Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo w sieci. Komputery pracujące w systemach komputerowych wielkich sieci firmowych są na co dzień narażone na różnego rodzaju zagrożenia.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo w sieci. Komputery pracujące w systemach komputerowych wielkich sieci firmowych są na co dzień narażone na różnego rodzaju zagrożenia."— Zapis prezentacji:

1 Bezpieczeństwo w sieci

2 Komputery pracujące w systemach komputerowych wielkich sieci firmowych są na co dzień narażone na różnego rodzaju zagrożenia. W obecnych czasach, gdy te systemy mają tak wielkie znaczenie w zapewnieniu ciągłości pracy przemysłu, usług, a nawet dla istnienia całych skupisk ludzkich, słowo zagrożenie ma kluczowe znaczenie, a bezpieczeństwo tychże systemów powinno być traktowane priorytetowo!

3 BEZPIECZEŃSTWO – DEFINICJA Bezpieczeństwo systemów komputerowych to ogół działań mających na celu zabezpieczać dane przechowywane w komputerze, tak by nie mogły zostać wykorzystane przez niepowołane osoby czy też narażone na trwałą utratę.

4 BADWARE Badware to ogólna nazwa oprogramowania mogącego wyrządzić szkody ich użytkownikom. Oprogramowanie takie składa się z kilku podgrup, a najliczniej reprezentowaną i najpopularniejszą stanowią wirusy komputerowe.

5 Klasyfikacja BADWARE BADWARE WIRUSY MAKRA TROJANY ROBAKI KRÓLIKI FAŁSZYWKI

6 WIRUSY KOMPUTEROWE Wirus komputerowy jest programem posiadającym zdolność do replikacji bez wiedzy użytkownika (samoreplikacja). Dzięki samoczynnemu powielaniu się takiego programu może on szybko rozprzestrzenić się w zainfekowanym systemie jak i poza nim (np. przez sieć komputerową czy za pośrednictwem nośników danych).

7 KLASYFIKACJA WIRUSÓW KOMPUTEROWYCH WIRUSY NIEREZYDENTNE PLOKOWE REZYDENTNE DYSKOWE HYBRYDOWE PLIKOWE

8 OBJAWY ZAINFEKOWANIA WIRUSOWEGO wolniejsze działanie programu wolniejsze działanie programu zmiana wielkości pliku zmiana wielkości pliku brak pliku brak pliku zablokowanie urządzenia (np. klawiatury) zablokowanie urządzenia (np. klawiatury) ciężka praca napędu bez powodu ciężka praca napędu bez powodu niezaplanowane efekty graficzne i/lub dźwiękowe niezaplanowane efekty graficzne i/lub dźwiękowe zawieszanie się programów zawieszanie się programów

9 PROGRAMY ANTYWIRUSOWE (ANTYWIRUSY) Dobry program antywirusowy powinien charakteryzować się zarówno dużą skutecznością wykrywania niebezpieczeństw jak i możliwie największą prostotą obsługi. Antywirus składa się z szeregu funkcjonalnych modułów odpowiedzialnych za wykonywanie określonych funkcji.

10 Komputery i Internet stają się NIEZBĘDNE.

11 DLACZEGO KOMPUTERY? Komputery pojawiają się we wszystkich dziedzinach życia, ułatwiając, a czasem wręcz umożliwiając pracę poprzez gromadzenie informacji, ich szybkie przetwarzanie i wyszukiwanie. Komputery pojawiają się we wszystkich dziedzinach życia, ułatwiając, a czasem wręcz umożliwiając pracę poprzez gromadzenie informacji, ich szybkie przetwarzanie i wyszukiwanie. Komputery stają się narzędziem twórczości artystycznej. Komputery stają się narzędziem twórczości artystycznej. Komputery są źródłem i narzędziem nauki. Komputery są źródłem i narzędziem nauki.

12 DLACZEGO INTERNET? Internet umożliwia łatwy i szybki dostęp do informacji z każdej dziedziny życia, umożliwia naukę i zwiedzanie świata bez konieczności opuszczania domu, udostępnia interaktywne bazy danych i encyklopedie internetowe. Internet umożliwia łatwy i szybki dostęp do informacji z każdej dziedziny życia, umożliwia naukę i zwiedzanie świata bez konieczności opuszczania domu, udostępnia interaktywne bazy danych i encyklopedie internetowe. Najświeższe doniesienia agencji informacyjnych z całego świata, wyniki rozgrywek sportowych, notowania list przebojów itp. są dostępne dla wszystkich. Najświeższe doniesienia agencji informacyjnych z całego świata, wyniki rozgrywek sportowych, notowania list przebojów itp. są dostępne dla wszystkich.

