際際滷

際際滷Share a Scribd company logo
cigam z netu.cigam z netu.
Legalnie czy nielegalnie.Legalnie czy nielegalnie.
Grzegorz OlechGrzegorz Olech
Dziaania prowadzonych przez r坦甜nego rodzaju
federacje i stowarzyszenia reprezentujce
artyst坦w, wytw坦rnie muzyczne czy producent坦w
filmowych wywouj wra甜enie, 甜e format mp3
czy DivX zosta obo甜ony kltw.
Organizacje takie jak IFPI ("Midzynarodowa
Federacja Przemysu Fonograficznego"), RIAA
("Amerykaskie Stowarzyszenie Producent坦w
Nagra"), BPI ("Brytyjskie Stowarzyszenie
Przemysu Fonograficznego"), FOTA ("Fundacja
Ochrony Tw坦rczoci Audiowizualnej") czy te甜
znany wikszoci ZAiKS ("Zwizek Autor坦w
i Kompozytor坦w Scenicznych")
Prowadz ju甜 nie kampani przeciwko "nielegalnej
wymianie plik坦w w sieciach P2P", ale zaciek
walk pod pretekstem walki z piractwem.
Wszyscy zdaj si m坦wi jednym gosem, 甜e chodzi
"o pacenie autorom za co, co im si nale甜y".
Pr坦by wm坦wienia ludziom i rzdom wielu kraj坦w,
甜e korzystanie z P2P do dzielenia si r坦甜nego typu
materiaami jest nielegalne odnosi niewiarygodny
sukces. Rzdy kraj坦w wraz z policj prowadz
zakrojone na szerok skal dziaania antypirackie
poczynajc od firm, uczelni, szk坦, na prywatnych
mieszkaniach koczc.
Trudno chocia甜 po czci nie przyzna racji, 甜e
dziaania te - cho spos坦b ich realizacji budzi
wielkie kontrowersje - s suszne. Nikt chyba nie
zaprzeczy, 甜e w sieci znajduj si du甜e iloci
materia坦w chronionych prawem autorskim.
Wbrew temu co organizacje fonograficzne staraj si nam
wm坦wi na temat nielegalnoci korzystania z sieci, okazuje
si, 甜e przez P2P mo甜na ciga legalnie wiele materia坦w,
wcznie z muzyk. Musimy pamita, 甜e w Internecie pr坦cz
utwor坦w, kt坦rych prawa s tak zaciekle bronione, istnieje
mn坦stwo plik坦w w tzw. "domenie publicznej" lub
chronionych przez licencje, dajce u甜ytkownikowi
mo甜liwo kopiowania, przetwarzania, a przede wszystkim
korzystania z "d坦br kultury".
Nawet jeli kto niezaznajomiony w temacie prawa
autorskiego stwierdzi, 甜e wymienianie si plikami
jest niezgodne z przepisami, mo甜emy bez obaw
korzysta z tej technologii cigajc wszelkie
utwory kt坦rych ochrona mina (70 lat po mierci
autora), programy open source, muzyk na licencji
Creative Commons czy materiay, na kt坦rych
rozpowszechnianie zgodzi si autor.
Lista plik坦w, program坦w kt坦re mo甜emy ciga
legalnie  r坦wnie甜 przez sie p2p
Blender, ChatZilla, eMule, Firebird, Firefox, GIMP,
Inkscape, Mozilla, jak r坦wnie甜 pakiet biurowy
OpenOffice oraz wszelkie dystrybucje oparte na
Linuksie takie jak: Arch Linux, ArkLinux, Aurox,
Cdlinux.pl, CentOS, Damn Small Linux, Debian,
Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,
Freesco, Frugalware, GeeXboX, Gentoo, Gnoppix,
Kate OS, Kanotix, Knoppix, Kubuntu, LinOS,
Linspire, Linux-EduCD, Mandriva Linux, Mepis,
Monoppix, NND, OpenWrt, PCLinuxOS,
Pingwinek GNU/Linux, PLD Linux, Puppy Linux,
Red Hat Linux, Quantian, Sabayon, Scientific
Linux, SLAX, SimplyMEPIS, Slackware, SUSE,
Symphony OS.
Plik坦w, kt坦re mo甜na legalnie rozpowszechnia
przez sie "peer-to-peer" s setki, jeli nie tysice
(miliony, miliardy?). Niestety, mechanizm
pozwalajcy na sprawdzenie czy dany plik jest
chroniony prawem autorskim jeszcze nie powsta.
Absurdalne mo甜e wydawa si natomiast
blokowanie caej infrastruktury, ze wzgldu na
obecno nielegalnych proceder坦w.
