Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SIECI KOMPUTEROWE (SieKom)

Podobne prezentacje


Prezentacja na temat: "SIECI KOMPUTEROWE (SieKom)"— Zapis prezentacji:

1 SIECI KOMPUTEROWE (SieKom)
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE SIECI KOMPUTEROWE (SieKom) BEZPIECZEŃSTWO PIOTR MAJCHER

2 Dlaczego bezpieczeństwo jest ważne?
„Jednym z największych problemów związanych z bezpieczeństwem komputerów jest to, że ludzie nie wierzą, że może im się coś złego przytrafić – do czasu aż ich to spotka.” Wyobraźmy sobie, że systemy komputerowe są niedostępne przez tydzień (w wyniku ataku hakerskiego czy wirusa), albo że zostały utracone wszystkie dane przechowywane na komputerach w firmie, czy naszym domowym sprzęcie. Często dopiero wyobrażając sobie taką sytuację, mamy świadomość jak duże i wymierne straty oznacza brak zabezpieczeń. Oczywiście nie da się zapewnić stuprocentowego bezpieczeństwa i wie o tym każdy specjalista IT. Co zatem zrobić? - Jest kilka sposobów uzyskania wysokiego poziomu zabezpieczeń.

3 Zagrożenia Jakiego rodzaju zagrożenia napotykamy pracując z systemami komputerowymi? Wirusy, robaki, konie trojańskie, Adware, spyware, Hakerzy, złośliwi użytkownicy, Spam, Błędy w oprogramowaniu, Klęski żywiołowe, pożary itp.

4 Kilka kroków do zapewnienia bezpieczeństwa
Co można zrobić aby zapewnić bezpieczeństwo komputera i sieci? Korzystać z zapory połączenia internetowego Aktualizować system operacyjny i aplikacje Korzystać z oprogramowania antywirusowego Używać silnych haseł Korzystać z poczty elektronicznej i przeglądarki internetowej w bezpieczny sposób Regularnie tworzyć i testować kopie zapasowe danych i systemów.

5 Jak się bronić? – krok 1 Należy korzystać z zapory połączenia internetowego! Zapora uniemożliwia osobom z zewnątrz włamanie do sieci czy komputera za pośrednictwem Internetu. Możemy stosować zapory sprzętowe oraz programowe. Zapory sprzętowe to pierwsze linie obrony chroniące sieci lokalne przed atakami z zewnątrz przez odrzucanie niechcianej komunikacji. Zapory sprzętowe blokują cały niedozwolony ruch między Internetem a siecią wewnętrzną. Mogą także ukrywać adresy komputerów znajdujących się za zaporą, dzięki czemu komputery podłączone do sieci nie są widoczne dla osób z zewnątrz. Zapory programowe, takie jak zapora połączenia Internetowego wbudowana w system Windows XP - działają podobnie jak zapora sprzętowa, ale chronią jedynie komputer, na którym działają.

6 Jak się bronić? – krok 1 Zapory sprzętowe to z reguły drogie rozwiązania przeznaczone dla dużych firm o rozbudowanych strukturach sieciowych. Ich stosowanie w małych sieciach i na komputerach domowych jest po prostu nie opłacalne. Zapory programowe można podzielić na profesjonalne chroniące całe sieci (np. ISA Server firmy Microsoft), oraz osobiste chroniące pojedyncze komputery (np. zapora wbudowana w system Windows XP czy darmowy produkt ZoneAlarm). Napastnicy dysponują programami wypróbowującymi losowo wszystkie adresy IP w Internecie w poszukiwaniu niezabezpieczonych systemów i gdy taki znajdą, używają skanerów portów w celu stwierdzenia, czy są jakieś porty otwarte na atak. Jeśli znajdą otwarty port, to mają do dyspozycji bibliotekę znanych luk, które mogą wykorzystać w celu podjęcia prób uzyskania dostępu. Jeśli użytkownik jest połączony z Internetem to istnieje duże prawdopodobieństwo, że jego sieć lub komputer będzie losowo skanowany lub atakowany kilka razy dziennie. Sama zapora sieciowa nie wystarcza, aby zagwarantować bezpieczeństwo, ale jest dobrą pierwszą linią obrony.

7 Jak się bronić? – krok 2 Aktualizuj na bieżąco system operacyjny i aplikacje! Należy pobierać i instalować najnowsze aktualizacje oprogramowania. Osoby atakujące wyszukują i wykorzystują błędy i luki w popularnym oprogramowaniu, głównie dla emocji z tym związanych, dla zysku lub chęci spowodowania zamętu. Należy sprawdzić czy mamy zainstalowany w systemie najnowszy Service Pack a także wszystkie poprawki które zostały opublikowane od momentu wydania ostatniego service pack’a. Można także korzystać z wbudowanych mechanizmów które oferują systemy operacyjne Microsoft jak np. Automatic Updates czy witryny Windows Update dostępnej pod adresem: Istnieją także narzędzia pozwalające na automatyczną aktualizację wszystkich komputerów w sieci jak np. Windows Update Services (program darmowy). W wielu sytuacjach istniały aktualizacje, które mogły zapobiec atakom i wirusom, ale użytkownicy ich nie zainstalowali.

