E N D
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne iekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Uniwersytet Otwarty AGH 19 marzec 2011
Bezpieczeństwo i wygoda w społeczeństwie informacyjnym Mariusz KLAPPER Uniwersytet Otwarty AGH 19 marzec 2011
Gwałtowny rozwój technologii informatycznych, który dokonał się w drugiej połowie XX wieku i na początku wieku XXI całkowicie odmienił cywilizację białego człowieka. Sprawił on, że za życia jednego pokolenia ludzie znaleźli się w całkowicie odmiennym środowisku. Środowisko to jest coraz bardziej odległe od naturalnych warunków, do których dostosowały ludzi procesy rozwoju biologicznego. Nowe technologie szybko się rozwijają i upowszechniają ponieważ znacznie usprawniają funkcjonowanie nowej cywilizacji, zwiększają wydajność i obniżają koszt procesów wytwórczych. Zjawiska te wymagają od ludzi przystosowywania się do nowych warunków życia, które często są dla nich niezrozumiałe i obce. Od tych procesów nie ma jednak odwrotu. Ludzie niezależnie od swojej woli i akceptacji muszą się do nowego środowiska dostosowywać. Staje się to warunkiem ich sprawnego funkcjonowania w nowym społeczeństwie informacyjnym. Jak zatem korzystać z nowych technologii, aby sobie ułatwić życie, a jednocześnie uniknąć zagrożeń i problemów, które te nowe warunki stwarzają?
CZĘŚĆ 1 Komputery i Internet
= włączanie i wyłączanie = są to procesy krytyczne dla komputera = wyłączać komputer procedurami systemowymi = unikać włączania i wyłączania komputera przez odcięcie zasilania (wciśnięcie i przytrzymanie wyłącznika) = Alt+Ctrl+Del nie wyłącza komputera = zasilanie i zabezpieczenia techniczne = wszystkie podzespoły zasilać z tej samej fazy = używać listwy zasilającej z zabezpieczeniem przepięciowym (ogólny wyłącznik, „stand by”) = nie wykonywać żadnych prac wewnątrz komputera pod napięciem = użytkowanie baterii zasilających = w miarę możliwości całkowicie rozładowywać baterie = unikać dłuższego przetrzymywania baterii rozładowanych = chłodzenie i wentylacja = nie blokować kanałów przepływu powietrza chłodzącego = zapewniać sprawną i wydajną wentylację wnętrza komputera = nie blokować zabezpieczeń termicznych procesora Ogólne zasady używania komputera
= konserwacja i utrzymywanie czystości = regularnie czyścić i konserwować podzespoły (klawiatura!) = do czyszczenia używać specjalnych środków i narzędzi = nie dopuszczać do pracy komputera w środowisku wilgotnym = uważać na porysowanie i uszkodzenie podczas czyszczenia = używać futerały i pokrowce chroniące od kurzu = transport i wstrząsy = unikać wstrząsów pracującego komputera (dyski twarde!!) = unikać jakichkolwiek nadmiernych obciążeń mechanicznych = w transporcie zabezpieczyć komputer pokrowcami = urządzenia wbudowane i zewnętrzne = wyłączać urządzenia aktualnie nie używane (łącze bezprzewodowe!) = pamiętać o kolejności podłączania urządzeń USB = uważać na ryzyko wyłamania gniazd USB i innych urządzeń = uważać na odchylanie ekranu laptopów (zawiasy, taśmy sygnałowe) = przycisk „usypiający” laptopa Ogólne zasady używania komputerów c.d.
