Dział V

Prawo, Etyka i Bezpieczeństwo Sieciowe

Licencje oprogramowania, prawa autorskie, kryptografia (szyfrowanie asymetryczne) oraz rozpoznawanie złośliwego oprogramowania (Malware i Phishing).

Wstęp: Cyfrowy świat ma swoje zasady

Choć informatyka kojarzy się głównie z pisaniem kodu i obliczeniami, Część I matury zawsze zawiera pytania sprawdzające Twoją wiedzę o funkcjonowaniu w cyfrowym społeczeństwie. Nie musisz być prawnikiem, ale musisz bezbłędnie odróżniać licencję Freeware od Open Source, wiedzieć, dlaczego szyfrowanie asymetryczne zrewolucjonizowało Internet, oraz jak rozpoznać atak typu Phishing. To kopalnia darmowych punktów, o ile znasz definicje!

1

Osobiste i Majątkowe Prawa Autorskie

Tworząc program komputerowy lub grafikę, automatycznie nabywasz do nich prawa. W polskim systemie prawnym dzielimy je na dwie kategorie, które na maturze często trzeba do siebie dopasować.

Osobiste Prawa Autorskie

Chronią "więź twórcy z dziełem". Są niezbywalne (nie można ich sprzedać) i nigdy nie wygasają.

  • Prawo do oznaczania utworu swoim nazwiskiem (autorstwa).
  • Prawo do nienaruszalności treści i formy utworu.
  • Prawo do decydowania o pierwszym udostępnieniu.
Majątkowe Prawa Autorskie

Prawo do zarabiania na utworze. Można je sprzedać, przekazać lub odziedziczyć.

  • Wyłączne prawo do korzystania z utworu i rozporządzania nim.
  • Prawo do wynagrodzenia za korzystanie z utworu.
  • Wygasają: Zazwyczaj po 70 latach od śmierci twórcy (przechodzą wtedy do Domeny Publicznej).

Dozwolony Użytek Osobisty: Prawo pozwala Ci na pobieranie i kopiowanie utworów (np. muzyki, filmów) na własny, prywatny użytek (dla rodziny i znajomych) bez zgody autora. UWAGA: To prawo NIE dotyczy programów komputerowych i gier!

2

Licencje Oprogramowania

Licencja to umowa między autorem oprogramowania a użytkownikiem, określająca warunki korzystania z aplikacji. CKE wymaga rozróżniania ich głównych typów.

Freeware

Oprogramowanie w pełni darmowe, ale z zamkniętym kodem źródłowym. Możesz go używać i udostępniać, ale nie możesz go modyfikować ani sprzedawać pod własnym nazwiskiem. Często darmowe tylko do użytku domowego (niekomercyjnego).

Shareware (Trial)

Wersja próbna. Oprogramowanie udostępniane za darmo, ale tylko na określony czas (np. 30 dni) lub z ograniczonymi funkcjami. Po tym czasie należy wykupić licencję (komercyjną), usunąć program lub zignorować tzw. "nag screeny".

Open Source / GNU GPL

Otwarte oprogramowanie (np. system Linux). Kod źródłowy jest dostępny dla każdego. Możesz go modyfikować i rozprowadzać dalej. Licencja GNU GPL wymaga jednak, by zmodyfikowany przez Ciebie program również był udostępniony za darmo (copyleft).

Adware

Program darmowy, ale w zamian za to wyświetla reklamy (banery, okienka pop-up). Autor zarabia nie na sprzedaży licencji, lecz na wyświetlanych użytkownikowi treściach marketingowych.

Domena Publiczna (Public Domain)

Oprogramowanie, z którego twórca dobrowolnie zrezygnował z majątkowych praw autorskich, lub te prawa wygasły. Z programem można zrobić absolutnie wszystko – łącznie ze sprzedażą pod własnym szyldem.

3

Kryptografia: Szyfrowanie Asymetryczne

Jak przesyłać poufne dane przez Internet tak, żeby nikt ich nie podsłuchał? Zrozumienie mechanizmu działania kluczy kryptograficznych to jedno z ulubionych zagadnień na maturze CKE.

[Image of symmetric vs asymmetric encryption diagram]

Szyfrowanie Symetryczne

Do zaszyfrowania wiadomości i jej rozszyfrowania używa się tego samego, tajnego klucza.



Przykład: Zwykłe hasło do pliku ZIP lub stary szyfr Cezara.



