Page 179 - 883806_Edukacja_dla_bezpieczenstwa_podrecznik_kl_8_
P. 179

4.4   Cyfrowe zagrożenie




          Podejmij temat                      O O  Jakich zasad bezpieczeństwa
                                                   przestrzegasz, korzystając
                                                   z internetu?

                                              O O  Jak myślisz, czego może
                                                   dotyczyć cyberbezpieczeństwo
                                                   w wymiarze militarnym?





                                                     Rysunek nr 49. Jeden z symboli
                                                World Wide Web [czyt. łorld łajd łeb] –
                                                        światowej sieci internetowej





          Na  pewno  żaden  dwudziestowieczny  wynalazek  nie  wywarł  tak  wielkiego
          wpływu na życie każdego mieszkańca naszej planety, jak internet. Dzisiaj nie
          wyobrażamy sobie codziennego funkcjonowania bez stałego dostępu do sieci.
          Dotyczy to zarówno indywidualnych użytkowników, jak i instytucji. Dla każ-
          dego, kto korzysta z sieci, bardzo ważne jest, aby to robić bezpiecznie.
                                                                                     Cyberbezpieczeństwo  – ogół
                                                                                     technik cyfrowych, procesów i praktyk
          Cyberbezpieczeństwo                                                        używanych w celu zabezpieczenia sieci

          W pierwszym rozdziale podręcznika podano, że bezpieczeństwo to zarówno     przed atakami, nieautoryzowanym
          stan, jak i proces zmierzający do utrwalania tego stanu. Dotyczy to także   dostępem czy wyciekiem danych.
                                                                                     Zbiór tych technik i procesów musi
          cyberbezpieczeństwa. Pamiętaj, że również w świecie cyfrowym obowiązuje    być stale modyfikowany. Pojawiają
          ogólna zasada: „Wszelkie zabezpieczenia tworzą ludzie, ludzie zatem mogą   się bowiem nowe wirusy i ataki coraz
          je złamać lub obejść”.                                                     sprawniejszych hakerów.




          Więcej na temat


          Ataki hakerów


          Co ciekawe, początkowo haker to była osoba, która za pomocą sieci dokonywała
          wymyślnych żartów. Dzisiaj hakerem nazywamy sprawnego programistę wykorzy-
          stującego swoje umiejętności, aby włamać się do systemu komputerowego (głów-
          nie za pośrednictwem internetu) w nielegalnych celach, zwykle aby zablokować
          lub zmienić cudze strony WWW. Hakerzy osiągają korzyści materialne np. dzięki
          ukradzionym numerom kart kredytowych z serwera sklepu internetowego. Jednak
          i obecnie nie każdy haker jest cyberprzestępcą. Wyróżniamy „dobrych” (białe kape-  Zdjęcie nr 254. Słowo haker pochodzi
          lusze – white hats [czyt. łajt hats]) i złych (czarne kapelusze – black hats [czyt. blek   od angielskiego hack [czyt. hak] –
          hats]) hakerów. Wiedza tych „dobrych” pozwala chronić systemy informatyczne.  „włamać się”.

                                                                                   177
   174   175   176   177   178   179   180   181   182   183   184