Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Komputer można porównać do naszego mieszkania, które powinno być zabezpieczone przed włamaniem. Podobnie jak dbamy o bezpieczeństwo naszego mieszkania,

Podobne prezentacje


Prezentacja na temat: "Komputer można porównać do naszego mieszkania, które powinno być zabezpieczone przed włamaniem. Podobnie jak dbamy o bezpieczeństwo naszego mieszkania,"— Zapis prezentacji:

1

2 Komputer można porównać do naszego mieszkania, które powinno być zabezpieczone przed włamaniem. Podobnie jak dbamy o bezpieczeństwo naszego mieszkania, tak też powinniśmy zadbać o bezpieczeństwo naszego komputera, który codziennie narażony jest na różne szkodliwe ataki. Zagrożeń jakie czyhają na nasz komputer jest mnóstwo. Często nie zdajemy sobie do końca sprawy jak jest ich wiele. Złośliwe oprogramowanie, inaczej „malware” to nic innego jak różne aplikacje i skrypty, które mają szkodliwe i przestępcze bądź złośliwe działanie w stosunku do użytkowników komputerów. Warto podkreślić tutaj, że jest to głównie problem dotykający tych wszystkich komputerów, które pracują w środowisku Microsoft Windows.

3 - wirusy, - robaki, - wabbity, - trojany, - backdoor, - programy szpiegujące, - exploit, - rootkit, - keylogger, - dialery, wirusy,robaki,wabbity,trojany,backdoor,programy szpiegujące,exploit,rootkitkeyloggerdialery,

4 Wirus atakujący nasz komputer to nic innego jak program, czy też fragment wrogiego wykonalnego kodu, który się sam dołącza, bądź zamienia na inny program w celu reprodukcji. Robi to bez zgody użytkownika. Istnieją różne rodzaje infekcji. Wirusy można podzielić na: - wirusy gnieżdżące się w sektorze rozruchowym twardego dysku, - wirusy pasożytnicze, - wirusy wieloczęściowe, - wirusy towarzyszące, - makro wirusy. Powrót

5 Robaki - rozmnażają się jedynie za pośrednictwem sieci. Od wirusów różnią się tym, że nie potrzebują programu do żywienia. Najczęściej powielają się one przez pocztę elektroniczną. Powrót

6 Wabbit jest programem rezydentnym, który nie powiela się przez sieć. Wynik działania tego programu to jedna operacja. Przykładem może być powielenie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Powrót

7 Zupełnie innym rodzajem oprogramowania jest trojan, który nie rozmnaża się tak jak wirus, ale jego działanie jest równie szkodliwe dla użytkownika. Trojan potrafi ukryć się pod nazwą lub częścią pliku pomocnego dla użytkownika. Potrafi on wykonać takie operacje, które w tle są szkodliwe dla użytkownika. Z pomocą trojana otwiera się port w komputerze, przez który haker może dokonać włamania. Powrót

8 Backdoor zaś przejmuje kontrolę nad zainfekowanym komputerem i w ten sposób umożliwia wykonanie na nim różnych czynności administracyjnych, takich jak usuwanie i zapis danych. Backdoor podszywa się pod pliki i programy, które są najczęściej używane. Haker ma możliwość administrowania systemem przez Internet i dzieje się to wbrew woli i wiedzy użytkownika. Powrót

9 Programy szpiegujące są oprogramowaniem, które zbiera informacje o osobie fizycznej bądź prawnej bez jej wiedzy. Szczególnie interesuje się informacjami o odwiedzanych witrynach, jak również o hasłach dostępowych. Często występują one jako dodatkowe i ukryte komponenty większego programu. Są oporne na usuwanie i jakąkolwiek ingerencję ze strony użytkownika. Szpiedzy mogą sami i bez wiedzy użytkownika pobierać i uruchamiać pliki z sieci. Powrót

10 Exploit jest kodem, który umożliwia zdalne przejęcie kontroli nad komputerem poprzez sieć i wykorzystuje w tym celu dziury w programach i systemach operacyjnych. Powrót

11 Rootkit jest jednym z najbardziej niebezpiecznych narzędzi używanych przez hakerów. Wykorzystywany on jest do przejęcia całkowitej kontroli nad komputerem użytkownika. Jest on bardzo trudny do usunięcia, nawet nie wystarczy w tym celu całkowite formatowanie dysku twardego. Często zagnieżdża się w pamięci flash BIOS - u płyty głównej. Powrót

12 Keylogger występuje w dwóch postaciach: programowej i sprzętowej. Z jego pomocą odczytywane są i zapisywane wszystkie naciśnięcia klawiszy użytkownika, co wiąże się z przechwyceniem adresów, kodów, czy innych cennych informacji w niepowołane ręce. Powrót

