1 / 27

Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276

will
Download Presentation

Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne iekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Uniwersytet Otwarty AGH 16 kwietnia 2011

  2. Bezpieczeństwo i wygoda w społeczeństwie informacyjnym Mariusz KLAPPER Uniwersytet Otwarty AGH 19 marzec 2011

  3. CZĘŚĆ 2 Bankowość elektroniczna Telefonia komórkowa Fotografia cyfrowa

  4. Gwałtowny rozwój technologii informatycznych, który dokonał się w drugiej połowie XX wieku i na początku wieku XXI całkowicie odmienił cywilizację białego człowieka. Sprawił on, że za życia jednego pokolenia ludzie znaleźli się w całkowicie odmiennym środowisku. Środowisko to jest coraz bardziej odległe od naturalnych warunków, do których dostosowały ludzi procesy rozwoju biologicznego. Nowe technologie szybko się rozwijają i upowszechniają ponieważ znacznie usprawniają funkcjonowanie nowej cywilizacji, zwiększają wydajność i obniżają koszt procesów wytwórczych. Zjawiska te wymagają od ludzi przystosowywania się do nowych warunków życia, które często są dla nich niezrozumiałe i obce. Od tych procesów nie ma jednak odwrotu. Ludzie niezależnie od swojej woli i akceptacji muszą się do nowego środowiska dostosowywać. Staje się to warunkiem ich sprawnego funkcjonowania w nowym społeczeństwie informacyjnym. Jak zatem korzystać z nowych technologii, aby sobie ułatwić życie, a jednocześnie uniknąć zagrożeń i problemów, które te nowe warunki stwarzają?

  5. BANKOWOŚĆ ELEKTRONICZNA

  6. = narzędzia i technologie automatyzujące bankowość = zdalne kontrolowanie kont bankowych = zdalne definiowanie, uruchamianie i wykonywanie transakcji = zdalne uzyskiwanie potwierdzeń transakcji (wyciągi bankowe) = zdalna komunikacja z obsługą banku = automatyzacja obrotu gotówką (bankomaty, terminale) = zalety bankowości elektronicznej = ogromna wygoda użytkownika (płatności z domu, kontrola kont, etc) = znaczne obniżenie kosztów operacyjnych banku i obniżka prowizji = udostępnienie zintegrowanej sieci transakcyjnej handlu i usług = uniezależnienie użytkownika od lokalizacji banku = wady bankowości elektronicznej = wirtualność kont (duża dematerializacja pieniądza) = silne uzależnienie użytkownika od infrastruktury technicznej = znacznie zwiększona ryzyko utraty kontaktu z bankiem = nowy i potencjalnie groźny „kanał” nieuprawnionych dostępów = wrażliwość na błędy obsługi, niestaranność użytkownika i awarie Bankowość elektroniczna

  7. = specyficzne problemy bankowości elektronicznej = autoryzacja i bezpieczeństwo dostępu do kanałów informacji = stała gotowość i niezawodność infrastruktury technicznej = pewność zabezpieczenia użytkowników przed utratą informacji = sprawność dostępu użytkownika do informacji (przepustowość systemu) = alternatywne kanały łączności z użytkownikiem (tele-kontakty) = integracja sieci informatycznych banków, terminali i sklepów = gwarancja niezawodności i sprawności systemu = indywidualna autoryzacja każdej transakcji = ochrona systemu przed nieuprawnionym dostępem i atakami hakerów = gwarantowanie autentyczności dostępu (certyfikacje) = wymaga uwagi użytkownika = staranne przechowywanie identyfikatorów i haseł = przestrzeganie przewidzianych procedur = zabezpieczenie informacji awaryjnych (procedury, kontakty) = opłaty i prowizje bankowe

  8. Certyfikacja stron internetowych Przeglądarka Internet Explorer

  9. Certyfikacja stron internetowych Przeglądarka MozillaFirefox

  10. Logowanie do portalu bankowego

  11. Sugestie dla bezpiecznego korzystania z bankowości internetowej = nigdy nie udostępniać nikomu żadnych swoich haseł = nie udostępniać bez weryfikacji żadnych swoich danych = żadnych identyfikatorów nie trzymać w plikach na komputerze = unikać wpisywania haseł z klawiatury = sprawdzać certyfikację stron bankowych = wylogowywać się procedurami wbudowanymi = na bieżąco ściągać okresowe wyciągi i raporty z kont bankowych = sprawdzać i weryfikować tabele prowizji bankowych = bez kontroli nie udostępniać w sieci żadnych swoich zasobów = regularnie stosować profesjonalną ochronę „antywirusową” = systematycznie stosować blokady i filtry antywłamaniowe = natychmiast usuwać bez otwierania podejrzane przesyłki pocztowe = nigdy nie instalować na komputerze nieznanego oprogramowania = transakcje finansowe realizować tylko poprzez znane portale = nie opłacać zaliczkowo niezweryfikowanych transakcji = nie wysyłać niezweryfikowanych płatnych SMS-ów = używać co najmniej dwie karty różnych banków = posiadać przy sobie rezerwę gotówki („pogotowie kasowe”)

