Licencje oprogramowania, prawa autorskie, kryptografia (szyfrowanie asymetryczne) oraz rozpoznawanie złośliwego oprogramowania (Malware i Phishing).
Wstęp: Cyfrowy świat ma swoje zasady
Choć informatyka kojarzy się głównie z pisaniem kodu i obliczeniami, Część I matury zawsze zawiera pytania sprawdzające Twoją wiedzę o funkcjonowaniu w cyfrowym społeczeństwie. Nie musisz być prawnikiem, ale musisz bezbłędnie odróżniać licencję Freeware od Open Source, wiedzieć, dlaczego szyfrowanie asymetryczne zrewolucjonizowało Internet, oraz jak rozpoznać atak typu Phishing. To kopalnia darmowych punktów, o ile znasz definicje!
📋 Spis treści
Prawo i Własność Intelektualna
1
Osobiste i Majątkowe Prawa Autorskie
Tworząc program komputerowy lub grafikę, automatycznie nabywasz do nich prawa. W polskim systemie prawnym dzielimy je na dwie kategorie, które na maturze często trzeba do siebie dopasować.
Chronią "więź twórcy z dziełem". Są niezbywalne (nie można ich sprzedać) i nigdy nie wygasają.
Prawo do zarabiania na utworze. Można je sprzedać, przekazać lub odziedziczyć.
Dozwolony Użytek Osobisty: Prawo pozwala Ci na pobieranie i kopiowanie utworów (np. muzyki, filmów) na własny, prywatny użytek (dla rodziny i znajomych) bez zgody autora. UWAGA: To prawo NIE dotyczy programów komputerowych i gier!
2
Licencje Oprogramowania
Licencja to umowa między autorem oprogramowania a użytkownikiem, określająca warunki korzystania z aplikacji. CKE wymaga rozróżniania ich głównych typów.
Oprogramowanie w pełni darmowe, ale z zamkniętym kodem źródłowym. Możesz go używać i udostępniać, ale nie możesz go modyfikować ani sprzedawać pod własnym nazwiskiem. Często darmowe tylko do użytku domowego (niekomercyjnego).
Wersja próbna. Oprogramowanie udostępniane za darmo, ale tylko na określony czas (np. 30 dni) lub z ograniczonymi funkcjami. Po tym czasie należy wykupić licencję (komercyjną), usunąć program lub zignorować tzw. "nag screeny".
Otwarte oprogramowanie (np. system Linux). Kod źródłowy jest dostępny dla każdego. Możesz go modyfikować i rozprowadzać dalej. Licencja GNU GPL wymaga jednak, by zmodyfikowany przez Ciebie program również był udostępniony za darmo (copyleft).
Program darmowy, ale w zamian za to wyświetla reklamy (banery, okienka pop-up). Autor zarabia nie na sprzedaży licencji, lecz na wyświetlanych użytkownikowi treściach marketingowych.
Oprogramowanie, z którego twórca dobrowolnie zrezygnował z majątkowych praw autorskich, lub te prawa wygasły. Z programem można zrobić absolutnie wszystko – łącznie ze sprzedażą pod własnym szyldem.
3
Kryptografia: Szyfrowanie Asymetryczne
Jak przesyłać poufne dane przez Internet tak, żeby nikt ich nie podsłuchał? Zrozumienie mechanizmu działania kluczy kryptograficznych to jedno z ulubionych zagadnień na maturze CKE.
[Image of symmetric vs asymmetric encryption diagram]
Do zaszyfrowania wiadomości i jej rozszyfrowania używa się tego samego, tajnego klucza.
Przykład: Zwykłe hasło do pliku ZIP lub stary szyfr Cezara.
Problem: Jak bezpiecznie przekazać ten tajny klucz odbiorcy przez niezabezpieczony Internet? Jeśli haker przechwyci klucz, przeczyta wszystko.
Rewolucja w bezpieczeństwie. Każdy użytkownik ma parę kluczy: Publiczny i Prywatny.
Zastanawiałeś się kiedyś, jak udowodnić, że dokument pochodzi od Ciebie? Używa się szyfrowania asymetrycznego... ale na odwrót!
Jeśli "zaszyfrujesz" (podpiszesz) dokument swoim tajnym Kluczem Prywatnym, to każdy na świecie może go odszyfrować Twoim dostępnym ogólnie Kluczem Publicznym. Skoro tylko Twój klucz publiczny pasuje, to znaczy, że nikt inny oprócz Ciebie (posiadacza klucza prywatnego) nie mógł tego dokumentu stworzyć. To gwarantuje tzw. niezaprzeczalność.
4
Złośliwe oprogramowanie (Malware)
Wirus to potoczne określenie na złośliwe programy, ale informatyk powinien odróżniać jego podtypy. Każdy z nich ma inny mechanizm działania i sposób infekowania maszyny.
Program, który potrzebuje nosiciela (innego pliku wykonywalnego, np. .exe), aby przetrwać. Modyfikuje kod innych programów. Uruchamia się dopiero wtedy, gdy użytkownik nieświadomie włączy zainfekowany plik.
Działa samodzielnie (nie potrzebuje nosiciela ani interakcji użytkownika). Wykorzystuje luki w systemach i samoczynnie powiela się w sieci, zapychając jej przepustowość (pasmo).
Podszywa się pod użyteczną aplikację (np. nową grę lub darmowy program antywirusowy). Po zainstalowaniu przez użytkownika tworzy tzw. "tylną furtkę" (backdoor), pozwalając hakerowi na przejęcie kontroli nad komputerem. Nie powiela się sam.
Najgroźniejszy rodzaj współczesnego złośliwego oprogramowania. Po zainfekowaniu komputera szyfruje wszystkie pliki użytkownika zaawansowanym algorytmem. Haker żąda okupu (ang. ransom) za przesłanie klucza deszyfrującego.
5
Ataki w Sieci (Phishing, DDoS)
Najsłabszym ogniwem zabezpieczeń zazwyczaj nie jest algorytm kryptograficzny, lecz człowiek. Dlatego cyberprzestępcy celują często w techniki socjotechniczne.
OR 1=1) do pola formularza na stronie internetowej w celu nieautoryzowanego uzyskania dostępu lub kradzieży danych.Teraz już wiesz, dlaczego klucz asymetryczny ma dwie części i na czym polega licencja GNU GPL. Sprawdź swoją wiedzę w naszym quizie – udowodnij, że nie nabierzesz się na podchwytliwe pytania z cyberbezpieczeństwa.