W rzeczywistym wiecie r坦wnie甜 istnieje przestpczo, ale
nikt nie delegalizuje przedmiot坦w, kt坦re mogyby sta si
narzdziem zbrodni, urzdze kt坦re mogyby su甜y
nielegalnym czynnociom etc. Jeli pomys na cakowit
eliminacj sieci "peer-to-peer" zostaby zrealizowany, kto
wie czy wkr坦tce nie doczekamy si propozycji blokowania
grafiki w internecie - wszak na r坦甜nych stronach mo甜emy
obejrze du甜 liczb fotografii i obraz坦w chronionych
prawem autorskim.
A mo甜e opr坦cz cakowitej blokady konkretnych
protoko坦w P2P, proponowanej przez IFPI,
zablokowa r坦wnie甜: POP3 (odbieranie poczty e-
mail), SMTP (wysyanie e-maili), HTTP
(wywietlanie stron www), FTP
(przesyanie/odbieranie plik坦w na/z serwer/a), UDP
(korzystanie z ICQ), a mo甜e nawet TCP/IP
(korzystanie z internetu) - "甜eby nie byo niczego".
P2PP2P (od ang. peer-to-peer - r坦wny z r坦wnym)
model komunikacji w sieci komputerowej, kt坦ry
gwarantuje obydwu stronom r坦wnorzdne prawa
(w przeciwiestwie do modelu klient-serwer).
W sieciach P2P, ka甜dy komputer mo甜e jednoczenie
peni zar坦wno funkcj klienta, jak i serwera.
W najpopularniejszej implementacji modelu P2P, jak
s programy do wymiany plik坦w w Internecie ka甜dy
komputer u甜ytkownika odgrywa rol serwera
przyjmujc poczenia od innych u甜ytkownik坦w danej
sieci, jak i klienta, czc si i pobierajc dane z innych
maszyn dziaajcych w tej samej sieci.
Wymiana danych jest zawsze prowadzona bez
porednictwa centralnego serwera. Sie P2P
charakteryzuje si tak甜e pynn struktur, kt坦ra zmienia
si w zale甜noci od tego, jakie komputery s w niej
aktualnie zalogowane.
Nale甜y pamita 甜e korzystanie z sieci p2p nie jest
"darmowe". Kiedy korzystasz z sieci p2p "koszty",
kt坦re powiniene ponie to wysanie (upload)
minimum takiej samej iloci danych (cho nie
koniecznie tych samych) co pobrae (download),
w innym przypadku sie szybko zaamie si.
Aby pokry ilo danych "ukradzion" z sieci przez
nieodpowiedzialnych u甜ytkownik坦w a tak甜e komputery
nale甜ce do organizacji chronicych prawa autorskie
nale甜y wysa ilo danych r坦wn 110%-120%
pobranych danych. To jest wanie koszt "darmowych"
plik坦w z internetu.
MEGAUPLOAD to system umo甜liwiajcy
wymian plik坦w za porednictwem darmowych
serwer坦w wirtualnych.
Maksymalny rozmiar pliku wynosi 1024MB (mog
to by archiwa, pliki muzyczne, filmowe, itd.).
Przy pobieraniu plik坦w nie mo甜na u甜ywa 甜adnych
menad甜er坦w pobierania plik坦w (nie obsuguj tych
link坦w - chyba, 甜e ma si patne konto).
Rapidshare to do szybkim, darmowym sposobie
na wymian plik坦w.
Maksymalny rozmiar pliku wynosi 200MB (mog
to by archiwa, pliki muzyczne, filmowe, itd.).
Plik na serwerze RapidShare.com bdzie
umieszczony przez nielimitowany okres czasu
(chyba, 甜e zostanie skasowany przez uploadera lub
nie bdzie przez nikogo pobrany przez 90 dni).
UWAGA! W zale甜noci od rozmiaru, po
cigniciu jednego pliku nale甜y odczeka od kilku
sekund, do kilkudziesiciu minut, aby m坦c pobra
kolejny.
Przy pobieraniu plik坦w nie mo甜na u甜ywa 甜adnych
menad甜er坦w pobierania plik坦w (nie obsuguj tych
link坦w - chyba, 甜e ma si patne konto na
RapidShare.com).
Peer2Mail (w skr坦cie P2M) - technologia wymiany
plik坦w.
P2M r坦甜ni si od klasycznych P2P miejscem
lokalizacji pliku - w wikszoci technologii P2P
wymieniane pliki znajduj si na dyskach os坦b w
danej chwili korzystajcych z internetu, co oznacza,
甜e plik jest tak dugo dostpny na sieci jak dugo
komputer u甜ytkownika jest podczony do internetu.
W przypadku P2M - wymieniany plik znajduje si
na standardowych skrzynkach pocztowych.