  12. Przykładowe zalecenia bezpieczeństwa w portalu mBank Zabezpieczenie oprogramowania Zalecamy regularne zabezpieczanie swojego oprogramowania, w tym systemu operacyjnego i przeglądarki. Krytyczne znaczenie ma instalacja aktualnych poprawek ("łat" - ang. patch) publikowanych najczęściej na stronach producentów danego oprogramowania.Użytkownikom systemu Windows zalecamy regularne odwiedzanie stron poświęconych bezpieczeństwu używanego systemu:http://www.microsoft.com/windowsi stosowanie się do publikowanych tam zaleceń. mBank zaleca korzystanie z dwóch, najbardziej popularnych przeglądarek (testujemy je pod kątem poprawnego wyświetlania serwisu transakcyjnego). Należą do nich Internet Explorer w wersji 7 i 8 oraz MozillaFirefox. Internet Explorerhttp://www.microsoft.com/windows/iehttp://www.microsoft.com/windows/ie_intl/plMozillaFirefoxhttp://www.firefox.pl mBank rekomenduje korzystanie z list dyskusyjnych poświęconych bezpieczeństwu używanego systemu i przeglądarki oraz stałe uzupełnianie wiedzy z zakresu bezpieczeństwa w internecie.Pilnuj podstawowych zasad, a Twój komputer będzie bezpieczny:   ze względów bezpieczeństwa, nie instaluj nieznanych programów otrzymanych pocztą elektroniczną lub pobranych z witryn www!   pamiętaj, że korzystanie z oprogramowania P2P (np. systemy bezpośredniej wymiany plików) związane jest z wysokim ryzykiem obniżenia bezpieczeństwa Twojego komputera.   jeśli korzystasz z programów eMule, KaZaA Lite, Bearshare, eDonkey2000, KaZaA Media Desktop, DirectConnect (DC++), LimeWire Basic, Morpheus, Overnet, FileNavigator itp. nie zapisuj numeru Klienta, ani haseł dostępu w plikach tekstowych! W ten sposób udostępniasz swoje zasoby innym użytkownikom i nie możesz wykluczyć ich przechwycenia.  Jak chronić się przed ingerencją w swój komputer (wirusy, itp.)? Zalecamy, aby komputer wykorzystywany do połączenia z mBankiem nie był wykorzystywany do powyższych działań i spełniał warunki komputera bezpiecznego. Bezpieczny komputer powinien mieć zawsze: uruchomione oprogramowanie typu personal firewall uruchomione oprogramowanie antywirusowe i zabezpieczające przed internetowymi robakami uruchomione oprogramowanie zabezpieczające przed spy-ware i ad-ware. Zachęcamy do zapoznania się z dostępną ofertą i porównaniami oprogramowania tego typu poprzez wykorzystanie ogólnodostępnych wyszukiwarek i słów kluczowych typu "spyware", "adware", "trojan", "bezpieczeństwo", "firewall", "wirus", itp. Jednocześnie zachęcamy do korzystania w tym zakresie ze stron internetowych popularnych czasopism komputerowych (na przykład Chip, PC World Komputer, itp.)Zalecamy programy komercyjne renomowanych producentów zapewniających szybką reakcję na pojawiające się nowe zagrożenia oraz oferujących wsparcie techniczne. Jeżeli nie zdecydują się Państwo na oprogramowanie płatne to sugerujemy użycie dostępnych w internecie bezpłatnych programów antywirusowych. Po upewnieniu się, że w zasobach komputera nie znajduje się żadne niebezpieczeństwo, należy koniecznie zmienić hasło dostępu do serwisu transakcyjnego. mBank nie ponosi odpowiedzialności za czynności dokonane przez użytkownika komputera, jak również konsekwencje ingerencji przez osoby trzecie w komputer osobisty użytkownika lub łącza internetowe - nasze sugestie należy traktować jedynie jako ogólne, zawsze obowiązujące, podstawowe zalecenia z zakresu bezpieczeństwa, które nie wyczerpują tego obszernego tematu. Pamiętaj o konieczności systematycznego aktualizowania systemu operacyjnego, stosowaniu firewalla oraz programów antywirusowych. Wymóg aktualizacji dotyczy również rekomendowanego przez nas programu zabezpieczającego przed robakami. Wskazane jest, aby na komputerach, z których następuje logowanie do mBanku, co jakiś czas pobierać i uruchamiać nową wersję wszystkich programów zabezpieczających.

