Rodzaje cyberzagrożeń

by Randa Pawel

Informatyka

Informatyka

Po ukończeniu kierunku INFORMATYKA zdobędziesz wiedzę, umiejętności i kompetencje w obszarze:

• inżynierii oprogramowania

• działania systemów komputerowych i operacyjnych

• technologii sieciowej oraz przedmiotów specjalnościowych

• ogólnych i specjalistycznych zagadnień informatyki, wiedzy technicznej oraz umiejętności praktycznych z zakresu systemów informatycznych

• łączenia wiedzy informatycznej z wiedzą z zarządzania, co umożliwi sprawną współpracę ze specjalistami z zakresu biznesu i marketingu

• działania współczesnych systemów komputerowych oraz pracy w zespołach programistycznych

• znajomości specjalistycznego języka angielskiego dla informatyków

• wykorzystywania nabytej wiedzy do opisu procesów, tworzenia modeli, zapisu algorytmów oraz innych działań w obszarze informatyki

• działania współczesnego sprzętu komputerowego oraz urządzeń z nim współpracujących, a także systemów operacyjnych, sieci komputerowych i baz danych

• sztucznej inteligencji, grafiki komputerowej oraz teleinformatyki

Wiedza, umiejętności, kompetencje uzyskane po ukończeniu kierunku dodatkowo rozszerzane są po ukończeniu modułów z poszczególnych zakresów.

Zasady Rekrutacji

Promocje i zniżki

Akademia Cisco

W 2012 roku powstała Akademia Cisco, w ramach której studenci uzyskują certyfikaty Cisco upoważniające do obsługi rozległych i lokalnych sieci komputerowych i teleinformatycznych na poziomie średniozaawansowanym (CCNA Exploration), natomiast w zakresie zaawansowanym mogą rozwijać swoje umiejętności w ramach profesjonalnego kursu CCNP. Studenci zainteresowani rozwijaniem umiejętności dotyczących bezpieczeństwa sieci komputerowych i teleinformatycznych mogą w ramach Akademii Cisco uzyskać certyfikat CCNA Security.

Moduły kształcenia Moduły kształcenia CCNA Exploration Student poznaje sieci LAN, WLAN, WAN w zakresie projektowania i konfiguracji. Otrzyma certyfikat Cisco upoważniający do obsługi rozległych i lokalnych sieci komputerowych i teleinformatycznych na poziomie podstawowym i średniozaawansowanym. CCNA Security To oferta dla studentów zainteresowanych rozwijaniem umiejętności dotyczących bezpieczeństwa sieci komputerowych i teleinformatycznych. Zapoznają się ze sposobami zabezpieczania sieci LAN, WLAN, WAN. CCNP Student poznaje sieci LAN, WLAN, WAN w zakresie projektowania i konfiguracji. Otrzyma certyfikat Cisco upoważniający do obsługi rozległych i lokalnych sieci komputerowych i teleinformatycznych na poziomie zaawansowanym. Język angielski w informatyce Podczas kursu student pozna specjalistyczny język angielski w określonej dziedzinie. Zainteresowany uczestnictwem w kursie musi wykazać się umiejętnością biegłości językowej na poziomie podstawowym (A2 – wg Europejskiego Systemu Opisu Kształcenia Językowego). Microsoft Excel dla inżyniera Student nauczy się praktycznego korzystania z zaawansowanych funkcji arkusza kalkulacyjnego do obliczeń wykorzystywanych w pracach inżynierskich. Obsługa sieciowych systemów operacyjnych Unix-Linux Student, który ukończy kurs obsługi systemów sieciowych uzyska umiejętności administrowania campusowymi sieciami LAN.

Chcesz przebranżowić się na informatyka? Sprawdź, czy masz szansę. Zobacz, jak to zrobić krok po kroku

Jak przebranżowić się i przejść do branży IT? Najpierw trzeba zdobyć ogólną wiedzę, a potem – w zakresie wybranej specjalizacji. To oznacza minimum dwa kursy. Jeden solidny typu online kosztuje od 1800 zł w górę, a indywidualny – od 2800 zł wzwyż. Grafik komputerowy z kilkuletnim doświadczeniem może zarabiać 3000 zł netto w małej miejscowości lub 4000-4500 zł – w dużym mieście. Programiści otrzymują zwykle 2-3 razy więcej.

Kto ma szansę?