13 DLACZEGO INTERNET? Ludzie z odległych miejsc na kuli ziemskiej mogą porozumiewać się w jednej chwili, uczestniczyć w listach dyskusyjnych, korzystając z doświadczeń ekspertów. Ludzie z odległych miejsc na kuli ziemskiej mogą porozumiewać się w jednej chwili, uczestniczyć w listach dyskusyjnych, korzystając z doświadczeń ekspertów. Osoby niepełnosprawne mają możliwość zdobycia wykształcenia i pracy (telepraca). Osoby niepełnosprawne mają możliwość zdobycia wykształcenia i pracy (telepraca). Internet wykorzystuje się do leczenia fobii społecznych oraz terapii osób nieśmiałych i nieprzystosowanych społecznie. Internet wykorzystuje się do leczenia fobii społecznych oraz terapii osób nieśmiałych i nieprzystosowanych społecznie.

14 Jak rozpoznać siecioholizm ? (Internetoholizm)

15 Co to znaczy być uzależnionym od Internetu? Zależność jest to stan psychiczny i fizyczny, wynikający z interakcji pomiędzy organizmem a środkiem, objawiający się kompulsywnym (przymusowym) przyjmowaniem środka (tu: korzystaniem z Internetu) stale lub okresowo, by przeżyć jego działanie lub uniknąć złego samopoczucia wynikającego z abstynencji(...). A. Piotrowski, Diagnostyczny i Statystyczny Podręcznik Zaburzeń Psychicznych A. Piotrowski, Diagnostyczny i Statystyczny Podręcznik Zaburzeń Psychicznych

16 Dr Kimberly Young z Uniwersytetu w Pittsburgu wyróżniła 10 kryteriów diagnostycznych : 1. Czujesz się zupełnie pochłonięty Internetem, myślisz o nim przez cały czas, także kiedy z niego nie korzystasz. 2. Aby osiągnąć satysfakcję, czujesz potrzebę używania Internetu przez coraz dłuższy czas. 3. Odczuwasz niemożność kontrolowania czasu korzystania z Internetu. 4. Kiedy usiłujesz ograniczyć korzystanie z Internetu lub całkiem z niego zrezygnować, odczuwasz niepokój i podenerwowanie. 5. Używasz Internetu, aby uciec od problemów lub kiedy dokucza ci poczucie bezradności, winy, lęku albo przygnębienia.

17 Dr Kimberly Young z Uniwersytetu w Pittsburgu wyróżniła 10 kryteriów diagnostycznych (cd.) : 6. Okłamujesz członków rodziny, aby ukryć swoje wzrastające zaangażowanie w Internet. 7. Wystawiasz na szwank lub ryzykujesz utratę znaczącego związku, pracy, możliwości nauki lub karierę z powodu Internetu. 8. Powracasz do niego, nawet jeśli rachunki za korzystanie z Internetu przekraczają twoje możliwości. 9. Kiedy nie masz dostępu do sieci, występują u ciebie objawy zespołu abstynencyjnego (lęk, narastające przygnębienie, mimowolne pisanie na klawiaturze, obsesyjne myślenie i marzenie o Internecie). 10. Korzystasz z sieci dłużej niż początkowo zamierzałeś.

18 Za uzależnią uznaje się osobę, która spełnia co najmniej 4 z wymienionych kryteriów.

19 Innymi zagrożeniami płynącymi z Internetu i gier komputerowych są: pornografia, pornografia, wulgaryzm, wulgaryzm, brutalność, brutalność, agresja. agresja.

20 KRYPTOLOGIA To nauka o tajemnicy lub o tajności. Studiuje szeroko pojęte bezpieczeństwo rożnego rodzaju systemów, które przesyłają, przetwarzają lub produkują informacje.

21 PODSTAWOWE POJĘCIA Z ZAKRESU KRYPTOLOGII Kryptografia - dziedzina nauki zajmująca się utajnionym zapisem danych. Dane (tekst jawny) są przekształcane do postaci szyfru (kryptogramu, tekstu zaszyfrowanego). Kryptografia - dziedzina nauki zajmująca się utajnionym zapisem danych. Dane (tekst jawny) są przekształcane do postaci szyfru (kryptogramu, tekstu zaszyfrowanego). Kryptoanaliza - dziedzina nauki zajmująca się odczytem utajnionego zapisu danych (deszyfrowaniem, metodami przełamywania szyfrów). Kryptoanaliza - dziedzina nauki zajmująca się odczytem utajnionego zapisu danych (deszyfrowaniem, metodami przełamywania szyfrów). Kryptologia - dziedzina nauki obejmująca kryptografię i kryptoanalizę (kryptologia = kryptografia + kryptoanaliza). Kryptologia - dziedzina nauki obejmująca kryptografię i kryptoanalizę (kryptologia = kryptografia + kryptoanaliza). Szyfrowanie - proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą algorytmu szyfrującego. Szyfrowanie - proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą algorytmu szyfrującego.

