Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

20-09-2005 SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE BEZPIECZEŃSTWO.

Podobne prezentacje


Prezentacja na temat: "20-09-2005 SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE BEZPIECZEŃSTWO."— Zapis prezentacji:

1 SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE BEZPIECZEŃSTWO

2 Dlaczego bezpieczeństwo jest ważne? Jednym z największych problemów związanych z bezpieczeństwem komputerów jest to, że ludzie nie wierzą, że może im się coś złego przytrafić – do czasu aż ich to spotka. Wyobraźmy sobie, że systemy komputerowe są niedostępne przez tydzień (w wyniku ataku hakerskiego czy wirusa), albo że zostały utracone wszystkie dane przechowywane na komputerach w firmie, czy naszym domowym sprzęcie. Często dopiero wyobrażając sobie taką sytuację, mamy świadomość jak duże i wymierne straty oznacza brak zabezpieczeń. Oczywiście nie da się zapewnić stuprocentowego bezpieczeństwa i wie o tym każdy specjalista IT. Co zatem zrobić? - Jest kilka sposobów uzyskania wysokiego poziomu zabezpieczeń.

3 Zagrożenia Jakiego rodzaju zagrożenia napotykamy pracując z systemami komputerowymi? Wirusy, robaki, konie trojańskie, Adware, spyware, Hakerzy, złośliwi użytkownicy, Spam, Błędy w oprogramowaniu, Klęski żywiołowe, pożary itp.

4 Kilka kroków do zapewnienia bezpieczeństwa Co można zrobić aby zapewnić bezpieczeństwo komputera i sieci? Korzystać z zapory połączenia internetowego Aktualizować system operacyjny i aplikacje Korzystać z oprogramowania antywirusowego Używać silnych haseł Korzystać z poczty elektronicznej i przeglądarki internetowej w bezpieczny sposób Regularnie tworzyć i testować kopie zapasowe danych i systemów.

5 Jak się bronić? – krok 1 Zapora uniemożliwia osobom z zewnątrz włamanie do sieci czy komputera za pośrednictwem Internetu. Możemy stosować zapory sprzętowe oraz programowe. Zapory sprzętowe to pierwsze linie obrony chroniące sieci lokalne przed atakami z zewnątrz przez odrzucanie niechcianej komunikacji. Zapory sprzętowe blokują cały niedozwolony ruch między Internetem a siecią wewnętrzną. Mogą także ukrywać adresy komputerów znajdujących się za zaporą, dzięki czemu komputery podłączone do sieci nie są widoczne dla osób z zewnątrz. Zapory programowe, takie jak zapora połączenia Internetowego wbudowana w system Windows XP - działają podobnie jak zapora sprzętowa, ale chronią jedynie komputer, na którym działają. Należy korzystać z zapory połączenia internetowego!

6 Jak się bronić? – krok 1 Zapory sprzętowe to z reguły drogie rozwiązania przeznaczone dla dużych firm o rozbudowanych strukturach sieciowych. Ich stosowanie w małych sieciach i na komputerach domowych jest po prostu nie opłacalne. Zapory programowe można podzielić na profesjonalne chroniące całe sieci (np. ISA Server firmy Microsoft), oraz osobiste chroniące pojedyncze komputery (np. zapora wbudowana w system Windows XP czy darmowy produkt ZoneAlarm). Napastnicy dysponują programami wypróbowującymi losowo wszystkie adresy IP w Internecie w poszukiwaniu niezabezpieczonych systemów i gdy taki znajdą, używają skanerów portów w celu stwierdzenia, czy są jakieś porty otwarte na atak. Jeśli znajdą otwarty port, to mają do dyspozycji bibliotekę znanych luk, które mogą wykorzystać w celu podjęcia prób uzyskania dostępu. Jeśli użytkownik jest połączony z Internetem to istnieje duże prawdopodobieństwo, że jego sieć lub komputer będzie losowo skanowany lub atakowany kilka razy dziennie. Sama zapora sieciowa nie wystarcza, aby zagwarantować bezpieczeństwo, ale jest dobrą pierwszą linią obrony.

7 Jak się bronić? – krok 2 Należy pobierać i instalować najnowsze aktualizacje oprogramowania. Osoby atakujące wyszukują i wykorzystują błędy i luki w popularnym oprogramowaniu, głównie dla emocji z tym związanych, dla zysku lub chęci spowodowania zamętu. Należy sprawdzić czy mamy zainstalowany w systemie najnowszy Service Pack a także wszystkie poprawki które zostały opublikowane od momentu wydania ostatniego service packa. Można także korzystać z wbudowanych mechanizmów które oferują systemy operacyjne Microsoft jak np. Automatic Updates czy witryny Windows Update dostępnej pod adresem: Istnieją także narzędzia pozwalające na automatyczną aktualizację wszystkich komputerów w sieci jak np. Windows Update Services (program darmowy). W wielu sytuacjach istniały aktualizacje, które mogły zapobiec atakom i wirusom, ale użytkownicy ich nie zainstalowali. Aktualizuj na bieżąco system operacyjny i aplikacje!

