05.01.2015 Views

TECHNOLOGIA INFORMACYJNA 7.pdf

TECHNOLOGIA INFORMACYJNA 7.pdf

TECHNOLOGIA INFORMACYJNA 7.pdf

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

zarejestrowane i zalogowane w systemie posługują się adresami e-mail, do których mają<br />

dostęp, czy też mieszkają w miejscu zamieszkania, które podali podczas rejestracji.<br />

Poufne dane osobowe przesyłane przez Internet są chronione poprzez szyfrowanie, na<br />

przykład za pomocą protokołu SSL (ang. Secure Socket Layer) w wersji 3.0 (najwyższa<br />

dostępna wersja tego protokołu), wykorzystującym klucz o długości 128 bitów. SSL jest<br />

ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy komputerami<br />

w Internecie zapewniającym bezpieczne przesyłanie danych.<br />

Jak sprawdzić czy włączona jest obsługa szyfrowania SSL 3.0<br />

• Internet Explorer: menu Narzędzia → Opcje internetowe → Zaawansowane →<br />

zaznaczone → Użyj SSL 3.0<br />

• Firefox: menu Narzędzia → Opcje (lub Preferencje zależnie od wersji) →<br />

Zaawansowane > Bezpieczeństwo > zaznaczone „Włącz obsługę SSL 3.0"<br />

• Opera: menu Narzędzia → Preferencje → Zaawansowane → Zabezpieczenia →<br />

Protokoły zabezpieczające → Włącz SSL 3.0<br />

W przeglądarkach połączenia z zabezpieczoną witryną sygnalizowane są na stronie ikoną z<br />

symbolem zamkniętej kłódki, której kliknięcie otwiera okno z bardziej szczegółowymi<br />

informacjami. Bezpieczne połączenie potwierdzane jest również prefiksem https w pasku<br />

adresu witryny pkointeligo: https://www.inteligo.plAlert e<br />

Po otwarciu takiej strony sprawdzamy jeszcze, czy połączyliśmy się z właściwą witryną<br />

internetową. Do potwierdzenia tożsamości serwera WWW służy certyfikat, który należy<br />

sprawdzać, aby mieć pewność, że połączyliśmy się na przykład ze swoim bankiem, a nie<br />

udającą go witryną.<br />

Certyfikat bezpieczeństwa potwierdza poprawność szyfrowanego połączenia. Do danych<br />

certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego (kłódka). Jeśli<br />

zauważymy niezgodność z identyfikacją adresu, natychmiast należy opuścić stronę.<br />

2.2. Płatności on-line<br />

Zakupy przez Internet. Wybrana firma będzie od nas wymagała podania przez Internet danych<br />

naszej karty. A zatem dokonując transakcji kartą płatniczą w Internecie, musimy wykazać się<br />

ostrożnością. Oto kilka podstawowych reguł bezpieczeństwa:<br />

• Korzystamy ze sprawdzonych i pewnych komputerów – skanujmy je programami<br />

antywirusowymi, stosujmy zaporę ogniową ze względu na możliwość zainstalowania np.<br />

programu do zapamiętywania haseł. Uruchamiamy programy, które dostajemy pocztą<br />

elektroniczną od nieznanych osób i w ten sposób instalujemy sobie programy szpiegujące<br />

(ang. keyloger'y).<br />

• Uaktualniamy swoje przeglądarki. Nowsze wersje są bezpieczniejsze. Warto ściągać i<br />

instalować nakładki (ang. patche), które eliminują wiele poważnych „dziur" w<br />

oprogramowaniu. Dotyczy to w szczególności Internet Explorera.<br />

• Robimy zakupy w dużych, znanych i renomowanych sklepach internetowych, a w przypadku<br />

mniejszych serwisów sprawdzamy ich wiarygodność.<br />

• Przed dokonaniem transakcji upewniamy się, czy rzeczywiście jesteśmy na oryginalnej stronie<br />

sprawdzając dokładnie certyfikat.<br />

• Upewniamy się, że transmisja danych odbywa się w bezpiecznym połączeniu (protokół SSL).<br />

• Po zakończeniu czynności związanych z obsługą konta koniecznie wylogowujemy się.<br />

• Jeśli mamy jakiekolwiek wątpliwości lub gdy pojawi się komunikat o wygaśnięciu certyfikatu<br />

albo braku możliwości jego weryfikacji, rezygnujemy z połączenia.<br />

2.3. Zapora ogniowa<br />

Ang. firewall pełni podstawową funkcję w zakresie ochrony przed dostępem z zewnątrz, na<br />

przykład z sieci publicznych, w tym z Internetu. Firewall to system oprogramowania i sprzętu,<br />

najczęściej wydzielony komputer między sieciami LAN i WAN lub LAN i Internet. Wyposażony w<br />

system operacyjny (np. Linux) z odpowiednim oprogramowaniem. Do jego podstawowych zadań<br />

należy monitorowanie wszystkich wchodzących i wychodzących informacji i odmawianie żądań<br />

dostępu informacji uznanych za niebezpieczne (niezgodnych z regułami wewnętrznej polityki<br />

bezpieczeństwa firmy).<br />

Na firewall składać się może wiele różnorodnych technik obronnych, z których najprostsze<br />

obejmują:<br />

5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!