Słownik niezbędnych pojęć

Profil szkoły

 

A

Abuse (nadużycie)

-określenie ma dwa znaczenia. Pierwsze to różne formy ataku na Twój komputer (nie tylko bezpośredni atak Internetowego przestępcy, ale również otrzymywanie – i wysyłanie z Twojego komputera bez Twojej wiedzy – spamu, bądź wirusów). Abuse to także jednostki w firmach, dostarczających Internet, przyjmujące zgłoszenia, dotyczące takich nadużyć. W większości przypadków można się z nimi skontaktować, wysyłając e-mail na adres abuse@nazwafirmy (w przypadku Telekomunikacji Polskiej jest to adres cert@telekomunikacja.pl, bądź formularz na stronie Zgłaszanie incydentu).

Adware
— oprogramowanie, które powoduje wyświetlanie w komputerze materiałów reklamowych. Podobnie jak w przypadku oprogramowania typu „spyware”, część tych programów jest instalowana za pełną wiedzą i zgodą użytkownika, a część nie. Mimo że często bardziej przeszkadza, niż stanowi zagrożenie, oprogramowanie typu „adware” może również monitorować działania użytkownika w sieci WWW i informować o nich inne osoby za pośrednictwem Internetu.
 

Adres IP (Internet Protocol)

 -cyfrowy „adres”, inny dla każdego komputera w Internecie, pozwalający na jego jednoznaczną identyfikację. Np. adres serwera tp.pl to 217.97.216.10. Adres IP może być stały lub tzw. dynamiczny, inny przy każdym połączeniu z siecią.

Adres URL (Uniform Resource Locator)
— adres strony Internetowej (np. www.symantec.pl lub www.symantec.com/home_homeoffice/index.html). Adresy URL są używane w przeglądarkach do identyfikowania i pobierania stron Internetowych z serwerów, w których są przechowywane.

Awatar
-postać, która reprezentuje uczestnika w trójwymiarowym świecie wirtualnym.

Autoryzacja (ang. authorization)

- proces weryfikowania praw (dostępu do zasobów) przydzielanych danemu użytkownikowi, poprzedzony jego wcześniejszym uwierzytelnieniem.

B

Bluetooth lub IEEE 802.15.1
— technologia nazwana imieniem żyjącego w X w. duńskiego króla Haralda Sinozębego (ang. Harald Bluetooth), który zjednoczył kraje skandynawskie. Konwencjonalny zbiór standardów komunikacji bezprzewodowej krótkiego zasięgu między zestawami słuchawkowymi, telefonami, osobistymi asystentami cyfrowymi, klawiaturami i innymi urządzeniami. Połączenia Bluetooth obsługują szereg środków bezpieczeństwa, ale istnieją też luki, które narażają urządzenia korzystające z technologii Bluetooth na atak.

Bot
— nazwa pochodzi od słowa „robot”. Program automatyczny, np. wyszukiwarka sieciowa, który wykonuje lub imituje czynności wykonywane przez użytkownika Internetu. Stosowany w dobrej wierze przez wyszukiwarki, komunikatory Internetowe i inne usługi w Internecie. Bot może jednak również służyć do przejmowania kontroli nad komputerami, przeprowadzania ataków, naruszania bezpieczeństwa danych, a także wchodzić w skład zagrożeń hybrydowych. Zobacz też sieć typu bot.

C

Cookie

 -krótki wpis tekstowy przechowywany na komputerze użytkownika określający jego upodobania dotyczące serwera lub witryny WWW, która dokonała zapisu.

Cracker

 -osoba, która celowo chce dokonać jak największych zniszczeń poprzez celowe rozsyłanie wirusów, włamywanie się i kasowanie danych. Niekoniecznie musi mieć wąską wiedzę z dziedziny bezpieczeństwa – tzw. script-kiddies korzystają z gotowych zestawów narzędzi służących do przełamywania zabezpieczeń.

