taki dokument powinien zawierać następujące informacje: w jaki sposób właściciel witryny internetowej będzie się kontaktował z uŜytkownikiem, w jaki sposób moŜna dokonać zmian w danych osobowych uŜytkownika, w jaki sposób są zabezpieczane dane pobierane od uŜytkowników. W Polsce nadzór nad przetwarzaniem danych osobowych sprawuje Generalny Inspektor Ochrony Danych Osobowych. Źródło: Wikipedia. Protokoły komunikacyjne Reguły postępowania programów komputerowych w komunikacji między sobą, które są automatycznie wykonywane przez urządzenia komunikacyjne podczas łączności i wymiany danych. Przykładem protokołu jest DNS (System Nazw Domen) lub XMPP działający w wielu komunikatorach internetowych. Przeglądarka internetowa Program słuŜący do pobierania i wyświetlania zawartości plików pobieranych z serwerów, czyli wyświetlania stron internetowych i plików multimedialnych. Współczesne przeglądarki mają moŜliwość komunikowania za pomocą wielu róŜnych protokołów, np. poczty e-mail, dzięki czemu mogą słuŜyć rozbudowanym zadaniom. W systemie Windows domyślną przeglądarką jest Internet Explorer, w systemie Linuks najczęściej jest to Mozilla Firefox. Dodatkowo przeglądarki takie jak Mozilla Firefox, Opera oraz Chrome obsługują dodatkowe wtyczki, czyli małe programy rozbudowujące ich funkcjonalności, np. z zakresu bezpieczeństwa. Robak (ang. worm) Samo-replikujący się program komputerowy, podobny do wirusa komputerowego. Główną róŜnicą między wirusem a robakiem jest to, Ŝe podczas gdy wirus potrzebuje nosiciela, robak rozprzestrzenia się własnymi siłami. Robak rozprzestrzenia się we wszystkich sieciach podłączonych do zaraŜonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności uŜytkownika. Robak nie tylko się replikuje, moŜe równieŜ: niszczyć pliki, wysyłać pocztę (z reguły spam), pełnić rolę backdoora lub konia trojańskiego. Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność, pobierając z sieci dodatkowe moduły. Posiadają równieŜ moŜliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" i pobranie dodatkowych modułów. SFTP (ang. SSH File Transfer Protocol) Protokół typu klient-serwer, który umoŜliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. Jest on pozbawiony wad, które posiada zwykły protokół FTP. Przesyłając plik przy uŜyciu protokołu FTP uzyskujemy szybki transfer danych, ale nie zyskujemy bezpieczeństwa, np. brak szyfrowania haseł. Znaczną poprawę bezpieczeństwa przynosi protokół SFTP, który nie wymaga na danym hoście posiadania serwera FTP, wystarczy konto SSH którego jest on rozszerzeniem, uŜywa jego struktury oraz przez nie się łączy. Program FileZilla obsługuje protokół SFTP jak równieŜ FTPS (FTP z uŜyciem szyfrowania SSL). Spam Ogólnie rzecz biorąc, jest to niechciana komunikacja. Powszechnie kojarzony przede wszystkim z pocztą elektroniczną, jest jednak popularnym zjawiskiem takŜe na serwisach społecznościowych czy w zasadzie w dowolnej przestrzeni pozwalającej na komunikację. Spam moŜe powodować szereg problemów i nie chodzi tu tylko o zapychanie nam skrzynki przez znajomych spędzających za duŜo czasu w sieci. Spam to blisko 90% całej korespondencji w sieci, a więc i kolosalne obciąŜenie dla jej infrastruktury. W interesie wszystkich internautów jest nie tylko obrona przed spamem własnej skrzynki, ale i minimalizowanie jego ilości. W sieciach społecznościowych równieŜ występują typy spamu, które znać moŜemy z poczty – reklamy, scam (nigerian scam). Scam Często nazywany teŜ nigerian scam ze względu na stereotyp popularności tego rodzaju zarobku w Nigerii. Scam to ogólnie naciąganie czy wyłudzenie – klasycznie polega na próbie wmówienia nam, Ŝe oczekuje na nas wielki spadek/nagroda pod warunkiem, Ŝe przelejemy trochę pieniędzy. Z drugiej strony mogą być to próby przekrętów przy płatności za przedmioty na aukcjach (źródło: Wikipedia, pl.wikipedia.org/wiki/Scam). SSL (TSL) Protokół (sposób przesyłania danych) pozwalający na poufność transmisji (jej zaszyfrowanie) i uwierzytelnienie źródła (co moŜna rozumieć jako dowód toŜsamości dla strony). Najpopularniejszym zastosowaniem protokołu SSL jest szyfrowanie komunikacji między stroną (serwerem usługi) a przeglądarką. Jest to głównie szyfrowanie symetryczne, którego