Informatycy są stale poszukiwani przez pracodawców. Dlatego coraz więcej osób rozważa przejście do IT z innych branż. Największe szanse na sukces mają ludzie, którzy potrafią myśleć technicznie, analitycznie i abstrakcyjnie. Mogą to być m.in. inżynierowie, konstruktorzy czy projektanci urządzeń. Humanistom może być zdecydowanie trudniej się przebranżowić, chyba że biorą pod uwagę grafikę komputerową. W tej dziedzinie mogą się pokazać z najlepszej strony. Poza tym trzeba pamiętać, że w informatyce, bez względu na specjalizację, liczy się dokładność i determinacja.

Im wcześniej rozpocznie się pracę w branży IT, tym więcej będzie czasu na wyrobienie dobrego portfolio i zdobycie doświadczenia. Idealnie jest zostać informatykiem przed 30-ką, ale starsze osoby też mają na to szansę. Sukces zależy od zdolności i sposobu myślenia. Oczywiście czasem niektórzy pracodawcy dyskryminują specjalistów z powodu wieku, co niekoniecznie jest zgodne z prawem. Chcąc uniknąć odpowiedzialności, podają niewinną wymówkę, jako przyczynę odmowy zatrudnienia. Zdarza się też, że chętniej są przyjmowani do pracy mężczyźni. Powodem tego bywa np. stereotypowe myślenie, że mają oni większe predyspozycje do zawodów technicznych. Jednak takie sytuacje występują już coraz rzadziej.

Zobacz także: Obejrzyj: Inflacja galopuje. Najgorzej jest z żywnością

Kandydat na informatyka powinien przede wszystkim być nastawiony na nauczenie się biegłej obsługi komputera i podstawowego słownictwa informatycznego w języku ojczystym oraz angielskim. Ten drugi jest bardzo pomocny w branży IT. Oczywiście brak jego znajomości nie przekreśla drogi do informatyki. Jednak z dobrym angielskim wynagrodzenie może być nawet dwa razy wyższe niż bez niego.

Planowanie kursu

Chcąc wykonać pierwszy krok w kierunku zmiany zawodu, warto wpisać w wyszukiwarce „kurs przebranżowienia się na informatyka”. Najpierw należy zdobyć ogólną wiedzę na temat informatyki, a dopiero potem – o konkretnej technologii. Nie wystarczy od razu wyspecjalizować się w wąskiej dziedzinie. Dla przykładu, nikt nie chciałby korzystać z bankomatu, do którego oprogramowanie tworzył programista nieznający się na cyberbezpieczeństwie.

Najtańszy kurs online w promocji może kosztować 300-400 zł, a nawet poniżej 100 zł. Z reguły solidne szkolenie, szczególnie z możliwością zadawania pytań trenerowi i sprawdzania przez niego prac domowych, kosztuje od 1800 zł wzwyż. Indywidualny kurs jest znacznie droższy, bo może wynieść od 2800 zł w górę. Jednak nie każdy go potrzebuje. To kwestia wyboru wyższych kompetencji. Cena nie zawsze jest uzależniona od czasu trwania i zakresu nauki. Dlatego trzeba uważnie wybierać kursy. Biorąc pod uwagę dwa, tj. ogólny i specjalizacyjny, należy podwoić ww. koszty.

Najlepiej jest wybrać kurs, w trakcie którego można tworzyć własne portfolio, a trener prowadzi kursanta w określonym kierunku. To przydaje się na późniejszym etapie szukania pracy. Chcąc ułatwić sobie podjęcie trafnej decyzji, na podstawie znalezionego opisu, można przygotować kilka pytań dotyczących kursu i przesłać je e-mailem do organizatora. Uzyskane w ten sposób informacje powinny być wiążące. Jeśli jest taka możliwość, warto też wziąć kilka bezpłatnych lekcji, aby sprawdzić sposób nauczania. Niektórzy usługodawcy oferują również zwrot pieniędzy w przypadku rezygnacji, ale nie wszyscy.

Jak wygląda nauka?

Podstawowy kurs informatyki obejmuje co najmniej 50 godzin wykładów. Do tego dochodzą setki godzin pracy samodzielnej, np. w postaci zadań domowych. Znacznie dłużej może zająć zdobywanie specjalizacji. Mocno zdeterminowanej osobie potrafi to zająć najkrócej pół roku. Zwykle jednak trwa to dłużej, zwłaszcza jeśli kursant ma szereg innych obowiązków.