Cyberprzemoc

- nowe oblicze przemocy rówieśniczej z wykorzystaniem różnych technologii informacyjnych i komunikacyjnych, jak np.: poczta elektroniczna, czaty, komunikatory, strony Internetowe, blogi, serwisy społecznościowe itd. Akty cyberprzemocy przyjmują różne formy: nękanie, straszenie, szantażowanie z użyciem Sieci, publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów oraz podszywanie się w Sieci pod kogoś wbrew jego woli. 

D

Destrukcyjny program
— oprogramowanie (ang. „malware” od wyrażenia „malicious software”) utworzone w celu spowodowania szkód w systemie lub uszkodzenia danych danych, naruszenia prywatności, kradzieży informacji lub bezprawnego wdarcia się do komputerów. Obejmuje wirusy, robaki Internetowe, konie trojańskie, niektóre programy śledzące znaki wprowadzane na klawiaturze, oprogramowanie typu „spyware”, „adware” oraz boty.

F

Firewall 

 - zabezpieczenia typu "zapora ogniowa" nie pozwalają one niepożądanym danym na wejście do sieci ani na opuszczenie jej. Oprogramowanie to określa, jakie dane są autoryzowane. Zazwyczaj jest ono umieszczone na routerach lub serwerach dedykowanych.

Flaming

-celowe zaognianie wymiany zdań między użytkownikami w różnego typu serwisach dyskusyjnych, prowadzące niejako do „wojny”, w której wszystkie chwyty są dozwolone. Bardzo szybko następuje eskalacja agresji i odejście od pierwotnego tematu rozmowy, pojawiają się uszczypliwości, obelgi, a nawet groźby.

G

Grooming

-uwodzenie przez Internet.

H

Haker
— określenie potoczne; osoba wykorzystująca umiejętności programistyczne i wiedzę techniczną, aby uzyskiwać nieautoryzowany dostęp do systemów komputerowych w celach destrukcyjnych lub przestępczych. Natomiast środowisko informatyków określa takie osoby mianem „crackerów”, używając terminu „haker” w stosunku do dowolnego szanowanego i zdolnego programisty.

Happy slapping

- proceder polegający na niespodziewanym atakowaniu (pobiciu, okradzeniu, zniszczeniu rzeczy osobistych) przypadkowych ludzi i filmowaniu całego zajścia.

Hejter

- osoba, która publicznie wyraża swoją niechęć lub nienawiść w stosunku do kogoś (zazwyczaj wykorzystując zasoby Internetowe, np. fora, portale społecznościowe, fanpage'e).

IP  - (Internet Protocol)

 -podstawowy protokół transmisji danych, zapewniający przesyłanie informacji pomiędzy sieciami. IP realizuje tzw. datagramowy model komunikacji, polegający na podziale całkowitej informacji na części zwane datagramami, zawierające w nagłówku między innymi adres nadawcy i adres docelowy.

K

Koń trojański
— destrukcyjny program udający wiarygodne oprogramowanie. Często umożliwia innym osobom przejęcie zdalnej kontroli nad komputerem użytkownika, a także pozwala przeprowadzać ataki na dane lub systemy. W przeciwieństwie do wirusów i robaków Internetowych konie trojańskie nie mogą się samoczynnie replikować lub rozpowszechniać, dzięki czemu ich skuteczność zależy od innych metod dystrybucji.

Kopia zapasowa
— dodatkowa kopia plików komputerowych przechowywana zwykle w innym miejscu niż oryginały. Niezbędna do odtworzenia oryginalnych plików w przypadku ich uszkodzenia lub utraty.

Kradzież tożsamości

 -sytuacja, gdy ktoś uzyskuje dostęp do Twoich danych (np. z widocznego dla wszystkich profilu na Facebooku) po to, by podszyć się pod Ciebie i dokonać oszustwa (np. kupić towary, używając Twojego konta w serwisie aukcyjnym).

L

Logowanie (ang. login, logon)

 -wejście do sieciowego systemu operacyjnego. Logowanie zazwyczaj polega na podaniu nazwy użytkownika i hasła celem identyfikacji. Hasło powinno być tajne/ nie udostępniane/, natomiast nazwa użytkownika może być powszechnie znana.

