Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Internet bezpieczeństwo na co dzień.

Podobne prezentacje


Prezentacja na temat: "Internet bezpieczeństwo na co dzień."— Zapis prezentacji:

1 Internet bezpieczeństwo na co dzień

2 Radosław Sokół http://www.elektr.polsl.pl/ http://helion.pl/
mgr inż. Radosław Sokół Na początek parę słów o mnie Microsoft Most Valuable Professional Windows: Security

3 Plan wykładu Co zagraża użytkownikowi Internetu
Z jakich stron nadciągają zagrożenia Edukacja użytkowników Konfiguracja oprogramowania Bankowość internetowa Zakupy w Internecie Czym zajmiemy się podczas tego, krótkiego z konieczności wykładu? Na początek przedstawię zagrożenia czyhające obecnie na użytkownika Internetu i kierunki, z których można się spodziewać tych zagrożeń. Później zaproponuję parę sposobów edukowania użytkowników w kwestii bezpieczeństwa. Edukacja jest najskuteczniejszą bronią: świadomy zagrożeń i sposobów walki z nimi użytkownik jest znacznie trudniejszym celem. Następnie przedstawię nieco informacji na temat konfiguracji oprogramowania, przede wszystkim najpopularniejszego wciąż systemu operacyjnego Windows XP. Na koniec nieco informacji praktycznych, mianowicie jak bezpiecznie korzystać z internetowej bankowości i handlu.

4 Co zagraża użytkownikowi Internetu?
Co zatem zagraża użytkownikowi Internetu?

5 Co zagraża użytkownikowi
Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie

6 Co zagraża użytkownikowi
Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera

7 Co zagraża użytkownikowi
Spam Czyli zalew niechcianymi wiadomościami pocztowymi

8 Co zagraża użytkownikowi
Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

9 Co zagraża użytkownikowi
Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika

10 Z jakich stron nadciągają zagrożenia?

11 Z jakich stron nadciągają zagrożenienia
Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

12 Z jakich stron nadciągają zagrożenia
Poczta elektroniczna Atak wykorzystuje naiwność i ciekawość użytkownika

13 Z jakich stron nadciągają zagrożenia
Sieci „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika

14 Edukacja użytkowników

15 Edukacja użytkownika Świadomość zagrożeń Bezpieczne hasło
Zasady korzystania z haseł Ostrożność i brak zaufania

16 Bezpieczne hasło

17 Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych

18 Jak szybko poddają się hasła?
Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat

19 Jak tworzyć bezpieczne hasła
Nad brzegiem, opodal krzaczka, mieszkała Kaczka Dziwaczka! Nb,ok,mKD!

20 Zasady bezpiecznego korzystania z haseł

21 Zasady korzystania z haseł
Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:

22 Ostrożność i brak zaufania

23 Ostrożność i brak zaufania
Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych Nie otwieraj załączników, których nie oczekiwałeś Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych

24 Ostrożność i brak zaufania
Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA

25 Jak skonfigurować oprogramowanie?

26 Konfiguracja oprogramowania
Zapora sieciowa Aktualizacja oprogramowania Oprogramowanie antywirusowe Oprogramowanie antyszpiegowe

27 Zapora sieciowa odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet

28 Zapora sieciowa Ikona Zapora systemu Windows w oknie Panelu Sterowania

29 Aktualizacja oprogramowania
należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika

30 Lipiec 2005: Blaster uderza
ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster i wszystkimi jego odmianami

31 Aktualizacja oprogramowania
Ikona Aktualizacje automatyczne w oknie Panelu Sterowania

32 Oprogramowanie antywirusowe
zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu

33 Oprogramowanie antywirusowe

34 Oprogramowanie antywirusowe
Skaner anty- wirusowy on-line: do działania wymaga jedynie otwarcia strony WWW zawsze aktualny nie zapewnia stałej ochrony w czasie rzeczywistym

35 Oprogramowanie antyszpiegowe
Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe

36 Oprogramowanie antyszpiegowe
Warto używać dwóch różnych programów SpyBot Search & Destroy Lavasoft USA Ad-Aware SE Personal

37 Bankowość internetowa

38 Bankowość internetowa
Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna

39 Bankowość internetowa
Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych

40 Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

41 Token zamiast hasła Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund

42 Kody jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami

43 Zakupy w Internecie

44 Zakupy w Internecie Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami

45 Sklep internetowy Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny

46 Aukcje internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać

47 Aukcje internetowe Nie stań się paserem! Unikaj podejrzanych „okazji”
Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło listu z numerem konta, na które masz przelać zapłatę

48 Internet bezpieczeństwo na co dzień Dziękuję za uwagę


Pobierz ppt "Internet bezpieczeństwo na co dzień."

Podobne prezentacje


Reklamy Google