TECHNOLOGIA INFORMACYJNA 7.pdf
TECHNOLOGIA INFORMACYJNA 7.pdf
TECHNOLOGIA INFORMACYJNA 7.pdf
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
zarejestrowane i zalogowane w systemie posługują się adresami e-mail, do których mają<br />
dostęp, czy też mieszkają w miejscu zamieszkania, które podali podczas rejestracji.<br />
Poufne dane osobowe przesyłane przez Internet są chronione poprzez szyfrowanie, na<br />
przykład za pomocą protokołu SSL (ang. Secure Socket Layer) w wersji 3.0 (najwyższa<br />
dostępna wersja tego protokołu), wykorzystującym klucz o długości 128 bitów. SSL jest<br />
ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy komputerami<br />
w Internecie zapewniającym bezpieczne przesyłanie danych.<br />
Jak sprawdzić czy włączona jest obsługa szyfrowania SSL 3.0<br />
• Internet Explorer: menu Narzędzia → Opcje internetowe → Zaawansowane →<br />
zaznaczone → Użyj SSL 3.0<br />
• Firefox: menu Narzędzia → Opcje (lub Preferencje zależnie od wersji) →<br />
Zaawansowane > Bezpieczeństwo > zaznaczone „Włącz obsługę SSL 3.0"<br />
• Opera: menu Narzędzia → Preferencje → Zaawansowane → Zabezpieczenia →<br />
Protokoły zabezpieczające → Włącz SSL 3.0<br />
W przeglądarkach połączenia z zabezpieczoną witryną sygnalizowane są na stronie ikoną z<br />
symbolem zamkniętej kłódki, której kliknięcie otwiera okno z bardziej szczegółowymi<br />
informacjami. Bezpieczne połączenie potwierdzane jest również prefiksem https w pasku<br />
adresu witryny pkointeligo: https://www.inteligo.plAlert e<br />
Po otwarciu takiej strony sprawdzamy jeszcze, czy połączyliśmy się z właściwą witryną<br />
internetową. Do potwierdzenia tożsamości serwera WWW służy certyfikat, który należy<br />
sprawdzać, aby mieć pewność, że połączyliśmy się na przykład ze swoim bankiem, a nie<br />
udającą go witryną.<br />
Certyfikat bezpieczeństwa potwierdza poprawność szyfrowanego połączenia. Do danych<br />
certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego (kłódka). Jeśli<br />
zauważymy niezgodność z identyfikacją adresu, natychmiast należy opuścić stronę.<br />
2.2. Płatności on-line<br />
Zakupy przez Internet. Wybrana firma będzie od nas wymagała podania przez Internet danych<br />
naszej karty. A zatem dokonując transakcji kartą płatniczą w Internecie, musimy wykazać się<br />
ostrożnością. Oto kilka podstawowych reguł bezpieczeństwa:<br />
• Korzystamy ze sprawdzonych i pewnych komputerów – skanujmy je programami<br />
antywirusowymi, stosujmy zaporę ogniową ze względu na możliwość zainstalowania np.<br />
programu do zapamiętywania haseł. Uruchamiamy programy, które dostajemy pocztą<br />
elektroniczną od nieznanych osób i w ten sposób instalujemy sobie programy szpiegujące<br />
(ang. keyloger'y).<br />
• Uaktualniamy swoje przeglądarki. Nowsze wersje są bezpieczniejsze. Warto ściągać i<br />
instalować nakładki (ang. patche), które eliminują wiele poważnych „dziur" w<br />
oprogramowaniu. Dotyczy to w szczególności Internet Explorera.<br />
• Robimy zakupy w dużych, znanych i renomowanych sklepach internetowych, a w przypadku<br />
mniejszych serwisów sprawdzamy ich wiarygodność.<br />
• Przed dokonaniem transakcji upewniamy się, czy rzeczywiście jesteśmy na oryginalnej stronie<br />
sprawdzając dokładnie certyfikat.<br />
• Upewniamy się, że transmisja danych odbywa się w bezpiecznym połączeniu (protokół SSL).<br />
• Po zakończeniu czynności związanych z obsługą konta koniecznie wylogowujemy się.<br />
• Jeśli mamy jakiekolwiek wątpliwości lub gdy pojawi się komunikat o wygaśnięciu certyfikatu<br />
albo braku możliwości jego weryfikacji, rezygnujemy z połączenia.<br />
2.3. Zapora ogniowa<br />
Ang. firewall pełni podstawową funkcję w zakresie ochrony przed dostępem z zewnątrz, na<br />
przykład z sieci publicznych, w tym z Internetu. Firewall to system oprogramowania i sprzętu,<br />
najczęściej wydzielony komputer między sieciami LAN i WAN lub LAN i Internet. Wyposażony w<br />
system operacyjny (np. Linux) z odpowiednim oprogramowaniem. Do jego podstawowych zadań<br />
należy monitorowanie wszystkich wchodzących i wychodzących informacji i odmawianie żądań<br />
dostępu informacji uznanych za niebezpieczne (niezgodnych z regułami wewnętrznej polityki<br />
bezpieczeństwa firmy).<br />
Na firewall składać się może wiele różnorodnych technik obronnych, z których najprostsze<br />
obejmują:<br />
5