Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Paulina Jaworska Kl.3g Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń!

Podobne prezentacje


Prezentacja na temat: "Paulina Jaworska Kl.3g Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń!"— Zapis prezentacji:

1 Paulina Jaworska Kl.3g Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń!

2 Zagrożenia Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane (włamanie); uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane (włamanie); utrata danych na skutek złośliwej ingerencji zewnętrznej; utrata danych na skutek złośliwej ingerencji zewnętrznej; fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę); fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę); uniemożliwienie korzystania z pewnych usług/zasobów przez legalnych użytkowników ("Denial of Service"). uniemożliwienie korzystania z pewnych usług/zasobów przez legalnych użytkowników ("Denial of Service").

3 Zagrożenia w sieci Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie jest to prawdą, gdyż bardzo często możemy ściągnąć programy szpiegujące, czyli tak zwane spyware, na przykład dołączone do załącznika w poczcie lub w interesującej, niewielkiej grze. Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli niechciane wiadomości , najczęściej zawierające reklamy. Ich podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że ochrona naszych danych, którą wykonają dla nas programy antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą bowiem doszukać się nie tylko adresów , na które roześlą następnie spam, ale i hasła bankowe lub numery kart płatniczych. Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na przykład zajmować całą jego pamięć lub obciążać procesor. Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie jest to prawdą, gdyż bardzo często możemy ściągnąć programy szpiegujące, czyli tak zwane spyware, na przykład dołączone do załącznika w poczcie lub w interesującej, niewielkiej grze. Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli niechciane wiadomości , najczęściej zawierające reklamy. Ich podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że ochrona naszych danych, którą wykonają dla nas programy antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą bowiem doszukać się nie tylko adresów , na które roześlą następnie spam, ale i hasła bankowe lub numery kart płatniczych. Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na przykład zajmować całą jego pamięć lub obciążać procesor.

4 Rodzaje zagrożeń Sieci. Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z linkiem do fałszywej strony internetowej. Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet Explorer w wersji Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany - odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej. Szczególnie niebezpiecznym rodzajem malware jest spyware. Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem. 3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje, które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i wykorzystane. Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z linkiem do fałszywej strony internetowej. Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet Explorer w wersji Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany - odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej. Szczególnie niebezpiecznym rodzajem malware jest spyware. Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem. 3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje, które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i wykorzystane.

5 Ciąg dalszy,, Rodzaje zagrożeń w sieci Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące wszystko co użytkownik pisze na klawiaturze. Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko 250%. 4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania" pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu. 5. Właściciel komputera, czyli... Ty. Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad również może uchronić Cię przed przykrymi konsekwencjami. Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku najskuteczniejszym orężem. Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące wszystko co użytkownik pisze na klawiaturze. Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko 250%. 4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania" pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu. 5. Właściciel komputera, czyli... Ty. Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad również może uchronić Cię przed przykrymi konsekwencjami. Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku najskuteczniejszym orężem.

6 Bezpieczeństwo Systemów IT bezpieczeństwo sieci, aplikacji oraz infrastruktury IT, bezpieczeństwo sieci, aplikacji oraz infrastruktury IT, metody ochrony systemów IT, metody ochrony systemów IT, zabezpieczenia na poziomach L1 - L7 modelu OSI, zabezpieczenia na poziomach L1 - L7 modelu OSI,modelu OSI,modelu OSI, bezpieczna architektura systemów IT, bezpieczna architektura systemów IT, ataki na systemy IT, ataki na systemy IT, narzędzia wspierające testowanie bezpieczeństwa systemów IT. narzędzia wspierające testowanie bezpieczeństwa systemów IT. W ramach seminarium zostanie również przedstawionych kilka popularnych ataków na systemy informatyczne. W ramach seminarium zostanie również przedstawionych kilka popularnych ataków na systemy informatyczne. Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z bezpieczeństwem IT. Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z bezpieczeństwem IT. Poniżej przedstawiamy jeden z wielu diagramów omawianych na szkoleniu. Każdy z głównych komponentów został opisany szczegółowymi informacjami związanymi z bezpieczeństwem IT - które zawarte są w programie szkolenia. Poniżej przedstawiamy jeden z wielu diagramów omawianych na szkoleniu. Każdy z głównych komponentów został opisany szczegółowymi informacjami związanymi z bezpieczeństwem IT - które zawarte są w programie szkolenia. Kliknij aby powiększyć. Kliknij aby powiększyć.

7 Bezpieczeństwo IT.

8 Zagrożenia w sieci (Dziecko ) Internet jest przydatnym do nauki, pracy i zabawy narzędziem. Niestety, jak każde narzędzie może być używane do dobrych jak i złych działań. Warto wiedzieć, jakie występują w nim zagrożenia i jak się zachować, kiedy na nie natrafimy. Opisałem niżej: Internet jest przydatnym do nauki, pracy i zabawy narzędziem. Niestety, jak każde narzędzie może być używane do dobrych jak i złych działań. Warto wiedzieć, jakie występują w nim zagrożenia i jak się zachować, kiedy na nie natrafimy. Opisałem niżej:

9 Zasady Bezpieczeństwa Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym. Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają poruszanie się po wirtualnym świecie i wykonują automatycznie skomplikowane operacje. Oczywiście nie wszyscy internauci używają Internetu w tym samym celu. Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa. Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub nauczycieli. Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na następnej stronie. Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym. Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają poruszanie się po wirtualnym świecie i wykonują automatycznie skomplikowane operacje. Oczywiście nie wszyscy internauci używają Internetu w tym samym celu. Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa. Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub nauczycieli. Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na następnej stronie. Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa. Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze. Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa. Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

10 Przyczyny naruszenia Bezpieczeństwa W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części: - sprzętu komputerowego - systemu operacyjnego - programów użytkowych - użytkowników W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części: - sprzętu komputerowego - systemu operacyjnego - programów użytkowych - użytkowników Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1. Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.1 Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych. Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych. Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane; uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane; utrata danych na skutek złośliwej ingerencji zewnętrznej; utrata danych na skutek złośliwej ingerencji zewnętrznej; fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę); fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę); Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz błędów administratora lub użytkownika systemu. Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz błędów administratora lub użytkownika systemu. Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet. Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone modyfikacje umożliwiające intruzowi ponowne włamanie. Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet. Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone modyfikacje umożliwiające intruzowi ponowne włamanie.


Pobierz ppt "Paulina Jaworska Kl.3g Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń!"

Podobne prezentacje


Reklamy Google