= ekran i parametry obrazu = ustawiać możliwie wysoką rozdzielczość ekranu = stosować umiarkowaną jasność i kontrast ekranu = unikać przesadnych efektów specjalnych (wygaszacze, kursory) = dostosowywać wygląd ekranu (czcionka, ikony, parametry) = dbać o funkcjonalność i przejrzystość pulpitu = mysz i panel dotykowy = mysz na ogół jest wygodniejsza, niż panel dotykowy = mysz i mousepad powinny być wygodne i ergonomiczne = wyłączać panel dotykowy, jeśli nie jest używany (zasilanie!) = dysk twardy wewnętrzny = rozmiar i alokacja dysku twardego na ogół decyduje o wydajności = systematycznie sprawdzać i porządkować dyski twarde = połączenia sieci bezprzewodowej = łącze bezprzewodowe jest wygodniejsze od kabla, ale na ogół ma niższą przepustowość = łącze bezprzewodowe chronić zabezpieczeniem (hasłem) = wyłączać łącze bezprzewodowe jeśli nie używane (zasilanie!) Wyposażenie komputera
= pamięci zewnętrzne = pamiętać o dodatkowym zasilaniu (dodatkowe USB lub zasilacz) = nie odłączać pamięci zewnętrznych podczas pracy (zapis!) = okresowo wykonywać procedurę sprawdzania pamięci (dysku) = dla PenDrive’ów używać smyczy = nagrywarki DVD = warto dysponować nagrywarką wbudowaną lub zewnętrzną (kopie) = okresowo czyścić napęd DVD = uważać na niebezpieczne promieniowanie lasera w nagrywarce = łącza IrDA, BlueTooth, FireWire = IrDA i BlueTooth używać tylko w razie konieczności = FireWire używać, jeśli łącze USB nie wystarcza (szybkość łącza) = gniazda USB = po włączeniu urządzenia na USB odczekać na gotowość = ustawiać zróżnicowane kody (litery) dla różnych urządzeń = pamiętać o procedurach odłączania urządzeń na USB Wyposażenie komputera c.d.
Dyski zewnętrzne (Hot Drive)
Pamięci zewnętrzne dla USB (Pen Drive, MemoryCard)
Standardy zapisu dźwięku i obrazu = standardy kodowania obrazu = pliki bitmapowe .BMP i format .TIFF -> obrazy nie skompresowane = pliki .JPG i pochodne -> obraz skompresowany ze stratą jakości = konwersje formatów obrazu na poziomie edycji = standardy kodowania dźwięku = pliki .WAV –> dźwięk cyfrowy „audio” = pliki .MP3 -> dźwięk skompresowany ze stratą jakości = pliki .FLAC –> dźwięk skompresowany bezstratnie = standardy kodowania filmów = format DVD video -> format znormalizowany filmów video = DivX, XViD -> film skompresowany (obraz i dźwięk) = pliki .WMV, .AVI - formaty Microsoft = kodeki dźwięku i obrazu = darmowy pakiet K-LiteCodecPackFull = konwersje dźwięku i obrazu = darmowy program Any Video Converter (firma AnySoft) = darmowy program Any Audio Converter (firma AnySoft)
Pojemność informacyjna płytek Płytki CD -> 700 MB Płytki DVD -> 4,7 GB Płytki DVD DL -> 8,5 GB Płytki Blu-Ray -> 25 GB Płytki Blu-Ray DL -> 50 GB Formaty zapisów na płytkach CD i DVD CD Audio -> tylko dźwięk w formacie audio (WAV) DVD Video -> filmy DVD (folder VIDEO_TS) ISO (ROM) -> dowolne dane w plikach poniżej 2GB UDF (ROM) -> dane w plikach dowolnych rozmiarów
Używanie płytek CD i DVD = płytki zawsze przechowywać w osłonie (koperta, klaser) = chwytać płytkę tylko za brzegi i oś = nie dotykać palcami aktywnej (nagranej) powierzchni płytki = nie obciążać płytki mechanicznie (nie wyginać ani zgniatać) = nie zadrapać zewnętrznej folii ochronnej = płytki opisywać wyłącznie pisakiem wodoodpornym = nie naklejać na płytki żadnych nalepek niekoncentrycznych = czyścić płytkę miękką szmatką, nie używać rozpuszczalników = płytkę przecierać promieniście, nie okrężnie
= archiwizowanie i duplikowanie danych = wszystkie ważne dane kopiować na nośniki zewnętrzne = regularnie wykonywać kopie awaryjne systemu i ważnych danych = regularnie generować dane dla przywracania systemu = regularnie wykonywać procedury konserwujące nośniki (sprawdzanie) = utworzyć i przechowywać nośniki awaryjne i ratunkowe dla systemu = dane wrażliwe (loginy, hasła) przechowywać poza komputerem = ważne dane archiwizować z kopią archiwum = ochrona przed szkodliwym oprogramowaniem = stosować profesjonalne i sprawdzone oprogramowanie ochronne = regularnie aktualizować bazę wiedzy antywirusowej = regularnie sprawdzać i instalować aktualizacje systemu = wykorzystywać ochronę systemową (ostrzeżenia, firewall) = nigdy nie uruchamiać ani nie instalować nieznanego oprogramowania = oprogramowanie ochronne wyłączać tylko w niezbędnych sytuacjach = okresowo stosować alternatywne skanowania ochronne komputera = nikomu nie udostępniać danych wrażliwych (loginów, haseł, kluczy) Bezpieczeństwo danych na komputerze
