Return to Video

Internet: Cyberbezpieczeństwo i przestępczość

  • 0:02 - 0:08
    Internet: Cyberbezpieczeństwo i cyberprzestępstwa
  • 0:08 - 0:11
    Cześć, nazywam się Jenny Martin i jestem
    członkiem zarządu ds. dochodzeń w sprawach
  • 0:11 - 0:16
    bezpieczeństwa w firmie Symantec.
    Obecnie cyberprzestępstwa stanowią duży problem
  • 0:16 - 0:21
    dla społeczeństwa w wymiarze osobistym,
    finansowym, a nawet w zakresie
  • 0:21 - 0:26
    bezpieczeństwa państwa. W ostatnich latach
    doszło do milionów kradzieży numerów kart
  • 0:26 - 0:31
    kredytowych, dziesiątek milionów kradzieży
    numerów ubezpieczenia i ewidencji
  • 0:31 - 0:35
    medycznej, nawet ataków hakerskich na
    wirówki nuklearne oraz porwania dronów
  • 0:35 - 0:40
    bezzałogowych. Dzieje się tak z powodu
    wykorzystywania słabych puntów urządzeń
  • 0:40 - 0:45
    i oprogramowania, a jeszcze częściej z
    powodu wykorzystania niezamierzonych
  • 0:45 - 0:51
    decyzji osób użytkujących oprogramowanie.
  • 0:51 - 0:54
    Trudno podać jeden profil lub czynniki
  • 0:54 - 0:58
    motywujące osoby popełniające przestępstwa
    cybernetyczne; w takim gronie może być
  • 0:58 - 1:03
    zagraniczny terrorysta i nastolatek, który
    pragnie zdobyć sławę.
  • 1:03 - 1:09
    Obecnie największe kraje mają nie tylko regularną armię,
    ale też dobrze uzbrojoną cyberarmię.
  • 1:09 - 1:12
    Kolejna wojna światowa może już nie być prowadzona
    konwencjonalną bronią, ale toczyć się w
  • 1:12 - 1:17
    komputerach przeznaczonych do zamykania
    krajowego zasilania w wodę, sieci
  • 1:17 - 1:21
    energetycznych i systemów transportu.
  • 1:21 - 1:25
    Cześć, nazywam się Parisa i odpowiadam za
    bezpieczeństwo w Google.
  • 1:25 - 1:30
    Opracowałam wiele
    różnych produktów i sposobów zapewnienia
  • 1:30 - 1:34
    jak najwyższego bezpieczeństwa
    oprogramowania.
  • 1:34 - 1:37
    Zastanówmy się na czym polega
    cyberprzestępstwo na przykładzie działania
  • 1:37 - 1:41
    wirusów komputerowych, ataków typu "denial
    of service" i prób wyłudzania danych.
  • 1:41 - 1:46
    Z biologii i codziennego życia wiadomo, że
    wirus jest organizmem, który rozsiewa się
  • 1:46 - 1:49
    podczas kaszlu, kichania i kontaktu fizycznego.
  • 1:49 - 1:53
    Wirusy infekują komórki, wprowadzając do
    nich materiał genetyczny i wykorzystując
  • 1:53 - 1:59
    komórki do replikacji. Mogą wywoływać
    poważne choroby i rozprzestrzeniać się na
  • 1:59 - 2:04
    inne osoby. Wirus komputerowy działa
    podobnie. Jest to program, który się
  • 2:04 - 2:10
    instaluje, zwykle w sposób niezamierzony
    i działa na szkodę użytkownika/ komputera.
  • 2:10 - 2:16
    Wirus może się również rozprzestrzeniać na
    inne komputery. Zacznijmy od tego jak
  • 2:16 - 2:20
    wirus trafia to naszego komputera.
    Istnieje kilka sposobów infekowania
  • 2:20 - 2:25
    komputerów. Przestępcy mogą namawiać do
    instalowania programu oszukując w sprawie
  • 2:25 - 2:29
    celu programu np. wiele wirusów kryje się
    w aktualizacjach bezpieczeństwa.
  • 2:29 - 2:36
    Istnieje też możliwość, że oprogramowanie
    w komputerze ma słaby punkt i napastnik
  • 2:36 - 2:39
    instaluje się bez specjalnego pozwolenia.
  • 2:39 - 2:44
    Gdy wirus trafi do komputera może wykradać
    lub usuwać nasze pliki, kontrolować
  • 2:44 - 2:52
    programy lub nawet pozwalać innym sterować
