slide1
Download
Skip this Video
Download Presentation
Internet

Loading in 2 Seconds...

play fullscreen
1 / 48

Internet - PowerPoint PPT Presentation


  • 166 Views
  • Uploaded on

Internet. bezpieczeństwo na co dzień. mgr inż. Radosław Sokół. http://www.elektr.polsl.pl/. http://helion.pl/. http://www.grush.one.pl/. Microsoft Most Valuable Professional Windows: Security. http://www.mvp.pl/. Plan wykładu. Co zagraża użytkownikowi Internetu

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Internet' - quilla


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1
Internet

bezpieczeństwo

na co dzień

slide2
mgr inż.

Radosław Sokół

http://www.elektr.polsl.pl/

http://helion.pl/

http://www.grush.one.pl/

Microsoft Most Valuable Professional

Windows: Security

http://www.mvp.pl/

plan wyk adu
Plan wykładu
  • Co zagraża użytkownikowi Internetu
  • Z jakich stron nadciągają zagrożenia
  • Edukacja użytkowników
  • Konfiguracja oprogramowania
  • Bankowość internetowa
  • Zakupy w Internecie
co zagra a u ytkownikowi
Co zagraża użytkownikowi

Podsłuch

Czyli możliwość podglądnięcia danych przez osoby trzecie

co zagra a u ytkownikowi1
Co zagraża użytkownikowi

Fałszowanie danych

Czyli możliwość zmiany danych przesyłanych do serwera

co zagra a u ytkownikowi2
Co zagraża użytkownikowi

Spam

Czyli zalew niechcianymi wiadomościami pocztowymi

co zagra a u ytkownikowi3
Co zagraża użytkownikowi

Kradzież osobowości

Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

co zagra a u ytkownikowi4
Co zagraża użytkownikowi

Więzienie

Gdy włamywaczom uda się przeprowadzić włamaniei skierować ślady na niewinnego użytkownika

z jakich stron nadci gaj zagro enienia
Z jakich stronnadciągają zagrożenienia

Wirusy

Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

z jakich stron nadci gaj zagro enia1
Z jakich stronnadciągają zagrożenia

Poczta elektroniczna

Atak wykorzystuje naiwnośći ciekawość użytkownika

z jakich stron nadci gaj zagro enia2
Z jakich stronnadciągają zagrożenia

Sieci „Peer to Peer”

Atak wykorzystuje niewiedzęi ciekawość użytkownika

edukacja u ytkownika
Edukacja użytkownika
  • Świadomość zagrożeń
  • Bezpieczne hasło
  • Zasady korzystania z haseł
  • Ostrożność i brak zaufania
bezpieczne has o1
Bezpieczne hasło
  • Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania
  • Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać
  • Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
jak tworzy bezpieczne has a
Jak tworzyć bezpieczne hasła

Nad brzegiem,

opodal krzaczka,

mieszkała

Kaczka Dziwaczka!

Nb,ok,mKD!

zasady korzystania z hase
Zasady korzystania z haseł
  • Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach!
  • Zawsze wylogowuj się kończąc pracę
  • Staraj się zawsze korzystać z mechanizmów szyfrowania:
ostro no i brak zaufania1
Ostrożność i brak zaufania
  • Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych
  • Nie otwieraj załączników, których nieoczekiwałeś
  • Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych
ostro no i brak zaufania2
Ostrożność i brak zaufania
  • Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO
  • Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie zdołączonym wzałączniku plikiem aktualizującym) traktuj jako WIRUSA
konfiguracja oprogramowania
Konfiguracja oprogramowania
  • Zapora sieciowa
  • Aktualizacja oprogramowania
  • Oprogramowanie antywirusowe
  • Oprogramowanie antyszpiegowe
zapora sieciowa
Zapora sieciowa
  • odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać
  • blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości
  • wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet
zapora sieciowa1
Zapora sieciowa

Ikona Zapora systemu Windows w oknie Panelu Sterowania

aktualizacja oprogramowania
Aktualizacja oprogramowania
  • należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów
  • warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć
  • aktualizacja oprogramowania to obowiązek użytkownika
lipiec 2005 blaster uderza
Lipiec 2005: Blaster uderza
  • ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów
  • wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster iwszystkimi jego odmianami
aktualizacja oprogramowania1
Aktualizacja oprogramowania

Ikona Aktualizacje automatyczne w oknie Panelu Sterowania

oprogramowanie antywirusowe
Oprogramowanie antywirusowe
  • zawsze spowalnia pracę komputera
  • stopień zabezpieczenia różni się w zależności od producenta programu
  • nie wolno bezwzględnie ufać programowi antywirusowemu
oprogramowanie antywirusowe1
Oprogramowanie antywirusowe

http://free.grisoft.com/

oprogramowanie antywirusowe2
Oprogramowanie antywirusowe
  • do działania wymaga jedynie otwarcia strony WWW
  • zawsze aktualny
  • nie zapewnia stałej ochrony w czasie rzeczywistym

Skaner anty-

wirusowy on-line:

http://arcaonline.arcabit.pl/

oprogramowanie antyszpiegowe
Oprogramowanie antyszpiegowe
  • Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje
  • Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe
oprogramowanie antyszpiegowe1
Oprogramowanie antyszpiegowe

Warto używać dwóch różnych programów

Lavasoft USAAd-Aware SE Personal

SpyBotSearch & Destroy

http://www.safer-networking.org/

http://www.lavasoftusa.com/

bankowo internetowa1
Bankowość internetowa
  • Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci
  • Bankowość internetowanie jestbezwzględnie niebezpieczna
bankowo internetowa2
Bankowość internetowa
  • Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera
  • Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią
  • Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu
  • Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
wirtualna klawiatura
Wirtualna klawiatura

Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi

Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

token zamiast has a
Token zamiast hasła
  • Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi
  • Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund
kody jednorazowe
Kody jednorazowe

Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami

zakupy w internecie1
Zakupy w Internecie
  • Klient sklepu internetowego dysponuje większymi prawami, niżklient tradycyjnego sklepu
  • Trzeba zachować rozsądek iprowadzić interesy zesprawdzonymi kontrahentami
sklep internetowy
Sklep internetowy
  • Masz prawo do zwrotu towaru wciągu 10dni od daty jego dostarczenia bez podawania przyczyny
aukcje internetowe
Aukcje internetowe
  • Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy
  • Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać
aukcje internetowe1
Aukcje internetowe
  • Nie stań się paserem!Unikajpodejrzanych „okazji”
  • Przed zakupem koresponduj zesprzedawcą, bysprawdzić stopień jegowiarygodności
  • Po wygranej aukcji dokładnie sprawdź źródło listu e-mail znumerem konta, naktóre masz przelać zapłatę
slide48
Internet

bezpieczeństwo

na co dzień

Dziękuję

za uwagę

ad