Internet: Cyberbezpieczeństwo i przestępczość
-
0:02 - 0:08Internet: Cyberbezpieczeństwo i cyberprzestępstwa
-
0:08 - 0:11Cześć, nazywam się Jenny Martin i jestem
członkiem zarządu ds. dochodzeń w sprawach -
0:11 - 0:16bezpieczeństwa w firmie Symantec.
Obecnie cyberprzestępstwa stanowią duży problem -
0:16 - 0:21dla społeczeństwa w wymiarze osobistym,
finansowym, a nawet w zakresie -
0:21 - 0:26bezpieczeństwa państwa. W ostatnich latach
doszło do milionów kradzieży numerów kart -
0:26 - 0:31kredytowych, dziesiątek milionów kradzieży
numerów ubezpieczenia i ewidencji -
0:31 - 0:35medycznej, nawet ataków hakerskich na
wirówki nuklearne oraz porwania dronów -
0:35 - 0:40bezzałogowych. Dzieje się tak z powodu
wykorzystywania słabych puntów urządzeń -
0:40 - 0:45i oprogramowania, a jeszcze częściej z
powodu wykorzystania niezamierzonych -
0:45 - 0:51decyzji osób użytkujących oprogramowanie.
-
0:51 - 0:54Trudno podać jeden profil lub czynniki
-
0:54 - 0:58motywujące osoby popełniające przestępstwa
cybernetyczne; w takim gronie może być -
0:58 - 1:03zagraniczny terrorysta i nastolatek, który
pragnie zdobyć sławę. -
1:03 - 1:09Obecnie największe kraje mają nie tylko regularną armię,
ale też dobrze uzbrojoną cyberarmię. -
1:09 - 1:12Kolejna wojna światowa może już nie być prowadzona
konwencjonalną bronią, ale toczyć się w -
1:12 - 1:17komputerach przeznaczonych do zamykania
krajowego zasilania w wodę, sieci -
1:17 - 1:21energetycznych i systemów transportu.
-
1:21 - 1:25Cześć, nazywam się Parisa i odpowiadam za
bezpieczeństwo w Google. -
1:25 - 1:30Opracowałam wiele
różnych produktów i sposobów zapewnienia -
1:30 - 1:34jak najwyższego bezpieczeństwa
oprogramowania. -
1:34 - 1:37Zastanówmy się na czym polega
cyberprzestępstwo na przykładzie działania -
1:37 - 1:41wirusów komputerowych, ataków typu "denial
of service" i prób wyłudzania danych. -
1:41 - 1:46Z biologii i codziennego życia wiadomo, że
wirus jest organizmem, który rozsiewa się -
1:46 - 1:49podczas kaszlu, kichania i kontaktu fizycznego.
-
1:49 - 1:53Wirusy infekują komórki, wprowadzając do
nich materiał genetyczny i wykorzystując -
1:53 - 1:59komórki do replikacji. Mogą wywoływać
poważne choroby i rozprzestrzeniać się na -
1:59 - 2:04inne osoby. Wirus komputerowy działa
podobnie. Jest to program, który się -
2:04 - 2:10instaluje, zwykle w sposób niezamierzony
i działa na szkodę użytkownika/ komputera. -
2:10 - 2:16Wirus może się również rozprzestrzeniać na
inne komputery. Zacznijmy od tego jak -
2:16 - 2:20wirus trafia to naszego komputera.
Istnieje kilka sposobów infekowania -
2:20 - 2:25komputerów. Przestępcy mogą namawiać do
instalowania programu oszukując w sprawie -
2:25 - 2:29celu programu np. wiele wirusów kryje się
w aktualizacjach bezpieczeństwa. -
2:29 - 2:36Istnieje też możliwość, że oprogramowanie
w komputerze ma słaby punkt i napastnik -
2:36 - 2:39instaluje się bez specjalnego pozwolenia.