działanie Wikipedia definiuje następująco: „do szyfrowania i deszyfrowania danych uŜywany jest ten sam klucz; znając klucz szyfrujący moŜemy dokonać równieŜ deszyfracji danych (wyznaczyć klucz deszyfrujący)”. W praktyce oznacza to, Ŝe serwer i nasza przeglądarka są w stanie same automatycznie zabezpieczyć połączenie i bardzo trudne byłoby odczytanie naszej komunikacji. Co więcej, w przeglądarce potwierdzić moŜemy toŜsamość strony – sfałszowanie tej informacji (tak jak legitymacji czy dowodu) jest bardzo trudne i zdarza się bardzo rzadko. TOR (ang. The Onion Router) Wirtualna sieć komputerowa zapobiegająca analizie ruchu sieciowego i w konsekwencji zapewniająca uŜytkownikom prawie anonimowy dostęp do zasobów Internetu. Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor moŜe być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych. Gdy uŜywasz Tora do przeglądania witryn sieci Web, Twoje połączenia są losowo kierowane przez sieć niezaleŜnych serwerów proxy (czyli serwerów pośredniczących w komunikacji). Cały ruch między serwerami Tor (lub przekaźnikami) jest szyfrowany, a kaŜdy z przekaźników zna adres IP tylko dwóch innych przekaźników – tego, który go bezpośrednio poprzedza i tego, który następuje bezpośrednio po nim. TOR, dzięki zapewnianiu prawie całkowitej anonimowości, jak kaŜde narzędzie moŜe być wykorzystywane w dobrej i złej wierze, np. prowadzeniu działalności przestępczej. Podobnie jak w normalnym internecie znajduje się tam wiele miejsc, do których dla własnego dobra lepiej nie zaglądać. Więcej o projekcie znajdziecie na stronie: www.torproject.org Torrent (protokół BitTorrent) Protokół wymiany i dystrybucji plików przez Internet, opracowany w celu zmniejszenia ruchu na głównym serwerze udostępniającym pliki. Jego największą zaletą jest podział pasma pomiędzy osoby, które w tym samym czasie pobierają dany plik, czyli w momencie ściągania pliku równocześnie udostępniamy go kolejnym uŜytkownikom. System jest zintegrowany ze stroną WWW serwera (trackerem), a sam proces pobierania plików róŜni się od zwykłego pobierania plików z serwera koniecznością ściągnięcia publicznie dostępnych metaplików o rozszerzeniu .torrent. Te małe pliki odpowiadające za znalezienie docelowego pliku uruchamiane są za pomocą klienta Torrensu, np. Programu uTorrent lub Azureus, które ściągają plik docelowy. URL (ang. uniform resource locators) Adresy stron internetowych lub plików, np. http://www.wolnelektury.pl/ to adres Szkolnej Biblioteki Internetowej, http://www.wolnelektury.pl/media/lektura/cos-ty-atenom-zrobil- sokratesie.mp3 – adres pliku MP3 z nagraniem wiersza. Adresem URL mogą być adresy stron (adres WWW), adresy plików w protokole FTP, jak i lokalne adresy plików na naszym komputerze (czyli adresy ich umiejscowienia na dysku). Wirus komputerowy Program komputerowy celowo zaprogramowany, aby się powielał i działał wbrew woli i zgody uŜytkownika urządzenia, na którym działa. Wirusy komputerowe potrzebują (podobnie jak te powodujące choroby w przyrodzie) „nosiciela” (czyli programu, który będzie je przenosił) lub dystrybucji pocztą elektroniczną. Nosicielami zwykle są programy komputerowe lub pliki wykonywalne, odpowiadające za róŜne mikroprocesy w systemie operacyjnym. Podstawą ochrony przed wirusami jest unikanie otwierania i korzystania z podejrzanych załączników, programów i plików ściąganych z niezaufanych źródeł . Wirusy mogą działać w róŜny sposób i wywoływać róŜnego rodzaju szkody. Ich zwalczaniu słuŜą programy antywirusowe, np. darmowy AVAST lub płatny Norton Antyvirus. RóŜne systemy operacyjne są w róŜnym stopniu odporne na wirusy. Za najbardziej podatny system uwaŜa się najpopularniejszy Windows. Na systemy linuksowe nie istnieją wirusy. Wtyczka (ang. plug-in, add-on) Dodatkowy moduł do programu komputerowego, który rozszerza jego moŜliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, Ŝe uŜytkownicy mogą wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąŜa to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu dzięki wtyczkom moŜna znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji, co opisujemy poniŜej. Źródło: http://pl.wikipedia.org/wiki/Wtyczka, treść dostępna na licencji CC-BY-SA. VoIP (ang. Voice