Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Internet bezpieczeństwo na co dzień. Microsoft Most Valuable Professional Windows:

Podobne prezentacje


Prezentacja na temat: "Internet bezpieczeństwo na co dzień. Microsoft Most Valuable Professional Windows:"— Zapis prezentacji:

1 Internet bezpieczeństwo na co dzień

2 Microsoft Most Valuable Professional Windows: Security mgr inż. Radosław Sokół

3 Plan wykładu Co zagraża użytkownikowi Internetu Co zagraża użytkownikowi Internetu Z jakich stron nadciągają zagrożenia Z jakich stron nadciągają zagrożenia Edukacja użytkowników Edukacja użytkowników Konfiguracja oprogramowania Konfiguracja oprogramowania Bankowość internetowa Bankowość internetowa Zakupy w Internecie Zakupy w Internecie

4 Co zagraża użytkownikowi Internetu?

5 Co zagraża użytkownikowi Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie

6 Co zagraża użytkownikowi Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera

7 Co zagraża użytkownikowi Spam Czyli zalew niechcianymi wiadomościami pocztowymi

8 Co zagraża użytkownikowi Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

9 Co zagraża użytkownikowi Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika

10 Z jakich stron nadciągają zagrożenia?

11 Z jakich stron nadciągają zagrożenienia Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

12 Z jakich stron nadciągają zagrożenia Poczta elektroniczna Atak wykorzystuje naiwność i ciekawość użytkownika

13 Z jakich stron nadciągają zagrożenia Sieci Peer to Peer Atak wykorzystuje niewiedzę i ciekawość użytkownika

14 Edukacja użytkowników

15 Edukacja użytkownika Świadomość zagrożeń Świadomość zagrożeń Bezpieczne hasło Bezpieczne hasło Zasady korzystania z haseł Zasady korzystania z haseł Ostrożność i brak zaufania Ostrożność i brak zaufania

16 Bezpieczne hasło

17 Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych

18 Jak szybko poddają się hasła? Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat

19 Jak tworzyć bezpieczne hasła Nad brzegiem, opodal krzaczka, mieszkała Kaczka Dziwaczka! Nb,ok,mKD!

20 Zasady bezpiecznego korzystania z haseł

21 Zasady korzystania z haseł Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania: Staraj się zawsze korzystać z mechanizmów szyfrowania:

22 Ostrożność i brak zaufania

23 Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych Nie otwieraj załączników, których nie oczekiwałeś Nie otwieraj załączników, których nie oczekiwałeś Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych

24 Ostrożność i brak zaufania Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA

25 Jak skonfigurować oprogramowanie?

26 Konfiguracja oprogramowania Zapora sieciowa Zapora sieciowa Aktualizacja oprogramowania Aktualizacja oprogramowania Oprogramowanie antywirusowe Oprogramowanie antywirusowe Oprogramowanie antyszpiegowe Oprogramowanie antyszpiegowe

27 Zapora sieciowa odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet

28 Zapora sieciowa Ikona Zapora systemu Windows w oknie Panelu Sterowania

29 Aktualizacja oprogramowania należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika aktualizacja oprogramowania to obowiązek użytkownika

30 Lipiec 2005: Blaster uderza ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster i wszystkimi jego odmianami wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster i wszystkimi jego odmianami

31 Aktualizacja oprogramowania Ikona Aktualizacje automatyczne w oknie Panelu Sterowania

32 Oprogramowanie antywirusowe zawsze spowalnia pracę komputera zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu nie wolno bezwzględnie ufać programowi antywirusowemu

33 Oprogramowanie antywirusowe

34 do działania wymaga jedynie otwarcia strony WWW do działania wymaga jedynie otwarcia strony WWW zawsze aktualny zawsze aktualny nie zapewnia stałej ochrony w czasie rzeczywistym nie zapewnia stałej ochrony w czasie rzeczywistym Skaner anty- wirusowy on-line:

35 Oprogramowanie antyszpiegowe Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe

36 Oprogramowanie antyszpiegowe Warto używać dwóch różnych programów SpyBot Search & Destroy Lavasoft USA Ad-Aware SE Personal

37 Bankowość internetowa

38 Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna Bankowość internetowa nie jest bezwzględnie niebezpieczna

39 Bankowość internetowa Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych

40 Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

41 Token zamiast hasła Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund

42 Kody jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami

43 Zakupy w Internecie

44 Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami

45 Sklep internetowy Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny

46 Aukcje internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać

47 Aukcje internetowe Nie stań się paserem! Unikaj podejrzanych okazji Nie stań się paserem! Unikaj podejrzanych okazji Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło listu z numerem konta, na które masz przelać zapłatę Po wygranej aukcji dokładnie sprawdź źródło listu z numerem konta, na które masz przelać zapłatę

48 Internet bezpieczeństwo na co dzień Dziękuję za uwagę


Pobierz ppt "Internet bezpieczeństwo na co dzień. Microsoft Most Valuable Professional Windows:"

Podobne prezentacje


Reklamy Google