8 Jak się bronić? – krok 3 Należy zapobiegać infekcjom wirusami, instalując oprogramowanie antywirusowe i regularnie je aktualizując oraz używać wbudowanych funkcji zabezpieczeń programów pocztowych takich jak np. Microsoft Outlook. Nie należy otwierać podejrzanych plików. Należy także zachować ostrożność podczas przeglądania zasobów Internetu gdyż niektóre wirusy są uruchamiane w momencie wyświetlenia strony. Zaleca się aby: - Zakupić i zainstalować oprogramowanie antywirusowe i aktualizować je. - Nie otwierać podejrzanych plików. Złota reguła to nie otwierać jakichkolwiek plików dołączonych do wiadomości z nieznanego, podejrzanego, lub niegodnego zaufania źródła. Taką samą ostrożność należy zachowywać przy przeglądaniu stron sieci Web i przy pobieraniu plików z Internetu. - Blokować spam. Spam to niechciane wiadomości. Około połowy wszystkich wiadomości wysyłanych na całym świecie to spam. Niektóre z nich przenoszą wirusy, a niektóre zawierają obraźliwe treści. Przeciętny pracownik spędza dziennie około jednej godziny zajmując się pocztą , więc spam w oczywisty sposób rzutuje na jego wydajność. Korzystaj z aktualnego oprogramowania antywirusowego!

9 Jak się bronić? – krok 4 Hasła to najpowszechniejsza metoda uwierzytelniania użytkowników (czyli przyznawania dostępu do komputera czy jego zasobów). Osoby atakujące używają zautomatyzowanych narzędzi, które w parę minut odgadują i odszukują proste hasła. Nie ułatwiajmy hakerom dostępu do systemu przez używanie haseł, które łatwo odgadnąć lub złamać. Należy wybierać tzw. silne hasła i regularnie je zmieniać. Osoby atakujące używają zautomatyzowanych narzędzi, które w parę minut odgadują i odszukują proste hasła. Dobre hasło powinno być trudne do odgadnięcia i łatwe do zapamiętania! Ponadto hasło powinno mieć co najmniej 8 znaków i nie powinno znaczyć nic w jakimkolwiek języku! Jeśli wyjątkowo zależy nam na bezpieczeństwie to można zaimplementować dodatkowe metody uwierzytelnianie jak np. karty elektroniczne lub tokeny które będą wykorzystywane wraz ze standardowymi hasłami. Używaj silnych haseł lub technologii silnego uwierzytelniania!

10 Jak się bronić? – krok 5 Poczta to bardzo ważne narzędzie komunikacyjne. Jednak jako najczęściej używana usługa internetowa jest częstym obiektem ataków. Oprogramowanie do obsługi poczty rozwinęło się w sposób gwarantujący większe bezpieczeństwo w związku z rosnącą liczbą zagrożeń związanych z wiadomościami . Jednak wciąż należy stosować kilka środków ostrożności: nie otwierać podejrzanych załączników, filtrować SPAM, używać oprogramowania antywirusowego oraz nigdy nie podawać poufnych informacji używając do tego celu poczty !!! Także przeglądanie sieci Web powinno odbywać się w bezpieczny sposób. Strony sieci Web mogą zawierać programy. Są one na ogół nieszkodliwe i pożyteczne (np. animacje i menu wyskakujące), ale czasem zawierają wirusy. Także tutaj warto zastosować się do kilku zasad: nie należy odwiedzać nie zaufanych witryn, nie należy przeglądać Internetu bezpośrednio z serwera oraz i wskazane jest korzystać z oprogramowania antywirusowego. Korzystaj z poczty i przeglądaj Internet w bezpieczny sposób!

11 Jak się bronić? – krok 6 Kopie zapasowe to ostatnia linia obrony, gdy zostanie przeprowadzony udany atak, awaria sprzętu, zalanie lub pożar, uszkodzenie będące następstwem naruszenia zabezpieczeń lub przypadkowe usunięcie danych. Należy zadać sobie pytanie, co było, gdyby nastąpiła utrata ważnych danych biznesowych. Ile czasu zajęłoby ich odtwarzanie? Jakie wystąpiłyby zakłócenia i opóźnienia? Tworzenie kopii zapasowych to ważny element zasad bezpieczeństwa. Należy je testować przez okresowe ich odtwarzanie, aby zagwarantować poprawne procedury. W przypadku indywidualnego użytkownika konieczne jest nabranie nawyku zgrywania kluczowych danych na zewnętrzne nośniki (np. CD, DVD). W przypadku ochrony systemów firmy, czy urzędu należy wyznaczyć osobę odpowiedzialną za kopie zapasowe. Ta osoba powinna regularnie tworzyć kopie i testować ich integralność, odtwarzając część lub wszystkie skopiowane dane na komputerze testowym. Zabezpiecz się na wypadek katastrofy – twórz kopie zapasowe!

12 Podsumowanie Bądź czujny! Bezpieczeństwo nie jest jednorazowym zadaniem, ale procesem. Wymaga podjęcia określonych środków i konsekwentnego realizowania przyjętych zasad. Wdrożenie bezpieczeństwa oznacza skoordynowanie wszystkich działań wymienionych wcześniej. W firmach powinien być oczywiście opracowany odpowiedni plan który ułatwi koordynację wszystkich wysiłków związanych z bezpieczeństwem i pozwali zagwarantować, że nie pozostały luki. Wiele czynności związanych z bezpieczeństwem można automatyzować jak chociażby aktualizowanie systemu czy wykonywanie kopii zapasowych. Dodatkowo warto często odwiedzać strony internetowe poświęcone bezpieczeństwu a także zaprenumerować listy wysyłkowe dotyczące tego ostatniego. Polecam odwiedzać:

13 Pytania ? ? ? ?

14 Dziękuję za uwagę


Pobierz ppt "20-09-2005 SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE BEZPIECZEŃSTWO."

Podobne prezentacje


Reklamy Google