22 BIOMETRIA Biometria jest nauką zajmującą się badaniem organizmów żywych pod kątem występowania w nich indywidualnych cech( np. waga czy kolor oczu). Biometria jest nauką zajmującą się badaniem organizmów żywych pod kątem występowania w nich indywidualnych cech( np. waga czy kolor oczu). Obecnie znajduje ona praktyczne zastosowanie głównie podczas kontroli dostępu do chronionych obiektów. Obecnie znajduje ona praktyczne zastosowanie głównie podczas kontroli dostępu do chronionych obiektów.

23 Phisherzy, hakerzy... Zacząć należy od oszustów wykorzystujących tragedię ofiar fal tsunami w Azji, którzy na różne sposoby próbowali wyłudzać od internautów pieniądze. Pod koniec stycznia eksperci od bezpieczeństwa z organizacji Honeynet Project dowiedli, że systemy informatyczne oparte o Linuksa są coraz trudniejsze do sforsowania przez włamywaczy. Zacząć należy od oszustów wykorzystujących tragedię ofiar fal tsunami w Azji, którzy na różne sposoby próbowali wyłudzać od internautów pieniądze. Pod koniec stycznia eksperci od bezpieczeństwa z organizacji Honeynet Project dowiedli, że systemy informatyczne oparte o Linuksa są coraz trudniejsze do sforsowania przez włamywaczy. Grupa Shmoo poinformowała w lutym o znacznej podatności alternatywnych przeglądarek na phishing. Polak mądry po szkodzie? Okazuje się, że nie w tym przypadku - pracownicy NASK przewidzieli możliwość niewłaściwego wykorzystania domen IDN i wprowadzili odpowiednie zabezpieczenia jeszcze przed nagłośnieniem tej sprawy. Grupa Shmoo poinformowała w lutym o znacznej podatności alternatywnych przeglądarek na phishing. Polak mądry po szkodzie? Okazuje się, że nie w tym przypadku - pracownicy NASK przewidzieli możliwość niewłaściwego wykorzystania domen IDN i wprowadzili odpowiednie zabezpieczenia jeszcze przed nagłośnieniem tej sprawy. Tymczasem specjaliści od bezpieczeństwa wymyślili sposób na pokonanie script kiddies, czyli amatorów włamań korzystających z gotowych aplikacji hakerskich i wirusów. Według Anti-Phishing Working Group wzrosła jednak liczba ataków związanych z wyłudzaniem poufnych danych - w DI opublikowaliśmy krótki poradnik, jak się bronić przed phishingiem. Ostrzegaliśmy też naszych czytelników przed tzw. "młodocianym hostingiem". Tymczasem specjaliści od bezpieczeństwa wymyślili sposób na pokonanie script kiddies, czyli amatorów włamań korzystających z gotowych aplikacji hakerskich i wirusów. Według Anti-Phishing Working Group wzrosła jednak liczba ataków związanych z wyłudzaniem poufnych danych - w DI opublikowaliśmy krótki poradnik, jak się bronić przed phishingiem. Ostrzegaliśmy też naszych czytelników przed tzw. "młodocianym hostingiem". Z badań przeprowadzonych na zlecenie firmy McAfee wynikło, że zmienia się oblicze przestępczości komputerowej - samotnych maniaków komputerowych zastępują obecnie zorganizowane gangi. W maju prawie milion złotych wpadło w ręce zorganizowanej grupy phisherów, działających na terenie Polski Z badań przeprowadzonych na zlecenie firmy McAfee wynikło, że zmienia się oblicze przestępczości komputerowej - samotnych maniaków komputerowych zastępują obecnie zorganizowane gangi. W maju prawie milion złotych wpadło w ręce zorganizowanej grupy phisherów, działających na terenie Polski