Ka甜dy u甜ytkownik, kt坦ry pobierze aplikacj P2M,
po zainstalowaniu jej ma mo甜liwo wysyania
plik坦w na swoje skrzynki, a po wygenerowaniu tzw.
hashkod坦w, udostpniania ich innym osobom.
Podobnie znajc hashkody mo甜na pobiera pliki.
Metoda ta przypomina wymian plik坦w za
porednictwem serwera FTP - aby otrzyma dostp
do udostpnionych danych, nale甜y zna adres
serwera pocztowego, nazw u甜ytkownika i haso.
Zalety P2M:
- U甜ytkownik nie jest zmuszony do udostpniania plik坦w
innym.
- Pliki pobierane s z maksymaln przepustowoci cza.
- Wiksza pewno pomylnego cignicia pliku (je甜eli
pliki znajduj si na serwerach pocztowych to jest mao
prawdopodobne, 甜e w cigu najbli甜szych kilku godzin stan
si niedostpne, co jest czste w technologii P2P).
- Brak problem坦w z blokowaniem port坦w (transfer
realizowany jest z u甜yciem protokou pocztowego lub
HTTP).
Wady:
- Brak globalnych wyszukiwarek.
- Mniejsza popularno w por坦wnaniu do sieci P2P, co
powoduje mniejsz liczb dostpnych plik坦w.
- Zgromadzenie zasob坦w na serwerach pocztowych przez
co nara甜one s na awarie oraz usunicia (wraz ze wzrostem
popularnoci tej technologii administratorzy serwer坦w
usuwaj zamiecane w ten spos坦b konta pocztowe).
Kopia bezpieczestwaKopia bezpieczestwa (ang. Backup copy) lub po prostu
Backup  w informatyce dane, kt坦re maj su甜y do
odtworzenia oryginalnych danych w przypadku ich
utraty lub uszkodzenia.
Proces wykonywania kopii bezpieczestwa,
w odniesieniu do kopii dugotrwaych, jest nazywany
archiwizacj.
SpybotSpybot
Program przeznaczony do wyszukiwania
i usuwania komponent坦w szpiegujcych typu
spyware, dialer坦w, keylogger坦w itp. Zawiera
wicej sygnatur komponent坦w ni甜
najpopularniejszy Ad-aware dziki czemu jest
skuteczniejszy w ich usuwaniu. Umo甜liwia
archwizacj dokonanych zmian je甜eli przez
pomyk usuniemy "dobry" komponent.
SpybotSpybot
Program wyposa甜ony jest w zneutralizowanego
klienta Cydoor, kt坦ry zastpuje oryginalny plik,
dziki czemu jego neutralizacja nie powoduje
skutku w postaci zablokowania dziaania
programu, kt坦ry go zawiera. Na du甜e plusy
programu nale甜y zaliczy interfejs w jzyku
polskim oraz mo甜liwo aktualizacji definicji
komponent坦w przez Internet.
Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
W wikszoci poczenia w Internecie nie s
szyfrowane.
Oznacza to, 甜e potencjalnie ka甜dy, kto ma
dostp do przesyanych informacji, mo甜e
dowiedzie si co one zawieraj.
Niezaszyfrowana forma przesyania informacji
przez sie Internet nie jest bezpieczna.
Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Aby podnie bezpieczestwo przesyanych
informacji, stosuje si poczenia szyfrowane
z kluczem 128-bitowym - SSL (ang. Secure
Sockets Layer). Chroni one informacje przed
niepo甜danym dostpem os坦b trzecich.
Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Podstawowe usugi, takie jak: poczta
elektroniczna, przegldanie stron WWW,
transfer plik坦w ftp, czy telnet pocztkowo nie
byy szyfrowane.
Dynamiczny rozw坦j Internetu i wzrost wa甜noci
przesyanych informacji wymusiy stworzenie
szyfrowanej implementacji podstawowych usug
internetowych.
Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Dziki zastosowaniu metod kryptograficznych mamy
mo甜liwo zachowa tajnoci poprzez bezpieczne
szyfrowanie wiadomoci i ich przesyanie.
Kolejn mo甜liwoci jest uwierzytelnienie nadawcy
wykorzystujc weryfikacj 添r坦da informacji
i jednoznaczne zidentyfikowanie nadawcy wiadomoci,
nie mo甜e on p坦添niej wyprze si, 甜e wiadomo nie
pochodzi od niego.
Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Wa甜ne jest zachowanie integralnoci przesyki, dziki
temu mamy pewno 甜e nikt nie ingerowa w tre.
Kolejnym istotnym elementem bezpieczestwa
transakcji jest protok坦 SSL. Protok坦 ten su甜y
zaszyfrowaniu informacji przed ich wysaniem.
Warunkiem koniecznym do skorzystania z niego jest
posiadanie przez serwer firmy, z kt坦r nastpuje
poczenie, certyfikatu.
Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Gdy przegldarka nawizuje poczenie z serwerem
obsugujcym SSL, odbiera od niego jego klucz
publiczny. Nastpnie przegldarka generuje losowy
klucz na czas trwania poczenia i wysya go do serwera
w postaci zaszyfrowanej. Dziki temu komunikacja
midzy stronami jest szyfrowana.
Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Przegldarki Internetowe, takie jak Opera,
Mozilla Firefox czy Internet Explorer, potrafi
zainicjowa bezpieczn sesj ustanawiajc cze
za pomoc HTTPS, zamiast HTTP.
SSL pracuje w坦wczas z protokoem kontroli
transmisji ustanawiajc bezpieczn sesj.
Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
Osoby pracujce w firmie na komputerach, gdy:
- instaluj oprogramowanie samodzielnie;
- zrobi dla swoich cel坦w domowych kopi programu
zainstalowanego w firmie;
- instaluj narzdzia umo甜liwiajce nielegaln wymian
plik坦w muzycznych, filmowych i oprogramowania
komputerowego;
- rozpowszechniaj pliki poprzez sieci P2P.
Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
Informatycy i inne osoby odpowiedzialne za system
komputerowy w firmie
Czonkowie kierownictwa firmy i waciciele, gdy:
-polecaj pracownikom nielegaln instalacj;
-wiedz, 甜e sp坦ka posiada nielegalne oprogramowanie
lub dochodzi do rozpowszechniania plik坦w przez
pracownik坦w i nie podejmuj niezwocznie dziaa naprawczych
Osoby sprzedajce i kupujce nielegalny software.
Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 1kk)1kk)
Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn
zabroniony sam albo w porozumieniu z inn osob, ale tak甜e
ten, kto kieruje wykonaniem czynu zabronionego przez inn
osob lub poleca jej wykonanie.
Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 3kk)3kk)
Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba
dokonaa czynu zabronionego swoim zachowaniem uatwia
jego popenienie, w szczeg坦lnoci dostarczajc narzdzie,
rodek przewozu, udzielajc rady lub informacji.
Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 2kk)2kk)
Odpowiada za pod甜eganie, kto chcc aby inna osoba
dokonaa czynu zabronionego nakania j do tego.
Dokumentacja dotyczca korzystania zDokumentacja dotyczca korzystania z
komputer坦w w firmie.komputer坦w w firmie.
Regulaminy precyzujce zakres
odpowiedzialnoci
Regulaminy dla su甜b IT
Regulaminy dla u甜ytkownik坦w
Umowy o prac i inne umowy cywilnoprawne
Jak dokumentacj nale甜y okaza?Jak dokumentacj nale甜y okaza?
Dokumentacja i noniki powinny by
umieszczone
w jednym miejscu, zabezpieczone i zamknite
Powinien by zapewniony dostp do faktur
zakupu
Nale甜y przechowywa: licencje, certyfikaty,
oryginalne noniki, faktury, itd.
intitle:"index.ofintitle:"index.of
intitle:"index.of" (mp3|mp4|wav) -html -htmintitle:"index.of" (mp3|mp4|wav) -html -htm
site:.edu intitle:"index.of" pdfsite:.edu intitle:"index.of" pdf
site:.edu filetype:pdfsite:.edu filetype:pdf

More Related Content

Similar to Sciagamy z netu 2 (20)

PLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimy
PROIDEA
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PROIDEA
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W SieciCo Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
bystry
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
Divante
Licencje asia
Licencje asiaLicencje asia
Licencje asia
sbnk07
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
Szymon Konkol - Publikacje Cyfrowe
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PROIDEA
Wyklad2
Wyklad2Wyklad2
Wyklad2
bodek76
DLNA - Zarzdzanie sieciami.pptx
DLNA - Zarzdzanie sieciami.pptxDLNA - Zarzdzanie sieciami.pptx
DLNA - Zarzdzanie sieciami.pptx
Andrzej Rzeszotarski
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬
Katarzyna Javaheri-Szpak
DataRoom
DataRoomDataRoom
DataRoom
Dariusz Mysliwiec (dariusz.mysliwiec@onet.pl)
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
Own cloud (2)
Own cloud (2)Own cloud (2)
Own cloud (2)
marthinpl
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczejPod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Krzysztof Binkowski
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
Szymon Konkol - Publikacje Cyfrowe
Otwarta chmura Microsoft
Otwarta chmura MicrosoftOtwarta chmura Microsoft