Solidny kurs przebranżowienia się na informatyka ma zapewnić wprowadzenie do wszystkich sfer informatyki i zrozumienie świata IT. Kursant powinien zdobyć podstawowe słownictwo, a także wiedzę na temat pracy komputera, interfejsów komputerowych, sprzętu, sieci, administrowania, produkcji oprogramowania, wydajności systemów IT, cyberbezpieczeństwa i grafiki komputerowej. To jest podstawa, bez względu na specjalizację.

Kolejne kroki w nauce zależą już od konkretnej dziedziny. W informatyce istnieje wiele specjalizacji – od programistów – po grafików, od testerów – po menedżerów projektów, od architektów systemowych – po administratorów. Wybór ścieżki powinien wynikać z indywidualnych predyspozycji i zainteresowań. I tak np. w zawodzie programisty szczególnie ważne jest analityczne i mocno abstrakcyjne myślenie. Taka osoba może zarabiać nawet dwa czy trzy razy więcej niż grafik komputerowy, ale musi mieć odpowiednie zdolności i doświadczenie, potrzebne w praktyce. Żaden kurs tego nie zapewni.

Warto dodać, że osoba zainteresowana karierą programisty powinna wybrać język programowania, który chce zgłębiać. A najlepiej nauczyć się kilku z nich. C/C++ to absolutna podstawa, Java czy też C# to sektor korporacyjny, a Python ostatnio nabiera popularności we wszystkich sferach. Z reguły nazwa języka jest podana w opisie kursu. W tym zawodzie trzeba opanować m.in. podstawy programowania, abstrakcyjnego myślenia, podstawowe formaty danych, sposoby przechowywania ich, bazy danych, architekturę aplikacji oraz specyfikę różnych języków programowania.

Z kolei kandydat na administratora systemowego powinien wybrać kurs dotyczący systemów operacyjnych. Wśród nich jest m.in. Linux, Unix, Windows czy Mac OS. Kursant musi opanować przede wszystkim budowę komputera, tworzenie i konfigurowanie sieci przewodowych oraz bezprzewodowych, a także obsługę, konfigurowanie i zabezpieczenie systemów.

Natomiast dla grafika komputerowego obowiązkowe jest posługiwanie się profesjonalnym edytorem graficznym, takim jak Photoshop, Gimp czy Corel Draw. Kandydat musi poznać formaty i specyfikę grafiki dla stron webowych, aplikacji mobilnych, a także grafikę rastrową i wektorową oraz prawo autorskie.

Start do kariery

Jeśli kursant tworzy własne portfolio i ćwiczy, w tym wykonuje różne zadania i projekty, to po ukończeniu kursu może przekonać potencjalnych pracodawców do swoich kompetencji. Firmy dają szanse doświadczonym informatykom, którzy są w stanie udowodnić swoje umiejętności i wiedzę. Dlatego od samego początku trzeba pracować na własny wizerunek. Dobry kurs przebranżowienia się na informatyka powinien też tłumaczyć, jak znaleźć pierwszą pracę i zaplanować swoją ścieżkę rozwoju.

Jednak nawet po ukończeniu kilku najlepszych kursów trzeba jeszcze dużo pracować samodzielnie, żeby stać się dobrym informatykiem. To wymaga tysięcy godzin praktyki i ogromnej determinacji. Warto udać się nawet na bezpłatny staż do dużej firmy softwarowej, bo tam można najwięcej się nauczyć w nowym zawodzie, m.in. od przełożonych i kolegów. Na rynku nie brakuje takich ofert, a także pracy dla początkujących informatyków. Trzeba tylko uważać, aby nie trafić na staż do zespołu, który tak naprawdę nie zna się na informatyce, bo np. nie zajmuje się profesjonalną produkcją oprogramowania. Można nabrać złych nawyków, których później bardzo trudno będzie się pozbyć.

Po ukończeniu dwóch kursów – przebranżowienia się na informatyka i wybranej specjalizacji – można liczyć na ofertę pracy na stanowisku specjalista ds. informatyki, początkujący web developer, grafik komputerowy czy też tester aplikacji. Po zdobyciu doświadczenia na którymś z wymienionych stanowisk, można jeszcze bardziej się wyspecjalizować, np. nauczyć się wybranego języka programowania i zdobyć doświadczenie w konkretnym typie aplikacji. Wtedy łatwiej jest ubiegać się o pracę na stanowisku programista aplikacji mobilnych, gier czy baz danych.