  13. CHIP elektroniczny

  14. Karta płatnicza i kredytowa

  15. Bankomat i terminal

  16. Sugestie dla bezpiecznego używania kart płatniczych = karty staranne przechowywać i chronić = nigdy nie tracić karty z pola widzenia = używać kilku kart różnych banków = nosić przy sobie rezerwę gotówki = zmieniać PIN, kiedy to potrzebne = PIN pamiętać, nie zapisywać = zawsze zasłaniać klawiaturę przy wpisywaniu PIN = uważać na błędy PIN-u (trzy próby) = nie odkładać karty na bok, „trzymać ją w ręku” = nie kłaść karty w pobliżu silnych pól magnetycznych = uważać na fizyczne zużycie karty = zanotować telefony kontaktowe dla sytuacji awaryjnych = blokować kartę natychmiast po utracie

  17. Sugestie dla bezpiecznego używania bankomatów = unikać bankomatów peryferyjnych = preferować bankomaty przy bankach = sprawdzać stan bankomatu przed użyciem (szczelina, klawiatura, nakładki, kamery) = uważnie czytać ekran bankomatu i reagować = czynności wykonywać powoli, starannie i dokładnie = zawsze zasłaniać klawiaturę przy wpisywaniu PIN = uważać na błędy PIN-u (trzy próby) = nie przedłużać czynności przy bankomacie (time out) = zawsze drukować paragon transakcji = błędy zgłaszać niezwłocznie personelowi banku = sprawdzać autoryzację bankomatu, banku i karty = sprawdzać czy wszystko zabrane po transakcji = sprawdzać prowizje dla operacji bankomatowych

  18. TELEFONIA KOMÓRKOWA

  19. Sieć telefonii komórkowej

  20. Karta SIMM

  21. Telefon komórkowy = sieci telefonii naziemnej i satelitarnej = aparat telefoniczny: == karta SIMM == SIMLOCK == kody PIN, PUK i PUK2 == pamięć telefonu i pamięć karty SIMM == zasilanie, bateria, ładowarka == menu telefonu, klawiatura, akcesoria == automatyczne blokowanie klawiatury == pamięć dodatkowa = połączenia ICE (In Case of Emergency) = podłączanie telefonu do komputera == łącze IrDA (podczerwień) == łącze USB == łącze bluetooth = kopiowanie zawartości telefonu do komputera

  22. Sugestie dla bezpiecznego użytkowania telefonu komórkowego = stosować futerał i smycz = zabezpieczać kartę SIMM kodem PIN = pamiętać lub zanotować kody PUK = chronić przed wstrząsami i temperaturą = szczególnie chronić przed wilgocią = jeśli telefon zamoknie, to: == natychmiast wyjąć baterię == dokładnie wysuszyć w normalnej temperaturze == nie używać suszarek == nie włączać dopóki dokładnie nie wyschnie = używać firmowych akcesoriów (baterie, ładowarka) = systematycznie wykonywać kopie zawartości telefonu = dobrze ustawić konfigurację (pamięć telefonu/SIMM) = stosować automatyczną blokadę klawiatury = stosować możliwie pojemną pamięć dodatkową = wpisać do telefonu numer ICE (In Case of Emergency) = warto mieć zapasową baterię

  23. FOTOGRAFIA CYFROWA

  24. Karty pamięci SD i MicroSD

  25. Sugestie dla używania cyfrowego aparatu fotograficznego = stosować futerał i smycz = chronić przed zanieczyszczeniem (obiektyw!) = chronić przed wstrząsami i temperaturą = chronić przed porysowaniem (ekran, obiektyw) = nie fotografować „pod słońce” (wrażliwa matryca) = wykorzystywać możliwości aparatu (instrukcja!) = preferowane ustawienia automatyczne = pamiętać o automatycznym ustawianiu ostrości = wybierać sensowną rozdzielczość i parametry = unikać przepełnienia pamięci aparatu zdjęciami = posiadać zapasowe baterie/akumulatory = korekty i obróbkę cyfrową robić na kopiach zdjęć

  26. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne iekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Życzę miłych i pogodnych Świąt Wielkanocnych Uniwersytet Otwarty AGH 16 kwietnia 2011

More Related