13 Dialery są szkodliwe dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN. Przeważnie występują na stronach o tematyce erotycznej. Powrót

14 Do grupy złośliwego oprogramowania można także zaliczyć fałszywe alarmy i żarty komputerowe. Zaliczamy do nich rzekomo nowe i groźne wirusy, jak również rzekome wykrycie zainfekowanych plików, które są wywołane przez programy antywirusowe posiadające najwyższy poziom analizy heurystycznej. Żarty komputerowe najczęściej robione są początkującym użytkownikom komputerów. Trzeba też wspomnieć o fałszywym oprogramowaniu ochronnym. Hakerzy wykorzystują naiwność internautów i często proponują fałszywe oprogramowanie ochronne, które tak naprawdę okazuje się szkodliwe dla komputera. Aby uniknąć takich wpadek warto jest w celu pobrania takiego oprogramowania korzystać z zaufanych stron. Szczególną uwagę należy zwrócić na darmowe antywirusy. Bądźmy więc w tej kwestii bardzo ostrożni i korzystajmy tylko ze sprawdzonych i znanych programów.

15  Antywirus Antywirus  Firewall Firewall  Kontrola rodzicielska Kontrola rodzicielska  Antyspam Antyspam  Aktualizacje Aktualizacje  Zaufane źródła Zaufane źródła

16 Oprogramowanie antywirusowe potocznie nazywane antywirusem, jest narzędziem chroniącym komputer przed złośliwym oprogramowaniem. Antywirus posiada funkcje zapobiegania i przeciwdziałania infekcjom wirusów, robaków, trojanów itp. Programy antywirusowe poza funkcjami diagnostycznymi umożliwiają także usuwanie złośliwego oprogramowania z systemu. Aby antywirus spełniał swoja rolę, konieczne jest aktualizowanie bazy definicji wirusów oraz regularne przeprowadzanie skanowania systemu. Większość programów antywirusowych można skonfigurować tak, by te czynności wykonywały sie automatycznie. Powrót

17 Firewall (w jęz. polskim występuje także pod nazwą zapora sieciowa i zapora ogniowa) jest to osobne urządzenie lub program, którego zadaniem jest monitorowanie ruchu sieciowego przechodzącego przez niego i w zależności od ustawień blokowanie lub przepuszczanie dalej. Firewall przeważnie znajduje się pomiędzy dwoma obszarami sieci, np. pomiędzy obszarem bezpiecznym – komputerem użytkownika i siecią zewnętrzną - Internet. W ten sposób wszystkie próby połączenia z komputerem oraz komputera z siecią zewnętrzną będą musiały przejść przez firewall. Poprzez szereg ustawień i reguł niepożądany ruch sieciowy zostanie wykryty i zablokowany. Powrót

18 W przypadku zagadnień związanych z Internetem i korzystaniem z komputera, kontrola rodzicielska to oprogramowanie lub funkcje urządzeń, umożliwiające rodzicom decydowanie, w jaki sposób dziecko korzysta z komputera i Internetu. Kontrola rodzicielska umożliwia m.in. kontrolę i ograniczanie czasu, w którym dziecko korzysta z komputera oraz decydowanie o tym, jakie strony odwiedza w Internecie. Powrót

19 Antyspam jest to program, który monitoruje przychodzące wiadomości i rozpoznaje wiadomości, które są spamem. Takie wiadomości zostają odpowiednio oznaczone, tak by użytkownik wiedział, że ma do czynienia z niechcianą pocztą bez jej otwierania. Wiadomości wykryte przez antyspam, zostają usunięte bądź przeniesione do odpowiedniego miejsca na dysku. Powrót

20 Ponieważ złośliwe oprogramowanie wykorzystuje luki w systemie i oprogramowaniu zainstalowanym na komputerze bardzo ważne jest regularne sprawdzanie czy istnieją dostępne łatki, usuwające błędy. Tak samo ważne jest aktualizowanie oprogramowania chroniącego komputer. Codziennie pojawiają się nowe zagrożenia. By jak najlepiej chronić komputer i dane należy sprawdzać czy dostępne są definicje najnowszych wirusów. Większość oprogramowania posiada funkcje automatycznej aktualizacji, dzięki której użytkownik może usprawnić powyższy proces. Powrót

21 Aby zmniejszyć ryzyko zainstalowania złośliwego oprogramowania na komputerze należy zachowywać szczególną ostrożność w przypadku programów pobieranych z Internetu. Zalecane jest instalowanie oprogramowania jedynie z zaufanych i znanych źródeł oraz nie instalowanie oprogramowania, na które wskazują odnośniki w mailach przesłanych od nieznanych nadawców. Powrót

22 1. Pamiętaj o uruchomieniu firewalla. Najlepiej na poziomie średniej ochrony z możliwością ustalania reguł. Jeżeli nie jesteś pewien czy sobie poradzisz z ręczną obsługą reguł, możesz ustawić średni lub nawet wysoki poziom ochrony. 2. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym. 3. Aktualizuj - oprogramowanie oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie, często nie mają jej programy darmowe). 4. Nie otwieraj plików nieznanego pochodzenia.