    zdalnie danym komputerem.
  • 2:52 - 2:56
    Przy pomocy wirusów komputerowych hakerzy
    są w stanie przejmować miliony komputerów
  • 2:56 - 3:00
    świecie, a następnie korzystać z nich
    niczym z armii cyfrowej znanej jako botnet
  • 3:00 - 3:07
    i atakować i przejmować strony. Taki atak
    nazywamy zmasowaną odmową usługi (DDoS).
  • 3:07 - 3:10
    Do odmowy usługi dochodzi, gdy hakerzy
    przejmą stronę zbyt dużą liczbą
  • 3:10 - 3:15
    zapytań. Do odmowy zmasowanej dochodzi, gdy
    atak dokonywany jest z wielu komputerów
  • 3:15 - 3:17
    jednocześnie.
  • 3:17 - 3:22
    Większość stron internetowych jest w
    stanie reagować na miliony zapytań dziennie,
  • 3:22 - 3:25
    ale uderzenie miliardami czy bilionami
    zapytań z wielu różnych miejsc powoduje
  • 3:25 - 3:31
    przeciążenie komputerów i wstrzymanie
    reagowania.
  • 3:31 - 3:36
    Innym fortelem stosowanym przez cyberprzestępców
    jest wysyłanie dużej ilości spamu, próbując skłonić osoby
  • 3:36 - 3:39
    do udostępniania wrażliwych danych
    osobowych.
  • 3:39 - 3:45
    Proces ten nazywa się wyłudzaniem
    informacji. Dochodzi do niego, gdy
  • 3:45 - 3:50
    otrzymuje się pozornie niewinny email
    z instrukcją zalogowania się na konto, ale
  • 3:50 - 3:52
    kliknięcie w email powoduje przeniesienie
    na fałszywą stronę.
  • 3:52 - 3:56
    Jeśli ktoś się na nią jednak zaloguje, to
    dał się nakłonić do podania hasła.
  • 3:56 - 4:00
    Hakerzy mogą używać cudzych loginów do
    uzyskiwania dostępu do prawdziwych kont
  • 4:00 - 4:06
    celem kradzieży informacji, a może nawet
    prawdziwych pieniędzy. Na szczęście jest
  • 4:06 - 4:10
    wiele firm, przepisów oraz organizacji
    rządowych, które starają się zapewniać
  • 4:10 - 4:15
    większe bezpieczeństwo Internetu;
    ich wysiłki nie są jednak wystarczające.
  • 4:15 - 4:18
    W przypadku skutecznego ataku hakerskiego
    może się wydawać, że problem wyniknął z
  • 4:18 - 4:23
    zabezpieczeń lub oprogramowania. W 90%
    przypadków, gdy system padnie ofiarą ataku
  • 4:23 - 4:27
    winnym nie jest zwirusowane zabezpieczenie
    lecz człowiek popełniający prosty błąd.
  • 4:27 - 4:35
    Są działania, które pozwalają nam się
    przed tym chronić. Często nasze działania
  • 4:35 - 4:39
    nie tylko wpływają na bezpieczeństwo
    danych i komputera, ale na bezpieczeństwo
  • 4:39 - 4:44
    całej szkoły, miejsca pracy czy
    domu.
  • 4:44 - 4:47
    Stawką są miliardy czy biliony dolarów, zatem
    cyberprzestępcy z roku na rok
  • 4:47 - 4:52
    działają coraz bardziej podstępnie, a my
    musimy być świadomi i adekwatnie działać.
Title:
Internet: Cyberbezpieczeństwo i przestępczość
Description:

Parisa Tabriz z Google i Jenny Martin z Symantec przedstawiają najbardziej typowe cyberprzestępstwa czyli: wirusy, złośliwe oprogramowanie, ataki DDOS i wyłudzanie danych. Oglądaj do 4:40, aby poznać cztery wskazówki jak nie paść ofiarą ataku hakerskiego.

Zacznij naukę na http://code.org/

Bądź z nami w kontakcie!
• na Twitterze https://twitter.com/codeorg
• na Facebooku https://www.facebook.com/Code.org
• na Instagramie https://instagram.com/codeorg
• na Tumblrze https://blog.code.org
• na LinkedIn https://www.linkedin.com/company/code-org
• na Google+ https://google.com/+codeorg

more » « less
Video Language:
English
Duration:
05:02

Polish subtitles

Revisions Compare revisions