Łączność z Internetem - modem, router
Wygoda w społeczeństwie informacyjnym = ŁĄCZNOŚĆ Z INTERNETEM == przeglądarki internetowe == Internet Explorer, Firefox, Google Chrome = POCZTA INTERNETOWA == konta pocztowe i skrzynki == serwery POP i SMTP, nazwa konta, hasło == lokalne programy „klienta” poczty = WYSZUKIWANIE W INTERNECIE == Google, GoogleEarth = KOMUNIKATORY INTERNETOWE == konwersacje, rozmowy, obraz == SKYPE, Gadu-Gadu = PORTALE INFORMACYJNE == portale informacyjne i kulturalne == elektroniczna prasa i telewizje = BLOGI I PORTALE SPOŁECZNOŚCIOWE == Facebook, Sympatia, Chomik, Nasza klasa == salon24
= BANKOWOŚĆ INTERNETOWA == serwery i portale bankowe == identyfikatory i hasła = SKLEPY INTERNETOWE I PORTALE AUKCYJNE == Allegro, Amazon = SERWERY TRANSAKCYJNE == internetowe karty płatnicze == serwery PayPal i DotPay = FORMY PŁATNOŚCI PRZEZ INTERNET
= przeglądarki internetowe = używać wersje stabilne znanych i sprawdzonych przeglądarek = regularnie aktualizować używane wersje przeglądarek internetowych = instalować tylko niezbędne wtyczki i dodatki do przeglądarek = nie instalować nieznanych wtyczek ani dodatków = sprawdzać certyfikacje zaufanych stron internetowych = w razie potrzeby wykorzystywać kodowanie przesyłanych danych = stosować wszystkie dostępne procedury bezpiecznego logowania = nigdy nie udostępniać przez Internet danych wrażliwych = unikać dostępu do wątpliwych i nieznanych stron internetowych = stosować zabezpieczenia systemowe (firewall, blokady skryptów) = natychmiast usuwać zidentyfikowane zagrożenia = poczta internetowa = wykorzystywać opcje uwierzytelniania serwerów pocztowych = nigdy nikomu nie udostępniać loginów ani haseł poczty = ustalać procedury awaryjne dla zapomnianego hasła = pamiętać o kopiach maili przechowywanych lokalnie (pamięć „cache”) = kontrolować opcje zapamiętywania loginów i haseł poczty Bezpieczeństwo łączności z Internetem
= bankowość internetowa = zawsze korzystać z bezpiecznego logowania do serwerów bankowych = możliwie często zmieniać parametry logowania (hasło) = kończyć połączenie standardowymi procedurami wylogowania = pamiętać o czasowych ograniczeniach aktywności („time out”) = zapamiętać identyfikatory i procedury awaryjne (blokada konta) = regularnie utrwalać lub drukować informacje o stanach kont = sprawdzać i weryfikować listy transakcji na koncie = zabezpieczyć alternatywny sposób połączenia z Internetem = dysponować alternatywnymi kontami w różnych bankach = zakupy przez Internet = zawsze weryfikować kontrahenta przed uruchomieniem transakcji = nie dokonywać transakcji z nieznanym kontrahentem = nie realizować płatności bez nawiązania kontaktu z kontrahentem = precyzyjnie uzgadniać z kontrahentem warunki zakupu = nigdy nie udostępniać kontrahentom swoich danych wrażliwych = nie akceptować wstępnych operacji warunkujących transakcję (SMS) = starannie sprawdzać transakcje o nietypowych warunkach = ustalić możliwości i formy interwencji w razie oszustwa Bezpieczeństwo transakcji w Internecie
Certyfikacja stron internetowych Przeglądarka Internet Explorer
= komunikatory internetowe = nie uruchamiać komunikatorów automatycznie ze startem systemu = nie podawać nieznanym osobom danych wrażliwych (adres, telefon, mail) = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = portale towarzyskie = nie ujawniać danych wrażliwych (adres, telefon, mail) = wykorzystywać dostępne opcje zabezpieczające = nie podejmować kontaktów z osobami anonimowymi = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = nie podejmować drogą internetową zobowiązań materialnych Bezpieczeństwo kontaktów w Internecie
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? • Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Zapraszam 16 kwietnia 2011 roku na drugą część wykładu Mariusz KLPPER Uniwersytet Otwarty AGH 19 marzec 2011