23 5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna. 6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony). 7. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe - jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony - należy je wykryć i zlikwidować. 8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone (ostrożności nigdy za wiele).

24 9. Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (pieniądze, darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia. 10. Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY. 11. Ważna zasada dotycząca bezpieczeństwa osobistego: nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich. 12. Nie wysyłaj w ach żadnych poufnych danych. 13. Pamiętaj, że żaden bank nie wysyła i do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

25 Cyberprzemoc (ang. cyberbullying) to inaczej przemoc z użyciem nowych technologii. Do takich działań zalicza się m.in. wyzywanie, straszenie, poniżanie kogoś w Internecie lub przy użyciu telefonu, robienie komuś zdjęć lub filmów bez jego zgody, ich publikowanie i rozsyłanie lub podszywanie się pod kogoś w sieci. Cyberprzemoc może dotknąć wszystkich użytkowników Internetu, bez względu na wiek czy poziom umiejętności posługiwania się komputerem. Sprawcy cyberprzemocy mają wrażenie że są anonimowi, co pobudza i zachęca ich do działania.

26 Akty cyberprzemocy mogą wyglądać niewinnie, potrafią jednak wyrządzać bardzo dużą krzywdę. Chociaż z perspektywy osoby dorosłej przynajmniej część działań tego typu jest co najwyżej irytująca, dla dziecka mogą być one osobistą tragedią. Wrzucony do sieci film dokumentujący np. niezdarne zachowanie dziecka, opatrzony komentarzami nieznajomych osób, eskalacja złośliwości wobec prób obrony, obawa, że wszyscy znajomi dziecka już film widzieli, nieudane próby usunięcia go z sieci, świadomość, że film jest oglądany przez kolejne osoby – wszystko to może rodzić u dziecka negatywne emocje, głęboką frustrację, poczucie bezradności, a w skrajnych przypadkach prowadzić nawet do prób samobójczych. Charakterystyczną cechą cyberprzemocy, wyróżniającą ją od przemocy tradycyjnej, jest jej ciągłość trwania. Cyberprzemoc nie kończy się wraz z wyłączeniem komputera, przenosi się na szkolne życie dziecka. Dziecko w takiej sytuacji żyje w nieustannym poczuciu zagrożenia – obawia się następnych ataków lub reakcji kolejnych osób, które są świadkami jego upokorzenia. Często również czuje się osamotnione.

27 W przypadku, kiedy dziecko padnie ofiarą cyberprzemocy, ważne jest udzielenie mu wsparcia psychologicznego, a równocześnie – zadbanie np. o zablokowanie ośmieszających publikacji lub krzywdzących materiałów (w tym celu należy skontaktować się z administratorem serwisu, w którym zostały opublikowane). Wcześniej jednak należy zabezpieczyć dowody – mogą to być, w zależności od sytuacji: zrzuty ekranu, SMS-y z pogróżkami, zapis rozmów z komunikatorów internetowych lub czatowych, obraźliwe maile. Mogą one pomóc w zidentyfikowaniu sprawcy.

28 Jeśli doszło do przestępstwa, należy o sprawie poinformować policję. Podobnie należy postąpić, jeśli sprawca pozostaje nieznany, policja może uzyskać dostęp do billingów telefonicznych lub logów z serwera administratora serwisu pozwalające na zidentyfikowanie go. Wsparcie psychologiczne w przypadkach cyberprzemocy i porad dotyczących rozwiązywania problemów z nią związanych można znaleźć również u konsultantów Helpline org.pl – online (www.helpline.org.pl) lub pod bezpłatnym numerem telefonu Należy pamiętać, że cyberprzemoc to nie tylko ofiary, ale również sprawcy, którymi bardzo często są właśnie młodzi internauci. Niezwykle ważna jest więc świadomość możliwych konsekwencji - również prawnych - takich działań oraz podkreślanie wagi poszanowania nie tylko własnej, ale i cudzej prywatności.www.helpline.org.pl

29


Pobierz ppt "Komputer można porównać do naszego mieszkania, które powinno być zabezpieczone przed włamaniem. Podobnie jak dbamy o bezpieczeństwo naszego mieszkania,"

Podobne prezentacje


Reklamy Google