Otwarta chmura Microsoft
Ryszard Dakowski
Bezpieczestwo w Linuksie. Podrcznik administratora
Bezpieczestwo w Linuksie. Podrcznik administratoraBezpieczestwo w Linuksie. Podrcznik administratora
Bezpieczestwo w Linuksie. Podrcznik administratora
Wydawnictwo Helion
Modul 3
Modul 3Modul 3
Modul 3
Jacek
Modul 3
Modul 3Modul 3
Modul 3
Jacek
Modul 3
Modul 3Modul 3
Modul 3
Jacek
PLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysaw Frasunek - CDN w Polsce - czyli jak my to robimy
PROIDEA
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PROIDEA
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W SieciCo Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
Co Zrobi By Po甜Dnie Zabezpieczy Serwer W Sieci
bystry
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
Divante
Licencje asia
Licencje asiaLicencje asia
Licencje asia
sbnk07
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PROIDEA
Wyklad2
Wyklad2Wyklad2
Wyklad2
bodek76
DLNA - Zarzdzanie sieciami.pptx
DLNA - Zarzdzanie sieciami.pptxDLNA - Zarzdzanie sieciami.pptx
DLNA - Zarzdzanie sieciami.pptx
Andrzej Rzeszotarski
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬
Katarzyna Javaheri-Szpak
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
Own cloud (2)
Own cloud (2)Own cloud (2)
Own cloud (2)
marthinpl
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczejPod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Pod甜ajc ladami u甜ytkownika Windows elementy informatyki ledczej
Krzysztof Binkowski
Otwarta chmura Microsoft
Otwarta chmura MicrosoftOtwarta chmura Microsoft
Otwarta chmura Microsoft
Ryszard Dakowski
Bezpieczestwo w Linuksie. Podrcznik administratora
Bezpieczestwo w Linuksie. Podrcznik administratoraBezpieczestwo w Linuksie. Podrcznik administratora
Bezpieczestwo w Linuksie. Podrcznik administratora
Wydawnictwo Helion
Modul 3
Modul 3Modul 3
Modul 3
Jacek
Modul 3
Modul 3Modul 3
Modul 3
Jacek
Modul 3
Modul 3Modul 3
Modul 3
Jacek

Sciagamy z netu 2

  • 1. cigam z netu.cigam z netu. Legalnie czy nielegalnie.Legalnie czy nielegalnie. Grzegorz OlechGrzegorz Olech
  • 2. Dziaania prowadzonych przez r坦甜nego rodzaju federacje i stowarzyszenia reprezentujce artyst坦w, wytw坦rnie muzyczne czy producent坦w filmowych wywouj wra甜enie, 甜e format mp3 czy DivX zosta obo甜ony kltw.
  • 3. Organizacje takie jak IFPI ("Midzynarodowa Federacja Przemysu Fonograficznego"), RIAA ("Amerykaskie Stowarzyszenie Producent坦w Nagra"), BPI ("Brytyjskie Stowarzyszenie Przemysu Fonograficznego"), FOTA ("Fundacja Ochrony Tw坦rczoci Audiowizualnej") czy te甜 znany wikszoci ZAiKS ("Zwizek Autor坦w i Kompozytor坦w Scenicznych")
  • 4. Prowadz ju甜 nie kampani przeciwko "nielegalnej wymianie plik坦w w sieciach P2P", ale zaciek walk pod pretekstem walki z piractwem. Wszyscy zdaj si m坦wi jednym gosem, 甜e chodzi "o pacenie autorom za co, co im si nale甜y".
  • 5. Pr坦by wm坦wienia ludziom i rzdom wielu kraj坦w, 甜e korzystanie z P2P do dzielenia si r坦甜nego typu materiaami jest nielegalne odnosi niewiarygodny sukces. Rzdy kraj坦w wraz z policj prowadz zakrojone na szerok skal dziaania antypirackie poczynajc od firm, uczelni, szk坦, na prywatnych mieszkaniach koczc.
  • 6. Trudno chocia甜 po czci nie przyzna racji, 甜e dziaania te - cho spos坦b ich realizacji budzi wielkie kontrowersje - s suszne. Nikt chyba nie zaprzeczy, 甜e w sieci znajduj si du甜e iloci materia坦w chronionych prawem autorskim.
  • 7. Wbrew temu co organizacje fonograficzne staraj si nam wm坦wi na temat nielegalnoci korzystania z sieci, okazuje si, 甜e przez P2P mo甜na ciga legalnie wiele materia坦w, wcznie z muzyk. Musimy pamita, 甜e w Internecie pr坦cz utwor坦w, kt坦rych prawa s tak zaciekle bronione, istnieje mn坦stwo plik坦w w tzw. "domenie publicznej" lub chronionych przez licencje, dajce u甜ytkownikowi mo甜liwo kopiowania, przetwarzania, a przede wszystkim korzystania z "d坦br kultury".
  • 8. Nawet jeli kto niezaznajomiony w temacie prawa autorskiego stwierdzi, 甜e wymienianie si plikami jest niezgodne z przepisami, mo甜emy bez obaw korzysta z tej technologii cigajc wszelkie utwory kt坦rych ochrona mina (70 lat po mierci autora), programy open source, muzyk na licencji Creative Commons czy materiay, na kt坦rych rozpowszechnianie zgodzi si autor.