-
2:39 - 2:44Gdy wirus trafi do komputera może wykradać
lub usuwać nasze pliki, kontrolować -
2:44 - 2:52programy lub nawet pozwalać innym sterować
zdalnie danym komputerem. -
2:52 - 2:56Przy pomocy wirusów komputerowych hakerzy
są w stanie przejmować miliony komputerów -
2:56 - 3:00świecie, a następnie korzystać z nich
niczym z armii cyfrowej znanej jako botnet -
3:00 - 3:07i atakować i przejmować strony. Taki atak
nazywamy zmasowaną odmową usługi (DDoS). -
3:07 - 3:10Do odmowy usługi dochodzi, gdy hakerzy
przejmą stronę zbyt dużą liczbą -
3:10 - 3:15zapytań. Do odmowy zmasowanej dochodzi, gdy
atak dokonywany jest z wielu komputerów -
3:15 - 3:17jednocześnie.
-
3:17 - 3:22Większość stron internetowych jest w
stanie reagować na miliony zapytań dziennie, -
3:22 - 3:25ale uderzenie miliardami czy bilionami
zapytań z wielu różnych miejsc powoduje -
3:25 - 3:31przeciążenie komputerów i wstrzymanie
reagowania. -
3:31 - 3:36Innym fortelem stosowanym przez cyberprzestępców
jest wysyłanie dużej ilości spamu, próbując skłonić osoby -
3:36 - 3:39do udostępniania wrażliwych danych
osobowych. -
3:39 - 3:45Proces ten nazywa się wyłudzaniem
informacji. Dochodzi do niego, gdy -
3:45 - 3:50otrzymuje się pozornie niewinny email
z instrukcją zalogowania się na konto, ale -
3:50 - 3:52kliknięcie w email powoduje przeniesienie
na fałszywą stronę. -
3:52 - 3:56Jeśli ktoś się na nią jednak zaloguje, to
dał się nakłonić do podania hasła. -
3:56 - 4:00Hakerzy mogą używać cudzych loginów do
uzyskiwania dostępu do prawdziwych kont -
4:00 - 4:06celem kradzieży informacji, a może nawet
prawdziwych pieniędzy. Na szczęście jest -
4:06 - 4:10wiele firm, przepisów oraz organizacji
rządowych, które starają się zapewniać -
4:10 - 4:15większe bezpieczeństwo Internetu;
ich wysiłki nie są jednak wystarczające. -
4:15 - 4:18W przypadku skutecznego ataku hakerskiego
może się wydawać, że problem wyniknął z -
4:18 - 4:23zabezpieczeń lub oprogramowania. W 90%
przypadków, gdy system padnie ofiarą ataku -
4:23 - 4:27winnym nie jest zwirusowane zabezpieczenie
lecz człowiek popełniający prosty błąd. -
4:27 - 4:35Są działania, które pozwalają nam się
przed tym chronić. Często nasze działania -
4:35 - 4:39nie tylko wpływają na bezpieczeństwo
danych i komputera, ale na bezpieczeństwo -
4:39 - 4:44całej szkoły, miejsca pracy czy
domu. -
4:44 - 4:47Stawką są miliardy czy biliony dolarów, zatem
cyberprzestępcy z roku na rok -
4:47 - 4:52działają coraz bardziej podstępnie, a my
musimy być świadomi i adekwatnie działać.
- Title:
- Internet: Cyberbezpieczeństwo i przestępczość
- Description:
-
Parisa Tabriz z Google i Jenny Martin z Symantec przedstawiają najbardziej typowe cyberprzestępstwa czyli: wirusy, złośliwe oprogramowanie, ataki DDOS i wyłudzanie danych. Oglądaj do 4:40, aby poznać cztery wskazówki jak nie paść ofiarą ataku hakerskiego.
Zacznij naukę na http://code.org/
Bądź z nami w kontakcie!
• na Twitterze https://twitter.com/codeorg
• na Facebooku https://www.facebook.com/Code.org
• na Instagramie https://instagram.com/codeorg
• na Tumblrze https://blog.code.org
• na LinkedIn https://www.linkedin.com/company/code-org
• na Google+ https://google.com/+codeorg - Video Language:
- English
- Duration:
- 05:02
Tomedes edited Polish subtitles for The Internet: Cybersecurity & Crime | ||
Tomedes edited Polish subtitles for The Internet: Cybersecurity & Crime | ||
Tomedes edited Polish subtitles for The Internet: Cybersecurity & Crime |