 

M

Malware (malicious software, złośliwe oprogramowanie)

 -wszystkie programy (wirusy, robaki, trojany, czy spyware), których celem jest przejęcie kontroli nad komputerem, kradzież zawartych na nim danych (w tym haseł) i innego tego typu działania.

N

Netykieta

 -zbiór dobrych zwyczajów, dotyczących komunikacji w internecie, opracowywany przez społeczność Internetową. Ma ułatwić korzystanie z sieci oraz pomóc zrozumieć. Czym może się skończyć nieodpowiednie zachowanie (np. zablokowaniem dostępu do zasobów lub usług, których dotyczyło nadużycie).

O

Ochrona antyspamowa

-usługa polegająca na odrzucaniu korespondencji przychodzącej od znanych spamerów tzn. osób zajmujących się wysyłką materiałów reklamowych. Materiały takie wysyłane są w bardzo dużych ilościach i wystarczająco często aby doprowadzić do "zapchania" skrzynki pocztowej.

P

Pharming
— próba oszustwa wymierzona w użytkowników Internetu, polegająca na przejęciu domeny Internetowej lub adresu URL i przekierowaniu użytkowników do fałszywej strony, która zawiera nieuprawnione prośby o ujawnienie informacji.

Phishing
— próba wprowadzenia użytkowników w błąd mająca na celu ujawnienie przez nich informacji poufnych, takich jak hasła lub numery ubezpieczenia społecznego (USA). Zazwyczaj metoda ta polega na użyciu wyglądającej wiarygodnie wiadomości e-mail lub wiadomości przesyłanej za pomocą komunikatorów Internetowych oraz sfałszowanej strony Internetowej w celu wyłudzenia informacji (tzw. „łowienie” danych — ang. „fishing”). Zobacz też: socjotechnika.

Plik cookie
— niewielki plik tekstowy zapisywany na komputerze użytkownika podczas przeglądania strony Internetowej. Pliki cookie, które są używane do zapamiętania użytkownika i jego preferencji na wypadek ponownego odwiedzenia danej strony lub w celu śledzenia jego działań w sieci, ułatwiają korzystanie z wirtualnych koszyków, dostosowanie konfiguracji strony do własnych potrzeb i wyświetlanie reklam o odpowiednim profilu. Nie są one programami i nie mogą odczytywać danych z dysku twardego ani powodować uszkodzenia komputera.

Podszywanie się pod adresy URL
— próba zamaskowania lub bliskiego naśladownictwa adresu URL wyświetlanego w pasku adresu przeglądarki Internetowej. Technika używana w atakach typu „phishing” oraz innych oszustwach Internetowych w celu nadania pozorów wiarygodności fałszywej stronie. Atakujący ukrywa faktyczny adres URL, używając adresu o wiarygodnym wyglądzie lub podobnej pisowni.

Pokój rozmów
— dostępne w trybie online forum, na którym grupy mogą wymieniać uwagi w czasie rzeczywistym. W wielu pokojach rozmów nad kontrolą zachowania i dostępu czuwa moderator. Użytkownicy mogą się jednak anonimowo przyłączać do dyskusji, co bywa wykorzystywane przez pedofilów ukrywających swoją prawdziwą tożsamość.

Polityka bezpieczeństwa

-zestaw zasad regulujących wykorzystanie informacji, jej przetwarzanie, przechowywanie, dystrybucję i prezentację. Zapewnia wiarygodność systemowi informatycznemu, w szczególności ochronę zawartych w nim danych. Opisuje także plan lub sposób działania przyjęty w celu utrzymania założonego poziomu bezpieczeństwa.

Phreaking (lub phreak) – łamanie zabezpieczeń sieci telefonicznych, najczęściej celem uzyskania połączenia darmowego lub tańszego niż tradycyjne.