over Internet Protocol) Technologia umoŜliwiająca przesyłanie mowy lub mowy i przekazu wideo za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP. Dane przesyłane są za pomocą protokołu IP. Jedną z najpopularniejszych usług opartych o tę technologię jest telefonia internetowa Skype. PRZYDATNE LINKI CERT http://www.cert.org/tech_tips/securing Przegląd ustawień bezpieczeństwa najpopularniejszych przeglądarek internetowych wraz z informacjami dodatkowymi np. o społecznościowym wsparciu, rozwiązywaniu problemów, lukach w bezpieczeństwie. Floss Manuals http://en.flossmanuals.net/ Zbiór darmowych podręczników o korzystaniu z narzędzi internetowych oraz wolnego i otwartego oprogramowania. Znajduje się tam m.in. podręcznik o obchodzeniu cenzury w sieci czy korzystaniu z popularnego oprogramowania do publikacji stron internetowych Wordpress. Generalny Inspektor Ochrony Danych Osobowych http://giodo.gov.pl/ Google Data Liberation Front http://www.dataliberation.org/ Serwis firmy Google umoŜliwiający eksport swoich danych z róŜnych usług i stron Google, np. danych z Google Maps. HTTPS Everywhere https://www.eff.org/https-everywhere oraz https://www.eff.org/https-everywhere Wtyczka do przeglądarki Mozilla Firefox wymuszająca połączenie szyfrowane SSL na popularnych stronach, które często nie mają uruchomionego szyfrowania automatycznie, ale mają taką moŜliwość. Jednorazowe adresy mailowe http://www.yopmail.com/pl/ Prosta usługa, dostępna równieŜ w języku polskim, umoŜliwiająca tworzenie jednorazowych adresów e-mail oraz tymczasową skrzynkę pocztową (8 dni). http://mailnull.com/ to podobna usługa w języku angielskim umoŜliwiająca załoŜenie konta i przypisywanie do niego kolejnych tymczasowych adresów email. Lifehacker http://lifehacker.com/tag/security/ Serwis porad technicznych i nie tylko, prezentujący duŜą ilość praktycznych informacji z zakresu bezpieczeństwa prywatnego komputera oraz internetowego. McAfee http://home.mcafee.com/VirusInfo/Default.aspx Codziennie aktualizowana baza danych o nowych wirusach, trojanach i złośliwym oprogramowaniu prowadzona przez firmę odpowiedzialną za program antywirusowy McAfee. Naked Security http://nakedsecurity.sophos.com/ Blog firmy Sophos poświęcony bezpieczeństwu w internecie, a zwłaszcza w serwisach Web 2.0. Niebezpiecznik http://niebezpiecznik.pl/ Serwis o bezpieczeństwie w sieci, prezentujący wiele aktualnych zagroŜeń np. Wyciekach haseł, ułomnościach i zagroŜeniach zwłaszcza dotyczących polskich serwisów. Open Source Alternative http://www.osalt.com/ Strona zawierające tematyczną listę najpopularniejszego oprogramowania oraz jego Otwartych i Wolnych Alternatyw, np. dla programów graficznych rodziny Adobe takich jak PhotoShop lub Indesign moŜemy znaleźć GIMP i Scribus. Panopticlik https://panopticlick.eff.org/ Skaner ilości danych udostępnianych przez przeglądarkę internetową. Pidgin http://www.pidgin.im/ Uniwersalny komunikator i klient chatowy. Dostępny dla systemów Windows, Linux i Mac OS. Obsługuje najpopularniejsze protokoły i sieci: AIM, Google Talk, IRC, Yahoo!, MSN, GaduGadu, ICQ, XMPP/Jabber. Privacy Protector http://scanner.privacyprotector.eu/ Safer Networking www.safer-networking.org Strona z oprogramowaniem wspierającym bezpieczeństwo komputera, m.in. programem SpyBot. Security in a box http://security.ngoinabox.org/ Zestaw darmowego oprogramowania słuŜącego bezpieczeństwu informacji oraz Twojego komputera. Znajdują się tu równieŜ informacje o jego instalacji oraz o podstawowych zasadach „higieny informacyjnej”, np. jak i dlaczego naleŜy robić kopie zapasowe (tzw. backupy). Terms of Service tracker http://www.tosback.org/timeline.php Serwis śledzący zmiany w Warunkach korzystania z największych serwisów internetowych, np. Amazon, Google, iTunes. Wikipedia https://secure.wikimedia.org/wikipedia/pl/wiki/Strona_g%C5%82%C3%B3wna Największa encyklopedia internetowa, posiadająca równieŜ bogate źródła wiedzy na temat oprogramowania i zagroŜeń komputerowych i internetowych. What They Know http://blogs.wsj.com/wtk/ Projekt czasopisma „Wall Street Journal” wizualizujący ilość danych zbieraną za pomocą ciasteczek i danych z przeglądarki pozyskiwanych przez najpopularniejsze strony na świecie.