  • 9. Lista plik坦w, program坦w kt坦re mo甜emy ciga legalnie r坦wnie甜 przez sie p2p Blender, ChatZilla, eMule, Firebird, Firefox, GIMP, Inkscape, Mozilla, jak r坦wnie甜 pakiet biurowy OpenOffice oraz wszelkie dystrybucje oparte na Linuksie takie jak: Arch Linux, ArkLinux, Aurox, Cdlinux.pl, CentOS, Damn Small Linux, Debian, Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,
  • 10. Freesco, Frugalware, GeeXboX, Gentoo, Gnoppix, Kate OS, Kanotix, Knoppix, Kubuntu, LinOS, Linspire, Linux-EduCD, Mandriva Linux, Mepis, Monoppix, NND, OpenWrt, PCLinuxOS, Pingwinek GNU/Linux, PLD Linux, Puppy Linux, Red Hat Linux, Quantian, Sabayon, Scientific Linux, SLAX, SimplyMEPIS, Slackware, SUSE, Symphony OS.
  • 11. Plik坦w, kt坦re mo甜na legalnie rozpowszechnia przez sie "peer-to-peer" s setki, jeli nie tysice (miliony, miliardy?). Niestety, mechanizm pozwalajcy na sprawdzenie czy dany plik jest chroniony prawem autorskim jeszcze nie powsta. Absurdalne mo甜e wydawa si natomiast blokowanie caej infrastruktury, ze wzgldu na obecno nielegalnych proceder坦w.
  • 12. W rzeczywistym wiecie r坦wnie甜 istnieje przestpczo, ale nikt nie delegalizuje przedmiot坦w, kt坦re mogyby sta si narzdziem zbrodni, urzdze kt坦re mogyby su甜y nielegalnym czynnociom etc. Jeli pomys na cakowit eliminacj sieci "peer-to-peer" zostaby zrealizowany, kto wie czy wkr坦tce nie doczekamy si propozycji blokowania grafiki w internecie - wszak na r坦甜nych stronach mo甜emy obejrze du甜 liczb fotografii i obraz坦w chronionych prawem autorskim.
  • 13. A mo甜e opr坦cz cakowitej blokady konkretnych protoko坦w P2P, proponowanej przez IFPI, zablokowa r坦wnie甜: POP3 (odbieranie poczty e- mail), SMTP (wysyanie e-maili), HTTP (wywietlanie stron www), FTP (przesyanie/odbieranie plik坦w na/z serwer/a), UDP (korzystanie z ICQ), a mo甜e nawet TCP/IP (korzystanie z internetu) - "甜eby nie byo niczego".
  • 14. P2PP2P (od ang. peer-to-peer - r坦wny z r坦wnym) model komunikacji w sieci komputerowej, kt坦ry gwarantuje obydwu stronom r坦wnorzdne prawa (w przeciwiestwie do modelu klient-serwer).
  • 15. W sieciach P2P, ka甜dy komputer mo甜e jednoczenie peni zar坦wno funkcj klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jak s programy do wymiany plik坦w w Internecie ka甜dy komputer u甜ytkownika odgrywa rol serwera przyjmujc poczenia od innych u甜ytkownik坦w danej sieci, jak i klienta, czc si i pobierajc dane z innych maszyn dziaajcych w tej samej sieci.
  • 16. Wymiana danych jest zawsze prowadzona bez porednictwa centralnego serwera. Sie P2P charakteryzuje si tak甜e pynn struktur, kt坦ra zmienia si w zale甜noci od tego, jakie komputery s w niej aktualnie zalogowane.
  • 17. Nale甜y pamita 甜e korzystanie z sieci p2p nie jest "darmowe". Kiedy korzystasz z sieci p2p "koszty", kt坦re powiniene ponie to wysanie (upload) minimum takiej samej iloci danych (cho nie koniecznie tych samych) co pobrae (download), w innym przypadku sie szybko zaamie si.
  • 18. Aby pokry ilo danych "ukradzion" z sieci przez nieodpowiedzialnych u甜ytkownik坦w a tak甜e komputery nale甜ce do organizacji chronicych prawa autorskie nale甜y wysa ilo danych r坦wn 110%-120% pobranych danych. To jest wanie koszt "darmowych" plik坦w z internetu.
  • 19. MEGAUPLOAD to system umo甜liwiajcy wymian plik坦w za porednictwem darmowych serwer坦w wirtualnych. Maksymalny rozmiar pliku wynosi 1024MB (mog to by archiwa, pliki muzyczne, filmowe, itd.). Przy pobieraniu plik坦w nie mo甜na u甜ywa 甜adnych menad甜er坦w pobierania plik坦w (nie obsuguj tych link坦w - chyba, 甜e ma si patne konto).
