1 / 48

Internet

Internet. bezpieczeństwo na co dzień. mgr inż. Radosław Sokół. http://www.elektr.polsl.pl/. http://helion.pl/. http://www.grush.one.pl/. Microsoft Most Valuable Professional Windows: Security. http://www.mvp.pl/. Plan wykładu. Co zagraża użytkownikowi Internetu

quilla
Download Presentation

Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet bezpieczeństwo na co dzień

  2. mgr inż. Radosław Sokół http://www.elektr.polsl.pl/ http://helion.pl/ http://www.grush.one.pl/ Microsoft Most Valuable Professional Windows: Security http://www.mvp.pl/

  3. Plan wykładu • Co zagraża użytkownikowi Internetu • Z jakich stron nadciągają zagrożenia • Edukacja użytkowników • Konfiguracja oprogramowania • Bankowość internetowa • Zakupy w Internecie

  4. Co zagrażaużytkownikowiInternetu?

  5. Co zagraża użytkownikowi Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie

  6. Co zagraża użytkownikowi Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera

  7. Co zagraża użytkownikowi Spam Czyli zalew niechcianymi wiadomościami pocztowymi

  8. Co zagraża użytkownikowi Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

  9. Co zagraża użytkownikowi Więzienie Gdy włamywaczom uda się przeprowadzić włamaniei skierować ślady na niewinnego użytkownika

  10. Z jakich stronnadciągają zagrożenia?

  11. Z jakich stronnadciągają zagrożenienia Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

  12. Z jakich stronnadciągają zagrożenia Poczta elektroniczna Atak wykorzystuje naiwnośći ciekawość użytkownika

  13. Z jakich stronnadciągają zagrożenia Sieci „Peer to Peer” Atak wykorzystuje niewiedzęi ciekawość użytkownika

  14. Edukacjaużytkowników

  15. Edukacja użytkownika • Świadomość zagrożeń • Bezpieczne hasło • Zasady korzystania z haseł • Ostrożność i brak zaufania

  16. Bezpiecznehasło

  17. Bezpieczne hasło • Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania • Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać • Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych

  18. Jak szybko poddają się hasła?

  19. Jak tworzyć bezpieczne hasła Nad brzegiem, opodal krzaczka, mieszkała Kaczka Dziwaczka! Nb,ok,mKD!

  20. Zasady bezpiecznegokorzystania z haseł

  21. Zasady korzystania z haseł • Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! • Zawsze wylogowuj się kończąc pracę • Staraj się zawsze korzystać z mechanizmów szyfrowania:

  22. Ostrożnośći brak zaufania

  23. Ostrożność i brak zaufania • Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych • Nie otwieraj załączników, których nieoczekiwałeś • Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych

  24. Ostrożność i brak zaufania • Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO • Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie zdołączonym wzałączniku plikiem aktualizującym) traktuj jako WIRUSA

  25. Jakskonfigurować oprogramowanie?

  26. Konfiguracja oprogramowania • Zapora sieciowa • Aktualizacja oprogramowania • Oprogramowanie antywirusowe • Oprogramowanie antyszpiegowe

  27. Zapora sieciowa • odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać • blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości • wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet

  28. Zapora sieciowa Ikona Zapora systemu Windows w oknie Panelu Sterowania

  29. Aktualizacja oprogramowania • należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów • warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć • aktualizacja oprogramowania to obowiązek użytkownika

  30. Lipiec 2005: Blaster uderza • ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów • wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster iwszystkimi jego odmianami

  31. Aktualizacja oprogramowania Ikona Aktualizacje automatyczne w oknie Panelu Sterowania

  32. Oprogramowanie antywirusowe • zawsze spowalnia pracę komputera • stopień zabezpieczenia różni się w zależności od producenta programu • nie wolno bezwzględnie ufać programowi antywirusowemu

  33. Oprogramowanie antywirusowe http://free.grisoft.com/

  34. Oprogramowanie antywirusowe • do działania wymaga jedynie otwarcia strony WWW • zawsze aktualny • nie zapewnia stałej ochrony w czasie rzeczywistym Skaner anty- wirusowy on-line: http://arcaonline.arcabit.pl/

  35. Oprogramowanie antyszpiegowe • Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje • Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe

  36. Oprogramowanie antyszpiegowe Warto używać dwóch różnych programów Lavasoft USAAd-Aware SE Personal SpyBotSearch & Destroy http://www.safer-networking.org/ http://www.lavasoftusa.com/

  37. Bankowośćinternetowa

  38. Bankowość internetowa • Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci • Bankowość internetowanie jestbezwzględnie niebezpieczna

  39. Bankowość internetowa • Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera • Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią • Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu • Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych

  40. Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

  41. Token zamiast hasła • Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi • Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund

  42. Kody jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami

  43. Zakupyw Internecie

  44. Zakupy w Internecie • Klient sklepu internetowego dysponuje większymi prawami, niżklient tradycyjnego sklepu • Trzeba zachować rozsądek iprowadzić interesy zesprawdzonymi kontrahentami

  45. Sklep internetowy • Masz prawo do zwrotu towaru wciągu 10dni od daty jego dostarczenia bez podawania przyczyny

  46. Aukcje internetowe • Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy • Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać

  47. Aukcje internetowe • Nie stań się paserem!Unikajpodejrzanych „okazji” • Przed zakupem koresponduj zesprzedawcą, bysprawdzić stopień jegowiarygodności • Po wygranej aukcji dokładnie sprawdź źródło listu e-mail znumerem konta, naktóre masz przelać zapłatę

  48. Internet bezpieczeństwo na co dzień Dziękuję za uwagę

More Related