Page 118 - Informatyka na czasie ZR1
P. 118

Rozdział 1. Urządzenia komputerowe w sieci


                             Identyfikacja i uwierzytelnianie są zazwyczaj odrębnymi procesami.
                            Na przykład bilet kolejowy może mieć zakodowane dane biletu i jego
                            nabywcy, ale uwierzytelnienie polega na okazaniu dokumentu toż­
                            samości pasażera podczas kontroli biletów. Kody na biletach często
                    Kod QR  mają postać tzw. kodu QR. Kody te zostały opracowane w Japonii
                            w 1994 r. Za ich pomocą można np. zakodować teksty w różnych języ­
                            kach lub adresy URL. Skaner kodów można pobrać w formie aplikacji
         Warto wiedzieć    na smartfon.
       Kody QR mogą
       zakodować wiele różnego
       typu informacji, np. adres   Ćwiczenie 6
       URL lub dane dostępowe
       do sieci wi-fi.       Policz, w ilu serwisach internetowych masz założone konto. Następ­
                             nie ustal liczbę różnych haseł, z których korzystasz, aby się do nich
                             zalogować. Porównaj te liczby. Jaka powinna być liczba unikalnych
                             haseł wykorzystywanych przez ciebie w tych serwisach?


                             Nie wszystkie usługi wymagają jednakowego poziomu bezpieczeń­
                            stwa. Na przykład zbieranie opinii mieszkańców w formie elektro­
         Warto wiedzieć    nicznej ankiety nie wymaga wyjątkowych zabezpieczeń, ponieważ nie
       Różne serwisy mogą   obejmuje ona danych osobowych lub majątkowych. Z kolei bankowość
       różnie określać      internetowa musi być szczególnie bezpieczna, bo w grę wchodzą pie­
       identyfikator użytkownika,
       np.: „login”, „nazwa   niądze klientów.
       użytkownika”,         Zwiększonym poziomem bezpieczeństwa powinny się charakteryzo­
       „identyfikator”, „nick”, „id”.
                            wać np. serwisy elektronicznej administracji publicznej. Dlatego mogą
                            wymagać potwierdzania tożsamości użytkownika przed uzyskaniem
                            dostępu do usługi. Więcej o bezpieczeństwie dowiesz się z tematu 10.
         Dobra rada
       Staraj się chronić nie tylko   Ćwiczenie 7
       proces uwierzytelniania
       tożsamości. Tam, gdzie   a. Odczytaj za pomocą smartfona lub tabletu kody QR zamieszczone
       to możliwe, chroń przed   w tym temacie.
       ujawnianiem także
       deklarację tożsamości   b. Czy korzystanie z kodów QR może być niebezpieczne? Odpowiedź
       (identyfikator).         uzasadnij.







          A to ciekawe

       Sztuka kodowania

       Kody QR stały się bardzo popularne na początku XXI w. i są wykorzystywane
       także dziś. Powstały również graficzne modyfikacje kodów, które nadal
       są odczytywane przez skanery, a jednocześnie mają dodatkową wartość
       artystyczną. Kod z wizerunkiem Alberta Einsteina, który umieszczono obok,
       jest pełnowartościowym kodem QR. Możesz go zeskanować i sprawdzić,
       jaka informacja została nim zakodowana.
       116
       116
   113   114   115   116   117   118   119   120   121   122   123