Pod warunkiem dużej determinacji i samodzielnie tworzonego portfolio, w pierwszej pracy po kursie można liczyć na wynagrodzenie rzędu 2500-3000 tys. zł netto. Po zdobyciu kilkuletniego doświadczenia można oczekiwać wynagrodzenia rzędu 3000 tys. zł netto w mniejszej miejscowości i 4000-4500 zł netto w dużym mieście. Takie stawki mogą dotyczyć grafików komputerowych czy też testerów aplikacji. Programiści o dużym doświadczeniu zarabiają często 8000-12000 zł netto i więcej.

Autorem publikacji jest Sergiusz Diundyk, szkoleniowiec, ekspert ds. nowych technologii i automatyzacji procesów w branży e-commerce oraz IT

Rodzaje cyberzagrożeń

Wirusy, Robaki, Kruegerware lub Kruegerapps i wiele innych.

Wirusy

Programy, które narażają (uszkadzają) inne programy poprzez dodanie do nich swojego kodu w celu uzyskania dostępu do zawartości komputera przy uruchamianiu zainfekowanego pliku.

Robaki

Szkodliwe oprogramowanie, które do rozprzestrzeniania się wykorzystuje zasoby sieci. Klasa ta nazwana została robakami z powodu jej specyficznego działania przypominającego ,,pełzanie” z komputera na komputer przy korzystaniu z sieci, poczty elektronicznej i innych kanałów informacyjnych. Dzięki temu tempo rozprzestrzeniania się robaków jest bardzo szybkie.

Kruegerware lub Kruegerapps

Nazwa złośliwego oprogramowania, które jest trudne do naprawienia. Nazwa pochodzi od Freddy’ego Kruegera, postaci z filmu ,,Koszmar z ulicy Wiązów” i nawiązuje do zdolności powracania do istnienia. Wirusy takie odtwarzają się nawet po usunięciu z komputera, na przykład po wykorzystaniu mechanizmu odzyskiwania systemu Windows. Najczęściej to określenie tyczy się wirusów komputerowych, malware i spyware.

Spyware

Oprogramowanie, które pozwala na zbieranie danych na temat konkretnego użytkownika lub organizacji, która nie jest tego świadoma. Ofiara jest całkowicie nieświadoma obecności spyware na komputerze.

Broweser hijacker lub porywacz przeglądarek

Złośliwe oprogramowanie, które po kryjomu zmienia ustawienia przeglądarki internetowej użytkownika. Może to wprowadzić do zmiany domyślnej strony startowej przeglądarki, przekierowania na niepożądane strony WWW, dodanie nieproszonych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących (pop-up). Do usuwania hijackerów służą programy antywirusowe. Powstały również specjalne programy do usuwania hijackerów.

Jokes

Oprogramowanie, które nie szkodzi, ale komputer wyświetla wiadomości, że szkodnik spowodował uszkodzenie lub je spowoduje. Często ostrzega użytkownika o istniejącym niebezpieczeństwie, np. wyświetla komunikaty o formatowaniu dysku twardego (choć formatowanie nie jest wykonywane), wykrywa wirusy w niezainfekowanych plikach itp.

Riskware

Oprogramowanie, które nie jest wirusem, ale zawiera w sobie potencjalne zagrożenie. W niektórych warunkach obecność riskware na komputerze oznacza zagrożenie dla zapisanych danych.

Poachware

Z ang. to poach – kłusować, nielegalnie polować. Rodzaj oprogramowania szpiegowskiego, nastawionego głównie na zdobywanie wrażliwych danych typu nazwy użytkownika czy hasła.

Malware

Skrót od angielskich słów malicious software – czyli złośliwe oprogramowanie mające na celu zniszczenie komputera bądź zapisanych na nim informacji. Malware obejmuje wirusy, robaki, konie trojańskie, spyware, nieuczciwe oprogramowanie typu adware oraz inne szkodliwe dla komputera oprogramowanie.

Konie trojańskie (trojany)

Programy, które wykonują na zainfekowanych komputerach niekontrolowane przez użytkownika działania, tj. w zależności od warunków mogą usuwać informacje z dysków, powodować stany bezczynności systemu, wykradać prywatne dane itp.

Trojan dropper

Rodzaj wirusa typu trojan, którego celem jest zainstalowanie złośliwego kodu na komputerze ofiary. Wirusy te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego wirusa.

Trojan clicker

Rodzaj trojana, którego celem jest informowanie autora lub ,,osoby, która je kontroluje”, że złośliwy kod został zainstalowany na komputerze ofiary oraz przekazanie informacji o adresie IP, otwartych portach, adresach email itd. Wchodzi zazwyczaj w skład ,,pakietu” zawierającego inne złośliwe programy.