Program śledzący znaki wprowadzane na klawiaturze
— oprogramowanie, które umożliwia śledzenie i przechwytywanie wszelkich informacji zapisywanych przy użyciu klawiatury komputera. Jest on wykorzystywany do świadczenia usług wsparcia technicznego oraz nadzoru; bywa integrowany z destrukcyjnymi programami i używany do przechwytywania haseł, nazw użytkownika oraz innych poufnych informacji.

Publiczny punkt dostępu bezprzewodowego (hotspot)
— obszar, na którym można korzystać z urządzeń Wi-Fi w celu połączenia się z Internetem przez publiczną sieć bezprzewodową. Niektóre punkty nie są w ogóle zabezpieczone, a w innych stosuje się szyfrowanie danych za pomocą protokołu WEP lub WPA.

R

Robak Internetowy
— pojęcie zaczerpnięte z powieści science-fiction pt. The Shockwave Rider. Program, często destrukcyjny, który jest w stanie samoczynnie kopiować się i rozprzestrzeniać przez Internet za pomocą oprogramowania pocztowego lub innych narzędzi. Może także naruszyć zabezpieczenia zainfekowanego komputera lub spowodować uszkodzenie systemu bądź danych.

Rootkit

 -jego główne zadanie to ukrywanie innych złośliwych programów przed narzędziami zabezpieczającymi system. Rootkit może się dostać do komputera podobnie jak inne złośliwe programy (np. wraz z trojanem).

Router
— urządzenie zapewniające połączenie między dwiema sieciami oraz kierujące ruch z jednej z nich do odpowiedniego miejsca docelowego w innej. Routery są często stosowane do połączenia sieci z Internetem, a niektóre z nich mają wbudowane sieciowe zapory ogniowe oraz inne funkcje.

S

Sieć typu „bot” lub „armie zombi”
— grupa komputerów, które zostały zaatakowane i są kontrolowane przez hakera. Haker korzysta z destrukcyjnego oprogramowania zainstalowanego w zaatakowanych komputerach w celu przeprowadzania ataków typu „odmowa usługi”, wysyłania spamu lub wykonania innych szkodliwych działań.

Sexting

-forma komunikacji elektronicznej, w której przekazem jest seksualnie sugestywny obraz lub treść.

Sniffing 

  -instalowanie programów przechwytujących dane.

Spam

— niezamówione wiadomości e-mail, zazwyczaj rozsyłane w dużych ilościach na wiele losowo wybranych adresów; często zawierają reklamy produktów lub usług. Używane także w oszustwach typu phishing i innych rodzajach przestępstw Internetowych. Ich ilość można ograniczyć, używając oprogramowania do filtrowania wiadomości e-mail.

Spoofing

 -sytuacja, gdy komputer udaje inny komputer, dzięki czemu może włamać się do systemu lub dokonać oszustwa. Spoofować można adresy e-mail (wtedy w informacji „Od” pojawiają się fałszywe dane), adres IP albo stronę WWW (wtedy ruch z naszego komputera „po drodze”trafia do komputera przestępcy).

 Spyware
— oprogramowanie, które zbiera informacje o komputerze i wykonywanych na nim działaniach, a następnie przesyła je przez Internet do innych osób. Program typu „spyware” zwykle działa w tle, a w niektórych przypadkach instaluje się na komputerze bez wiedzy i zgody użytkownika.

Stalking

-forma cyberprzemocy, czyli uporczywym nękaniem innych za pomocą nowych technologii, np. zakładanie fikcyjnego profilu w celu ośmieszenia poszkodowanego, jego usuwanie i ponownie zakładanie. Sprawca, czyli osoba pisząca obraźliwe komentarze na forum czy blogu, często pozostaje tylko do pewnego stopnia anonimowa, kryjąc się za Internetowym nickiem. Jego anonimowość jest pozorna, ponieważ wytropienie takiego internauty nie stanowi dla specjalistów żadnego problemu.  