24 Phisherzy, hakerzy...cd.. Phisherzy lokują zwykle fałszywe strony na słabo zabezpieczonych serwerach. Ten fakt zaczęła wykorzystywać grupa hakerska, której członkowie podmienili kilka stron oszustów, umieszczając stosowne ostrzeżenia. W czerwcu rozpoczął się konkurs na Pierwszego Hackera Rzeczypospolitej, w którym nagrodą główną był indeks Wyższej Szkoły Informatyki Stosowanej i Zarządzania WIT. Najlepszy polski włamywacz został "namierzony" kilka miesięcy później. Phisherzy lokują zwykle fałszywe strony na słabo zabezpieczonych serwerach. Ten fakt zaczęła wykorzystywać grupa hakerska, której członkowie podmienili kilka stron oszustów, umieszczając stosowne ostrzeżenia. W czerwcu rozpoczął się konkurs na Pierwszego Hackera Rzeczypospolitej, w którym nagrodą główną był indeks Wyższej Szkoły Informatyki Stosowanej i Zarządzania WIT. Najlepszy polski włamywacz został "namierzony" kilka miesięcy później. W sierpniu Microsoft oficjalnie potwierdził, że zostały złamane zabezpieczenia Windows Genuine Advantage - systemu weryfikacji legalności, który miał chronić dostępu do aktualizacji i dodatków przed piratami. Ciekawym posunięciem giganta z Redmond było zaprezentowanie wersji beta przeglądarki IE7 na konferencji Hack in the Box w Kuala Lumpur. W sierpniu Microsoft oficjalnie potwierdził, że zostały złamane zabezpieczenia Windows Genuine Advantage - systemu weryfikacji legalności, który miał chronić dostępu do aktualizacji i dodatków przed piratami. Ciekawym posunięciem giganta z Redmond było zaprezentowanie wersji beta przeglądarki IE7 na konferencji Hack in the Box w Kuala Lumpur. Jesienią holenderska policja zatrzymała trzech ludzi odpowiedzialnych za budowę ogólnoświatowej sieci komputerów zombie, która liczyła ponad 100 tys. maszyn. W listopadzie firma Symantec wydała raport na temat bezpieczeństwa w internecie, odnotowując znaczny wzrost liczby ataków skierowanych przeciwko użytkownikom komputerów osobistych - włamania po to, by się sprawdzić, powoli odchodzą do lamusa, generowanie zagrożeń coraz częściej wynika z chęci osiągnięcia zysku. Jesienią holenderska policja zatrzymała trzech ludzi odpowiedzialnych za budowę ogólnoświatowej sieci komputerów zombie, która liczyła ponad 100 tys. maszyn. W listopadzie firma Symantec wydała raport na temat bezpieczeństwa w internecie, odnotowując znaczny wzrost liczby ataków skierowanych przeciwko użytkownikom komputerów osobistych - włamania po to, by się sprawdzić, powoli odchodzą do lamusa, generowanie zagrożeń coraz częściej wynika z chęci osiągnięcia zysku.

25 Wiersz gimnazjalisty O Komputerze mój! Bez Ciebie jestem jak nie swój Jak dziecko bez matki Grać, grać, programować. Patrzeć w migotliwy obraz. Czuć Ciebie przy sobie. Jesteś częścią mego ja. Chwila bez Ciebie to chwila stracona, nie ta... Już, już siadam. Już naciskam enter. Świat przestaje istnieć. A kiedyś byłem wolny... Za siebie nie odpowiadam.

26 Kluczem do szczęścia jest inteligentne wykorzystywanie komputerów i Internetu - z umiarem!

27 Humor Komputerowy 10 przykazań Microsoftu: 1. Nie będziesz miał producentów cudzych przede mną. 2. Nie będziesz imienia Billa używał celem zniesławienia. 3. Pamiętaj, by dzień premiery Windowsa święcić. 4. Czcij soft Microsoftu i twórców jego. 5. Nie usuwaj softu Microsoftu nadaremno. 6. Nie pożądaj produktów cudzych firm. 7. Ani pirackiego softu Microsoftu naszego. 8. Nie dawaj fałszywego świadectwa Windosowi twemu (że do kitu jest). 9. Nie pożądaj kasy Guru Twego, Billa Wspaniałego. 10. Ani całej firmy, która jego jest.

28 ...Jeden ze znanych komputerologów (M.Hunt) powiedział: "Im więcej wiem o komputerach, tym bardziej zdumiewa mnie ten, który nosimy w swojej czaszce. Gdzież jest komputer ważący zaledwie jakieś trzy funty, w którym można zachować 1011, a niektórzy sądzą, że aż 2.8 x 10^20 bitów informacji i zapamiętać całe życie?"

29 DZIĘKUJEMY !!!


Pobierz ppt "Bezpieczeństwo w sieci. Komputery pracujące w systemach komputerowych wielkich sieci firmowych są na co dzień narażone na różnego rodzaju zagrożenia."

Podobne prezentacje


Reklamy Google