Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Internet bezpieczeństwo na co dzień.

Podobne prezentacje


Prezentacja na temat: "Internet bezpieczeństwo na co dzień."— Zapis prezentacji:

1 Internet bezpieczeństwo na co dzień

2 Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów.

3 Co zagraża użytkownikowi Internetu?

4 Co zagraża użytkownikowi?
Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie

5 Co zagraża użytkownikowi?
Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera

6 Co zagraża użytkownikowi?
Spam Czyli zalew niechcianymi wiadomościami pocztowymi

7 Co zagraża użytkownikowi?
Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

8 Co zagraża użytkownikowi?
Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika

9 Z jakich stron nadciągają zagrożenia?

10 WIRUS !!! Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

11 Poczta Elektroniczna Atak wykorzystuje naiwność i ciekawość użytkowników

12 Sieć „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika

13 Edukacja użytkowników

14 Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych

15 Jak szybko poddają się hasła ?
Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat

16 Zasady tworzenia haseł
Dobre hasła to np.: Złe hasła to np.: mojamama, zeszycik Należy ułożyć sobie łatwe do zapamiętania zdanie np.: Szalone konie od 7 dni galopują po bezkresnych ostępach burzanu Potem wykorzystując pierwsze litery ułożyć hasło:Sko7dgpbob- dodatkowo można zastąpić jedną litere cyfrą bądź znakiem specjalnym, który ją przypomina np. „o” przez „0 – zero” lub „E” przez „3 – trzy” lub „a” przez - at lub małpkę”

17 Zasady korzystania z haseł
Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:

18 Brak zaufania Każdą prośbę o zalogowanie się w banku
internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA

19 Jak skonfigurować oprogramowanie?

20 Aktualizacja oprogramowania
należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika

21 Oprogramowanie antywirusowe
zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu

22 Bankowość internetowa

23 Bankowość internetowa
Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna

24 Bankowość internetowa
Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych

25 Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

26 Token Bez przerwy generuje nowe, jednorazowe hasła
w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund

27 Hasła jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami

28 Zakupy w Internecie

29 E-shopping Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny

30 sprzedawcą, by wiarygodności ze na źródło listu e Po wygranej aukcji dokładnie sprawdź jego Przed zakupem koresponduj problemów możesz się spodziewać pozytywnych komentarzy Kupuj od sprawdzonych dostawców, z dużą liczbą Nie stań się paserem! Przeglądaj negatywne komentarze, by wiedzieć jakich które masz przelać zapłat - mail z numerem konta, sprawdzić stopień Aukcje Internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać Nie stań się paserem !!! Unikaj podejrzanych „okazji” Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło z numerem konta, na które masz przelać zapłatę Unikaj podejrzanych „okazji”

31 Dziękuję za uwagę przygotowała: Klaudia Szlachetka
Internet bezpieczeństwo na co dzień Dziękuję za uwagę przygotowała: Klaudia Szlachetka


Pobierz ppt "Internet bezpieczeństwo na co dzień."

Podobne prezentacje


Reklamy Google