Problem: Jak bezpiecznie przekazać ten tajny klucz odbiorcy przez niezabezpieczony Internet? Jeśli haker przechwyci klucz, przeczyta wszystko.

Szyfrowanie Asymetryczne (RSA)

Rewolucja w bezpieczeństwie. Każdy użytkownik ma parę kluczy: Publiczny i Prywatny.

  • Klucz Publiczny: Rozdajesz go każdemu. Służy on tylko do ZASZYFROWANIA wiadomości, żeby móc wysłać ją do Ciebie.
  • Klucz Prywatny: Znasz go tylko Ty. Tylko ten klucz potrafi ODSZYFROWAĆ to, co zostało zaszyfrowane Twoim kluczem publicznym.
🔏
Podpis Cyfrowy (Odwrócona logika)

Zastanawiałeś się kiedyś, jak udowodnić, że dokument pochodzi od Ciebie? Używa się szyfrowania asymetrycznego... ale na odwrót!



Jeśli "zaszyfrujesz" (podpiszesz) dokument swoim tajnym Kluczem Prywatnym, to każdy na świecie może go odszyfrować Twoim dostępnym ogólnie Kluczem Publicznym. Skoro tylko Twój klucz publiczny pasuje, to znaczy, że nikt inny oprócz Ciebie (posiadacza klucza prywatnego) nie mógł tego dokumentu stworzyć. To gwarantuje tzw. niezaprzeczalność.

4

Złośliwe oprogramowanie (Malware)

Wirus to potoczne określenie na złośliwe programy, ale informatyk powinien odróżniać jego podtypy. Każdy z nich ma inny mechanizm działania i sposób infekowania maszyny.

Wirus

Program, który potrzebuje nosiciela (innego pliku wykonywalnego, np. .exe), aby przetrwać. Modyfikuje kod innych programów. Uruchamia się dopiero wtedy, gdy użytkownik nieświadomie włączy zainfekowany plik.

Robak (Worm)

Działa samodzielnie (nie potrzebuje nosiciela ani interakcji użytkownika). Wykorzystuje luki w systemach i samoczynnie powiela się w sieci, zapychając jej przepustowość (pasmo).

Koń Trojański (Trojan)

Podszywa się pod użyteczną aplikację (np. nową grę lub darmowy program antywirusowy). Po zainstalowaniu przez użytkownika tworzy tzw. "tylną furtkę" (backdoor), pozwalając hakerowi na przejęcie kontroli nad komputerem. Nie powiela się sam.

Ransomware

Najgroźniejszy rodzaj współczesnego złośliwego oprogramowania. Po zainfekowaniu komputera szyfruje wszystkie pliki użytkownika zaawansowanym algorytmem. Haker żąda okupu (ang. ransom) za przesłanie klucza deszyfrującego.

5

Ataki w Sieci (Phishing, DDoS)

Najsłabszym ogniwem zabezpieczeń zazwyczaj nie jest algorytm kryptograficzny, lecz człowiek. Dlatego cyberprzestępcy celują często w techniki socjotechniczne.

Słownik Maturzysty:
  • Phishing: Wyłudzanie danych (np. haseł, numerów kart kredytowych) poprzez podszywanie się pod godną zaufania instytucję. Przykład: Fałszywy e-mail od banku proszący o pilne zalogowanie się z podanego w wiadomości linku.
  • DDoS (Distributed Denial of Service): Odmowa dostępu do usługi. Atak polegający na tym, że tysiące zainfekowanych komputerów (tzw. botnet) jednocześnie wysyła fałszywe zapytania do jednego serwera WWW, doprowadzając do jego przeciążenia i "upadku".
  • SQL Injection: Metoda ataku na bazy danych polegająca na wstrzyknięciu złośliwego kodu SQL (np. OR 1=1) do pola formularza na stronie internetowej w celu nieautoryzowanego uzyskania dostępu lub kradzieży danych.
  • Sniffing: Bierny podsłuch w sieci komputerowej. Napastnik przechwytuje pakiety danych przesyłane (często nieszyfrowane) przez sieć LAN lub publiczne Wi-Fi, analizując ich zawartość (np. hasła wpisywane przez HTTP).
Teoria zabezpieczeń opanowana?

Teraz już wiesz, dlaczego klucz asymetryczny ma dwie części i na czym polega licencja GNU GPL. Sprawdź swoją wiedzę w naszym quizie – udowodnij, że nie nabierzesz się na podchwytliwe pytania z cyberbezpieczeństwa.