8 Jak się bronić? – krok 3 Korzystaj z aktualnego oprogramowania antywirusowego! Należy zapobiegać infekcjom wirusami, instalując oprogramowanie antywirusowe i regularnie je aktualizując oraz używać wbudowanych funkcji zabezpieczeń programów pocztowych takich jak np. Microsoft Outlook. Nie należy otwierać podejrzanych plików. Należy także zachować ostrożność podczas przeglądania zasobów Internetu gdyż niektóre wirusy są uruchamiane w momencie wyświetlenia strony. Zaleca się aby: - Zakupić i zainstalować oprogramowanie antywirusowe i aktualizować je. - Nie otwierać podejrzanych plików. Złota reguła to nie otwierać jakichkolwiek plików dołączonych do wiadomości z nieznanego, podejrzanego, lub niegodnego zaufania źródła. Taką samą ostrożność należy zachowywać przy przeglądaniu stron sieci Web i przy pobieraniu plików z Internetu. - Blokować spam. Spam to niechciane wiadomości. Około połowy wszystkich wiadomości wysyłanych na całym świecie to spam. Niektóre z nich przenoszą wirusy, a niektóre zawierają obraźliwe treści. Przeciętny pracownik spędza dziennie około jednej godziny zajmując się pocztą , więc spam w oczywisty sposób rzutuje na jego wydajność.

9 Jak się bronić? – krok 4 Używaj silnych haseł lub technologii silnego uwierzytelniania! Hasła to najpowszechniejsza metoda uwierzytelniania użytkowników (czyli przyznawania dostępu do komputera czy jego zasobów). Osoby atakujące używają zautomatyzowanych narzędzi, które w parę minut odgadują i odszukują proste hasła. Nie ułatwiajmy hakerom dostępu do systemu przez używanie haseł, które łatwo odgadnąć lub złamać. Należy wybierać tzw. silne hasła i regularnie je zmieniać. Osoby atakujące używają zautomatyzowanych narzędzi, które w parę minut odgadują i odszukują proste hasła. Dobre hasło powinno być trudne do odgadnięcia i łatwe do zapamiętania! Ponadto hasło powinno mieć co najmniej 8 znaków i nie powinno znaczyć nic w jakimkolwiek języku! Jeśli wyjątkowo zależy nam na bezpieczeństwie to można zaimplementować dodatkowe metody uwierzytelnianie jak np. karty elektroniczne lub tokeny które będą wykorzystywane wraz ze standardowymi hasłami.

10 Jak się bronić? – krok 5 Korzystaj z poczty i przeglądaj Internet w bezpieczny sposób! Poczta to bardzo ważne narzędzie komunikacyjne. Jednak jako najczęściej używana usługa internetowa jest częstym obiektem ataków. Oprogramowanie do obsługi poczty rozwinęło się w sposób gwarantujący większe bezpieczeństwo w związku z rosnącą liczbą zagrożeń związanych z wiadomościami . Jednak wciąż należy stosować kilka środków ostrożności: nie otwierać podejrzanych załączników, filtrować SPAM, używać oprogramowania antywirusowego oraz nigdy nie podawać poufnych informacji używając do tego celu poczty !!! Także przeglądanie sieci Web powinno odbywać się w bezpieczny sposób. Strony sieci Web mogą zawierać programy. Są one na ogół nieszkodliwe i pożyteczne (np. animacje i menu wyskakujące), ale czasem zawierają wirusy. Także tutaj warto zastosować się do kilku zasad: nie należy odwiedzać nie zaufanych witryn, nie należy przeglądać Internetu bezpośrednio z serwera oraz i wskazane jest korzystać z oprogramowania antywirusowego.

11 Jak się bronić? – krok 6 Zabezpiecz się na wypadek katastrofy – twórz kopie zapasowe! Kopie zapasowe to ostatnia linia obrony, gdy zostanie przeprowadzony udany atak, awaria sprzętu, zalanie lub pożar, uszkodzenie będące następstwem naruszenia zabezpieczeń lub przypadkowe usunięcie danych. Należy zadać sobie pytanie, co było, gdyby nastąpiła utrata ważnych danych biznesowych. Ile czasu zajęłoby ich odtwarzanie? Jakie wystąpiłyby zakłócenia i opóźnienia? Tworzenie kopii zapasowych to ważny element zasad bezpieczeństwa. Należy je testować przez okresowe ich odtwarzanie, aby zagwarantować poprawne procedury. W przypadku indywidualnego użytkownika konieczne jest nabranie nawyku zgrywania kluczowych danych na zewnętrzne nośniki (np. CD, DVD). W przypadku ochrony systemów firmy, czy urzędu należy wyznaczyć osobę odpowiedzialną za kopie zapasowe. Ta osoba powinna regularnie tworzyć kopie i testować ich integralność, odtwarzając część lub wszystkie skopiowane dane na komputerze testowym.

12 Podsumowanie Bądź czujny!
Bezpieczeństwo nie jest jednorazowym zadaniem, ale procesem. Wymaga podjęcia określonych środków i konsekwentnego realizowania przyjętych zasad. Wdrożenie bezpieczeństwa oznacza skoordynowanie wszystkich działań wymienionych wcześniej. W firmach powinien być oczywiście opracowany odpowiedni plan który ułatwi koordynację wszystkich wysiłków związanych z bezpieczeństwem i pozwali zagwarantować, że nie pozostały luki. Wiele czynności związanych z bezpieczeństwem można automatyzować jak chociażby aktualizowanie systemu czy wykonywanie kopii zapasowych. Dodatkowo warto często odwiedzać strony internetowe poświęcone bezpieczeństwu a także zaprenumerować listy wysyłkowe dotyczące tego ostatniego. Polecam odwiedzać:

13 Pytania ? ? ? ?

14 Dziękuję za uwagę


Pobierz ppt "SIECI KOMPUTEROWE (SieKom)"

Podobne prezentacje


Reklamy Google