Strona Internetowa
— plik, zazwyczaj w formacie HTML, dostępny w Internecie do pobrania za pomocą przeglądarki. Strony Internetowe mogą zawierać tekst, obrazy i zasoby multimedialne. Zwykle zawierają również hiperłącza do innych stron Internetowych lub plików, a czasem formularze do przesyłania informacji do gospodarza strony.

Szyfrowanie
— metoda zabezpieczeń uniemożliwiająca odczytanie informacji osobom, które nie mają klucza pozwalającego na ich odszyfrowanie; zwykle używana w celu zabezpieczenia zakupów przez Internet i innych transakcji. Gdy strona wskazywana jest jako „bezpieczna”, oznacza to zwykle, że wysyłane i otrzymywane dane są szyfrowane. Zobacz również: kryptografia klucza publicznego.

T

Tożsamość

-element danych przypisany podmiotowi i wykorzystywany do jego identyfikowania.

Trolling/trolowanie/

-zachowanie antyspołeczne prezentowane na forach Internetowych lub grupach dyskusyjnych. Polegające na wywoływaniu "wojny" wśród uczestników dyskusji zwykle cynicznymi lub sarkastycznymi uwagami skierowanymi w stronę niewinnego użytkownika lub danego tematu dyskusji.

 

U

Uwierzytelnianie  wzajemne
— metoda zabezpieczeń wymagająca uczestnictwa obu stron transakcji w celu potwierdzenia ich tożsamości. W Internecie technika ta wymaga wzajemnego potwierdzenia tożsamości przeglądarki i serwera WWW w celu upewnienia się, że strona Internetowa i jej użytkownik nie stanowią zagrożenia. Uwierzytelnianie wzajemne jest stosowane na stronach finansowych i handlowych, ponieważ ułatwia zapobieganie atakom typu „phishing” oraz innym oszustwom.

W

Wirus
— program, który może się samoistnie powielać oraz infekować pliki, programy i systemy komputerowe. Niektóre wirusy tylko się replikują i rozprzestrzeniają, zaś inne mogą uszkodzić system komputerowy oraz dane.

Whois

 -usługa dostarczająca danych na temat ludzi i organizacji podłączonych do sieci. Możliwe są do uzyskania następujące informacje: dla osoby: nazwa i adres instytucji, w której pracuje, nr telefonu i faxu oraz adres e-mail, dla numeru sieci: nazwa instytucji, do której należy dana sieć, nazwa sieci, do której jest ona dołączona oraz nazwiska osób administrujących tą siecią, dla domeny: nazwa i opis instytucji, do której należy dana domena, nazwiska osób administrujących, adresy serwerów obsługujących tę domenę oraz opcjonalnie lista poddomen.

 Wszystkie serwery whois gromadzą dane w zasadzie na temat organizacji, do której należą. Przy znajdowaniu informacji nie korzystają one z innych serwerów, nie wiedzą również, gdzie można znaleźć informacje o innych instytucjach i organizacjach.

Z

Zagrożenie hybrydowe
— atak łączący kilka tradycyjnych metod, takich jak robaki Internetowe, konie trojańskie i programy śledzące znaki wprowadzane na klawiaturze. Obrona przed większością tych zagrożeń wymaga połączenia wielu narzędzi zabezpieczających i warstw ochrony.

Zapora ogniowa (sieciowa)
— urządzenie, oprogramowanie lub ich połączenie, które kontroluje dostęp i wymianę informacji między siecią i Internetem lub między różnymi segmentami sieci.

Zapora ogniowa (osobista)
— program kontrolujący dostęp i wymianę informacji między komputerem i Internetem lub siecią lokalną. Uniemożliwia dostęp hakerom i blokuje nieautoryzowane połączenia, a jednocześnie zezwala na połączenia autoryzowane.

PEGI- ogólnoeuropejski system klsyfikacji gier

 

Źródła:

http://pl.norton.com/security-glossary/article

http://www.interklasa.pl/portal/dokumenty/iki/Slow_ter_inter2.htm

http://116111.pl/problemy/slownik-komputerowy,aid,147

https://pl.wikipedia.org/