  • 20. Rapidshare to do szybkim, darmowym sposobie na wymian plik坦w. Maksymalny rozmiar pliku wynosi 200MB (mog to by archiwa, pliki muzyczne, filmowe, itd.). Plik na serwerze RapidShare.com bdzie umieszczony przez nielimitowany okres czasu (chyba, 甜e zostanie skasowany przez uploadera lub nie bdzie przez nikogo pobrany przez 90 dni).
  • 21. UWAGA! W zale甜noci od rozmiaru, po cigniciu jednego pliku nale甜y odczeka od kilku sekund, do kilkudziesiciu minut, aby m坦c pobra kolejny. Przy pobieraniu plik坦w nie mo甜na u甜ywa 甜adnych menad甜er坦w pobierania plik坦w (nie obsuguj tych link坦w - chyba, 甜e ma si patne konto na RapidShare.com).
  • 22. Peer2Mail (w skr坦cie P2M) - technologia wymiany plik坦w. P2M r坦甜ni si od klasycznych P2P miejscem lokalizacji pliku - w wikszoci technologii P2P wymieniane pliki znajduj si na dyskach os坦b w danej chwili korzystajcych z internetu, co oznacza, 甜e plik jest tak dugo dostpny na sieci jak dugo komputer u甜ytkownika jest podczony do internetu. W przypadku P2M - wymieniany plik znajduje si na standardowych skrzynkach pocztowych.
  • 23. Ka甜dy u甜ytkownik, kt坦ry pobierze aplikacj P2M, po zainstalowaniu jej ma mo甜liwo wysyania plik坦w na swoje skrzynki, a po wygenerowaniu tzw. hashkod坦w, udostpniania ich innym osobom. Podobnie znajc hashkody mo甜na pobiera pliki. Metoda ta przypomina wymian plik坦w za porednictwem serwera FTP - aby otrzyma dostp do udostpnionych danych, nale甜y zna adres serwera pocztowego, nazw u甜ytkownika i haso.
  • 24. Zalety P2M: - U甜ytkownik nie jest zmuszony do udostpniania plik坦w innym. - Pliki pobierane s z maksymaln przepustowoci cza. - Wiksza pewno pomylnego cignicia pliku (je甜eli pliki znajduj si na serwerach pocztowych to jest mao prawdopodobne, 甜e w cigu najbli甜szych kilku godzin stan si niedostpne, co jest czste w technologii P2P). - Brak problem坦w z blokowaniem port坦w (transfer realizowany jest z u甜yciem protokou pocztowego lub HTTP).
  • 25. Wady: - Brak globalnych wyszukiwarek. - Mniejsza popularno w por坦wnaniu do sieci P2P, co powoduje mniejsz liczb dostpnych plik坦w. - Zgromadzenie zasob坦w na serwerach pocztowych przez co nara甜one s na awarie oraz usunicia (wraz ze wzrostem popularnoci tej technologii administratorzy serwer坦w usuwaj zamiecane w ten spos坦b konta pocztowe).
  • 26. Kopia bezpieczestwaKopia bezpieczestwa (ang. Backup copy) lub po prostu Backup w informatyce dane, kt坦re maj su甜y do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczestwa, w odniesieniu do kopii dugotrwaych, jest nazywany archiwizacj.
  • 27. SpybotSpybot Program przeznaczony do wyszukiwania i usuwania komponent坦w szpiegujcych typu spyware, dialer坦w, keylogger坦w itp. Zawiera wicej sygnatur komponent坦w ni甜 najpopularniejszy Ad-aware dziki czemu jest skuteczniejszy w ich usuwaniu. Umo甜liwia archwizacj dokonanych zmian je甜eli przez pomyk usuniemy "dobry" komponent.
  • 28. SpybotSpybot Program wyposa甜ony jest w zneutralizowanego klienta Cydoor, kt坦ry zastpuje oryginalny plik, dziki czemu jego neutralizacja nie powoduje skutku w postaci zablokowania dziaania programu, kt坦ry go zawiera. Na du甜e plusy programu nale甜y zaliczy interfejs w jzyku polskim oraz mo甜liwo aktualizacji definicji komponent坦w przez Internet.
  • 29. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie W wikszoci poczenia w Internecie nie s szyfrowane. Oznacza to, 甜e potencjalnie ka甜dy, kto ma dostp do przesyanych informacji, mo甜e dowiedzie si co one zawieraj. Niezaszyfrowana forma przesyania informacji przez sie Internet nie jest bezpieczna.
