Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczni w cyberprzestrzeni

Podobne prezentacje


Prezentacja na temat: "Bezpieczni w cyberprzestrzeni"— Zapis prezentacji:

1 Bezpieczni w cyberprzestrzeni

2 Bezpieczne hasła Po co nam hasła? Login: admin Hasło: admin1

3 Co to jest i po co jest hasło?
Hasło to ciąg znaków uniemożliwiający dostęp do konta osobom niepowołanym. Korzystanie z wielu usług internetowych wymaga posiadania własnego konta, do którego dostęp jest zabezpieczony hasłem, np. serwisy bankowe fora społecznościowe gry internetowe

4 Bezpieczne hasło Dobre hasło powinno być:
długie – min. 8 znaków, z różnych grup znaków- np. małe litery, duże litery, cyfry, znaki specjalne, nie przypominać normalnego słowa. Złamanie za pomocą domowego komputera 12-znakowego hasła złożonego tylko z jednej grupy znaków trwa kilka dni, z dwóch grup, kilkadziesiąt lat a z trzech… człowiek tyle nie żyje.

5 Jak stworzyć dobre hasło i je zapamiętać
Wybierz zdanie, ulubione powiedzonko, dowcip, cytat, które dobrze pamiętasz. „kombinuje jak koń pod górę” Zapisz pierwsze litery wybranego tekstu. kjkpg Dodaj między litery znaki interpunkcyjne lub specjalne i zmień wielkość wybranych liter. k$J*K(p)g Zapamiętaj znaki specjalne jako kod cyfrowy: 4890 $ to 4 * to 8 ( to 9 ) to 0

6 Gdy musisz często zmieniać hasło
Do wymyślonego hasła dodajemy cześć zmienną, którą będziemy umieszczać raz na początku a raz na końcu naszego hasła: część zmienna np. jakaś data pisana do połowy z Shiftem !%03 Mamy dwa hasła: k$J*K(p)g !%03 !%03 k$J*K(p)g

7 Jedno hasło do wszystkiego?
Częstym błędem jest używanie wszędzie tych samych haseł. Serwis bankowy i moduł logowania do gry jest dobrze zabezpieczony, ale…… Haker włamie się na konto mailowe lub do sklepu internetowego, a uzyska dostęp do twoich kont w innych serwisach.

8 Co to jest własność intelektualna?
W Polsce do własności intelektualnej zalicza się: prawa autorskie (w ramach prawa cywilnego) patenty i znaki towarowe (w ramach prawa własności przemysłowej). W niektórych krajach do własności intelektualnej zaliczane są także tajemnice handlowe.

9 Ochrona własności intelektualnej
Zasady korzystania z własności intelektualnej regulują odpowiednie akty prawne. ustawa o prawach autorskich i prawach pokrewnych, ustawa - Prawo własności przemysłowej, ustawa o ochronie baz danych, ustawa o zwalczaniu nieuczciwej konkurencji.

10 Ochrona praw autorskich
Zakres własności intelektualnej definiowany jako prawa autorskie jest regulowany przez ustawę z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Podstawowym założeniem tej ustawy jest zabezpieczenie interesów osób, które tworzą dzieła będące źródłem zarobku ich autora, tzn. każde wykorzystanie owego dzieła powinno przynosić autorowi dochód, bez zgody autora nikt inny nie powinien czerpać korzyści majątkowych z tego dzieła.

11 Co to są korzyści majątkowe
Czy uzyskuję korzyści majątkowe jeśli: kopiuję dzieło ze strony internetowej korzystam z niego w domu. Są zwolennicy teorii, że brak wydatku jest korzyścią majątkową. Uważają oni, że kopiowanie i posługiwanie się programami komputerowymi, muzyką, filmami itp. bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat jest naruszeniem prawa autorskiego i nazywają to piractwem medialnym.

12 Dozwolony użytek W artykułach od 23 do 35 ustawy o prawie autorskim jest zezwolenie na korzystanie z już rozpowszechnionego utworu bez zgody autora jeśli jest to „dozwolony użytek”. Dozwolony użytek w zakresie prywatnym jest zwolniony (z kilkoma wyjątkami) z opłat dla autora. To zwolnienie odnosi się do kopiującego i do "osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego".

13 Dozwolony użytek nie stosuje się
Z zasad dozwolonego użytku osobistego są całkowicie wyłączone wszelkie programy komputerowe, co oznacza, że kopii programów nie wolno wypożyczać czy odstępować nawet znajomym, chyba że licencja jego użycia na to wyraźnie zezwala.

14 Przesadny dozwolony użytek
Jeśli ktoś udostępnia posiadane przez siebie kopie dzieła na stronie i może je pobrać z niej wiele osób, to z pewnością nie są to wszyscy tzw. znajomi. Jest to przykład naruszenia przepisów ustawy. Użytkownicy strony bronią się, że jest to w ramach „stosunku towarzyskiego” określonego w definicji dozwolonego użytku w zakresie prywatnym

15 Co autorzy myślą o kopiowaniu swojego dzieła?
Twórcy programów komputerowych bronią się sami przed nielegalnym kopiowaniem: umieszczają na nośniku z programem dodatkowe oprogramowanie uniemożliwiające kopiowanie zawartości nośnika, oryginalna wersja programu ma przypisany klucz produktu, który w momencie instalacji oprogramowania zostaje zablokowany. Aby dokonać ponownej instalacji np. na innym komputerze to trzeba dokonać deinstalacji pierwszej wersji, aby klucz produktu został odblokowany.

