Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zagrożenia komputera w sieci Złośliwe oprogramowanie Złośliwe oprogramowanie Spam Spam Hakerzy - przejęcie kontroli nad systemem przez osoby trzecie Hakerzy.

Podobne prezentacje


Prezentacja na temat: "Zagrożenia komputera w sieci Złośliwe oprogramowanie Złośliwe oprogramowanie Spam Spam Hakerzy - przejęcie kontroli nad systemem przez osoby trzecie Hakerzy."— Zapis prezentacji:

1 Zagrożenia komputera w sieci Złośliwe oprogramowanie Złośliwe oprogramowanie Spam Spam Hakerzy - przejęcie kontroli nad systemem przez osoby trzecie Hakerzy - przejęcie kontroli nad systemem przez osoby trzecie Zagrożona prywatność Zagrożona prywatność

2 Złośliwe oprogramowanie Wirusy Wirusy Robaki Robaki Trojany Trojany Rootkity Rootkity Spyware Spyware Adware Adware

3 Krok pierwszy Instaluj najnowsze service pack dla systemu operacyjnego Instaluj najnowsze service pack dla systemu operacyjnego Pobieraj i instaluj uaktualnienia systemu operacyjnego i oprogramowania Pobieraj i instaluj uaktualnienia systemu operacyjnego i oprogramowania Wykorzystaj witrynę Windows update do aktualizacji systemu Wykorzystaj witrynę Windows update do aktualizacji systemu Włącz aktualizacje automatyczne Włącz aktualizacje automatyczne

4 Krok drugi Używaj oprogramowania antywirusowego Używaj oprogramowania antywirusowego Zainstaluj program antywirusowy Zainstaluj program antywirusowy Pobieraj aktualizacje bazy wirusów oraz programu antywirusowego Pobieraj aktualizacje bazy wirusów oraz programu antywirusowego Wykonuj regularne skanowanie systemu Wykonuj regularne skanowanie systemu Włącz tryb monitora systemu Włącz tryb monitora systemu Sprawdzaj system programami antywirusowymi online Sprawdzaj system programami antywirusowymi online

5 Krok trzeci Używaj oprogramowania antyspyware Używaj oprogramowania antyspyware Zainstaluj program antyspyware Zainstaluj program antyspyware Aktualizuj (update) bazy danych programu antyspyware Aktualizuj (update) bazy danych programu antyspyware Wykonuj regularne skanowanie systemu programem antyspyware Wykonuj regularne skanowanie systemu programem antyspyware Włącz tryb monitora systemu Włącz tryb monitora systemu

6 Krok czwarty Używaj zapory połączenia internetowego Używaj zapory połączenia internetowego Włącz zaporę połączenia internetowego Włącz zaporę połączenia internetowego Używaj innych programów typu firewall np. sygate, kerio Używaj innych programów typu firewall np. sygate, kerio

7 Krok piąty Używaj bezpiecznej przeglądarki internetowej Używaj bezpiecznej przeglądarki internetowej Usuwaj pliki tymczasowe pobierane z internetu Usuwaj pliki tymczasowe pobierane z internetu Zadbaj o prywatność w sieci Zadbaj o prywatność w sieci Chroń informacje osobiste np. loginy, hasła Chroń informacje osobiste np. loginy, hasła

8 Krok szósty Kontroluj automatycznie uruchamiane programy Kontroluj automatycznie uruchamiane programy Stosuj narzędzie konfiguracji systemu msconfig Stosuj narzędzie konfiguracji systemu msconfig Sprawdzaj autostart Sprawdzaj autostart Kontroluj rejestr windows Kontroluj rejestr windows Kontroluj uruchamiane procesy - menedżer zadań Kontroluj uruchamiane procesy - menedżer zadań

9 Krok siódmy Stosuj uwierzytelnianie użytkowników Stosuj uwierzytelnianie użytkowników Używaj bezpiecznych haseł Używaj bezpiecznych haseł Nie pracuj na koncie administratora Nie pracuj na koncie administratora Używaj systemu plików NTFS Używaj systemu plików NTFS

10 Krok ósmy Korzystaj z poczty w bezpieczny sposób Korzystaj z poczty w bezpieczny sposób Nie otwieraj podejrzanych załączników poczty Nie otwieraj podejrzanych załączników poczty Stosuj filtr antyspamowy Stosuj filtr antyspamowy Nie otwieraj listów w postaci HTML Nie otwieraj listów w postaci HTML

11 Krok dziewiąty Regularnie twórz kopie zapasowe ważnych plików i danych na zewnętrznych nośnikach np. płytach CD, pamięciach flash Regularnie twórz kopie zapasowe ważnych plików i danych na zewnętrznych nośnikach np. płytach CD, pamięciach flash Utwórz punkty przywracania systemu Utwórz punkty przywracania systemu Ważne dane np. foldery Moje dokumenty i pulpit przechowuj na drugiej partycji np. dysk D: Ważne dane np. foldery Moje dokumenty i pulpit przechowuj na drugiej partycji np. dysk D:

12 Krok dziesiąty Korzystaj bezpiecznie z bankowości internetowej Korzystaj bezpiecznie z bankowości internetowej Sprawdzaj czy jest używany protokół HTTPS oraz czy nazwa domenowa jest poprawna Sprawdzaj czy jest używany protokół HTTPS oraz czy nazwa domenowa jest poprawna Sprawdź ważność certyfikatu i firmę wystawiającą certyfikat Sprawdź ważność certyfikatu i firmę wystawiającą certyfikat


Pobierz ppt "Zagrożenia komputera w sieci Złośliwe oprogramowanie Złośliwe oprogramowanie Spam Spam Hakerzy - przejęcie kontroli nad systemem przez osoby trzecie Hakerzy."

Podobne prezentacje


Reklamy Google