Trojan downloader

Rodzaj trojana służącego do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper, jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Jest znacznie mniejszy niż trojan dropper i może być wykorzystywany do pobrania nieskończonej liczby nowych wersji złośliwego kodu.

Trojan proxy

Rodzaj trojana, który śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub ,,osobie, która go kontroluje”. Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.

Trojan backdoor

Rodzaj trojana, który pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika.

Crimeware

Program szpiegujący gromadzący poufne dane użytkownika komputera, umożliwiające uzyskanie dostępu do rachunków bankowych lub usług finansowych.

Bundleware

Sposób dystrybucji oprogramowania przez dołączenie go do innego, popularnego programu. W ten sposób rozpowszechniane są także programy szpiegujące, a nieświadomi użytkownicy sami je instalują.

DoS

Rodzaj ataku sieciowego powodujący, że atakowany system przestaje działać właściwie. Może to być defekt tylko jednej usługi internetowej (np. e-mail) lub całego serwera. Przy prowadzeniu ataków typu DoS korzysta się z błędów i luk, występujących już w systemie. Atak ten nie wiąże się nigdy z kradzieżą danych lub ich utratą, ale przynosi on wielkie straty firmom, które przez zablokowanie ich usług ponoszą straty.

Rootkit

Są to narzędzia wykorzystywane do ukrywania złośliwego działania. Ukrywane są przez złośliwe oprogramowanie, aby uniknąć wykrycia przez aplikacje antywirusowe.

Spam

Anonima, niepożądana masowa korespondencja pocztowa. Spam jest odbieraną wiadomością polityczną lub propagandową zawierającą prośby o pomoc. Inną kategorią spamu są również wiadomości oferujące wygranie wielkiej sumy pieniędzy, a maile służą do kradzieży haseł i numer kart kredytowych.

Phishing

Metoda oszustwa komputerowego polegająca na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia danych bądź pozyskania korzyści (np. danych logowania, szczegółów karty kredytowej itp.). Jest to atak oparty na tzw. inżynierii społecznej.

Likejacking

Rodzaj phishingu polegającego na gromadzeniu fanów poprzez automatyczne ,,polubienie” danego profilu lub strony na Facebooku. Użytkownik jest wabiony atrakcyjną treścią umieszczoną na wallu swojego znajomego (najczęściej o treści erotycznej), jednak w linku nie kryje się obiecywana zawartość. Po kliknięciu w ten wpis przenoszeni jesteśmy do strony, która powoduje automatyczne ,,polubienie” jej przez nas bez naszej wiedzy i umieszczenie tej informacji na naszym profilu. Dzięki temu taki spam szybko rozprzestrzenia się wśród kolejnych osób, zazwyczaj na docelowej stronie znajduje się również szkodliwe oprogramowanie (trojany, wirusy itp.), które dodatkowo narażają użytkownika na niebezpieczeństwa.

Tabnapping

Z ang. tab kidnapping – porywanie zakładek. Rodzaj ataku sieciowego typu phishing, które polega na wykorzystywaniu faktu otwierania stron w wielu zakładkach przeglądarki internetowej. Polega na tym, że witryna atakująca podmienia zwartość innej strony znajdującej się w innej zakładce przeglądarki. Jeśli podmienioną w tle stroną jest np. strona banku, użytkownik może przypadkowo próbować się zalogować na podszywającą się pod prawdziwą witrynę banku spreparowaną stronę, która zdobędzie hasła do naszego konta bankowego.

Vishing

Nowa metoda oszustwa, mająca swoje podstawy w phishingu, polegająca na tym, że oszuści wykorzystujący telefonię internetową starają się podszywać przede wszystkim pod instytucje finansowe. Jedną z praktykowanych przez nich metod jest rozesłanie spamu, w którym podawany jest numer 0-800, pod którym odbiorca e-maila powinien zaktualizować swoje dane konta bankowego. Po wykręceniu podanego numeru włącza się automat, który prosi ofiarę o podanie konkretnych danych dostępowych do konta.

IP Spoofing

Termin określający przekłamywanie wyjściowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Takie działanie może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), stwarzaniu pozorów innego użytkownika sieci i ingerowanie w jego aktywność sieciową lub wykorzystaniu uprawnień posiadanych przez inny adres.

Hacking

Uzyskanie nieuprawnionego dostępu do komputera, systemu komputerowego, danych czy informacji zawartych w systemach komputerowych. Hacking często jest elementem koniecznym do popełnienia przestępstwa komputerowego.

BotNet

Leave a Comment