  • 30. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie Aby podnie bezpieczestwo przesyanych informacji, stosuje si poczenia szyfrowane z kluczem 128-bitowym - SSL (ang. Secure Sockets Layer). Chroni one informacje przed niepo甜danym dostpem os坦b trzecich.
  • 31. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie Podstawowe usugi, takie jak: poczta elektroniczna, przegldanie stron WWW, transfer plik坦w ftp, czy telnet pocztkowo nie byy szyfrowane. Dynamiczny rozw坦j Internetu i wzrost wa甜noci przesyanych informacji wymusiy stworzenie szyfrowanej implementacji podstawowych usug internetowych.
  • 32. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie Dziki zastosowaniu metod kryptograficznych mamy mo甜liwo zachowa tajnoci poprzez bezpieczne szyfrowanie wiadomoci i ich przesyanie. Kolejn mo甜liwoci jest uwierzytelnienie nadawcy wykorzystujc weryfikacj 添r坦da informacji i jednoznaczne zidentyfikowanie nadawcy wiadomoci, nie mo甜e on p坦添niej wyprze si, 甜e wiadomo nie pochodzi od niego.
  • 33. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie Wa甜ne jest zachowanie integralnoci przesyki, dziki temu mamy pewno 甜e nikt nie ingerowa w tre. Kolejnym istotnym elementem bezpieczestwa transakcji jest protok坦 SSL. Protok坦 ten su甜y zaszyfrowaniu informacji przed ich wysaniem. Warunkiem koniecznym do skorzystania z niego jest posiadanie przez serwer firmy, z kt坦r nastpuje poczenie, certyfikatu.
  • 34. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie Gdy przegldarka nawizuje poczenie z serwerem obsugujcym SSL, odbiera od niego jego klucz publiczny. Nastpnie przegldarka generuje losowy klucz na czas trwania poczenia i wysya go do serwera w postaci zaszyfrowanej. Dziki temu komunikacja midzy stronami jest szyfrowana.
  • 35. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie Przegldarki Internetowe, takie jak Opera, Mozilla Firefox czy Internet Explorer, potrafi zainicjowa bezpieczn sesj ustanawiajc cze za pomoc HTTPS, zamiast HTTP. SSL pracuje w坦wczas z protokoem kontroli transmisji ustanawiajc bezpieczn sesj.
  • 36. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie? Osoby pracujce w firmie na komputerach, gdy: - instaluj oprogramowanie samodzielnie; - zrobi dla swoich cel坦w domowych kopi programu zainstalowanego w firmie; - instaluj narzdzia umo甜liwiajce nielegaln wymian plik坦w muzycznych, filmowych i oprogramowania komputerowego; - rozpowszechniaj pliki poprzez sieci P2P.
  • 37. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie? Informatycy i inne osoby odpowiedzialne za system komputerowy w firmie Czonkowie kierownictwa firmy i waciciele, gdy: -polecaj pracownikom nielegaln instalacj; -wiedz, 甜e sp坦ka posiada nielegalne oprogramowanie lub dochodzi do rozpowszechniania plik坦w przez pracownik坦w i nie podejmuj niezwocznie dziaa naprawczych Osoby sprzedajce i kupujce nielegalny software.
  • 38. Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 1kk)1kk) Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo w porozumieniu z inn osob, ale tak甜e ten, kto kieruje wykonaniem czynu zabronionego przez inn osob lub poleca jej wykonanie.
  • 39. Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 3kk)3kk) Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonaa czynu zabronionego swoim zachowaniem uatwia jego popenienie, w szczeg坦lnoci dostarczajc narzdzie, rodek przewozu, udzielajc rady lub informacji.
  • 40. Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 2kk)2kk) Odpowiada za pod甜eganie, kto chcc aby inna osoba dokonaa czynu zabronionego nakania j do tego.
  • 41. Dokumentacja dotyczca korzystania zDokumentacja dotyczca korzystania z komputer坦w w firmie.komputer坦w w firmie. Regulaminy precyzujce zakres odpowiedzialnoci Regulaminy dla su甜b IT Regulaminy dla u甜ytkownik坦w Umowy o prac i inne umowy cywilnoprawne
  • 42. Jak dokumentacj nale甜y okaza?Jak dokumentacj nale甜y okaza? Dokumentacja i noniki powinny by umieszczone w jednym miejscu, zabezpieczone i zamknite Powinien by zapewniony dostp do faktur zakupu Nale甜y przechowywa: licencje, certyfikaty, oryginalne noniki, faktury, itd.
  • 43. intitle:"index.ofintitle:"index.of intitle:"index.of" (mp3|mp4|wav) -html -htmintitle:"index.of" (mp3|mp4|wav) -html -htm site:.edu intitle:"index.of" pdfsite:.edu intitle:"index.of" pdf site:.edu filetype:pdfsite:.edu filetype:pdf