16 Twórcy utworów muzycznych nie zawsze są na „nie”.
Gdy jest dostęp do utworu w Internecie to nie trzeba kupować płyty i autorzy tracą na sprzedaży płyt. Prezentacja własnej twórczości poprzez Internet daje autorowi szanse na dotarcie do wielu osób, zainteresowanie ich własną twórczością. To może zaowocować w przyszłości przychodem z płyty czy koncertu, jeśli wykonawca stanie się popularny i zyska rzesze fanów. 

17 ACTA ACTA to Anti-Counterfeiting Trade Agreement, czyli umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi. Państwa które podpiszą umowę zobowiązują się do zwalczania kradzieży własności intelektualnej. Polska ustawa już to realizuje.

18 ACTA – czego się boimy Art. 27 ust. 4 w ACTA może zobowiązać państwo i prywatne przedsiębiorstwa do zbierania informacji o użytkownikach, aby je ujawnić właścicielowi, gdy będzie dochodził swoich praw. Art. 9 dający prawo dochodzenia odszkodowania od operatora, więc operatorzy śledziliby internautów, aby uniknąć ich płacenia. Art. 8 nakazujący podejmowanie działań, aby uniemożliwić naruszanie prawa własności intelektualnej, co może prowadzić do zamykania stron internetowych.

19 ACTA ogranicza wolność
Przestaniemy być anonimowi w sieci (każdy ruch będzie ktoś śledził). Zostanie ograniczona wolność słowa (kara za wrzucenie filmiku na YouTube). Naruszenie prawa do ochrony danych osobowych (bez zgody sądu wynikającej z uznania winy nie można przekazać danych osobowych).

20 Model alternatywny Za możliwość nieograniczonego korzystania z utworów płaciliby właściciele stron internetowych lub dostawcy Internetu. Człowiek ma prawo do ochrony własności intelektualnej , ale też do korzystania z dóbr kultury.

21 Antywirusy, wirusy i ich działanie.

22 Właściwy antywirus Programy antywirusowe pozwalają na możliwość zapewnienia dla swojego komputera odpowiedniego zabezpieczenia w razie ataku niebezpiecznego oprogramowania. Nawet darmowe wersje programów antywirusowych umożliwiają szybkie uporanie się z zagrożeniami pochodzącymi z sieci. Wirusów jest z każdym dniem coraz więcej i trzeba sobie w pewien sposób z nimi radzić. Dlatego też producenci antywirusów proponują dla zainteresowanych różne wersje nowoczesnych programów do ochrony swoich danych i komputera.

23 Działanie programu antywirusowego
Dla komputera konieczne jest zainstalowanie takiej aplikacji jak program antywirusowy. Jest to rzecz niezwykle przydatna w obecnych czasach, ponieważ pozwala na zabezpieczenia wszystkich plików mieszczących się na komputerze. W ten sposób wirusy nie są w stanie zrobić większych szkód.

24 Producenci programów antywirusowych
Historia firm produkujących i projektujących programy antywirusowe często zaczyna się od tego, że ich założyciele byli w przeszłości hakerami ale jednak postanowili przejść na jasną stronę mocy i dzięki zdobytemu doświadczeniu na czarnym rynku stworzyć program antywirusowy, który będzie w pełni chronił komputer przed bardzo zróżnicowanymi atakami.

25 Trojan – co to jest? Czym jest trojan? Osoby interesujące się kulturą lub historią z pewnością skojarzyły tę nazwę z koniem trojańskim. Mają absolutną rację. Właśnie od niego nazwano niewielkie złośliwe programiki. Instalują się one na naszym komputerze – na przykład, po wejściu na pewne strony internetowe. Ich zadaniem jest wykradanie haseł i umożliwianie hakerowi przejęcia kontroli nad naszym komputerem. Nawiązanie do Konia Trojańskiego jest o tyle adekwatne, że programy te wyglądają jak aplikacje potrzebne użytkownikom, a po ich zainstalowaniu zaczynamy odczuwać zaburzenia pracy komputera.

26 Stabilność Systemów operacyjnych
Najważniejsze cechy jakie decydują o użyteczności systemu Łatwość instalacji i użytkowania systemu. Koegzystencja z innymi systemami tzn., możliwość czytania i zapisywania danych na partycjach innych systemów oraz współpraca i wymiana danych pomiędzy komputerami w sieci lokalnej i Internecie. Zgodność sprzętowa tzn., możliwość instalacji na konkretnym komputerze utrudnia czasem brak odpowiednich sterowników do określonych urządzeń. Wymiana danych tzn., możliwość czytania i wymiany dokumentów między różnymi aplikacjami przystosowanymi do różnych systemów. Przystosowanie do pracy w Internecie tzn., możliwości i wygoda w przeglądaniu witryn, wymiany protokołów Internetowych itp.. Cena Lokalizacja (możliwość porozumiewania się z systemem w narodowym języku).

27 Rodzaje i skuteczność antywirusów.

28 Na rynku dostępnych jest obecnie kilkanaście różnych pakietów oprogramowań antywirusowych. Chociaż różnice w przypadku głównych filarów ochrony są nieznaczne, wiele wersji antywirusów udostępnia użytkownikom różnorodne moduły wzmacniające skuteczność skanerów. Często to właśnie takie niuanse decydują o rzeczywistym poziomie bezpieczeństwa Internautów.

29

30 O ile stosowanie rozbudowanych mechanizmów kontroli rodzicielskiej oraz wzmocnień w postaci firewall czy filtrów antyspamowych, to obecnie standard w przypadku oprogramowań antywirusowych typu Internet Security, to jednak producenci coraz chętniej udostępniają swoim użytkownikom dodatkowe opcje, które pozwolą skonfigurować oprogramowanie według własnych preferencji. W ślad za tym, „klasyczny” antywirus wzbogacany jest modułami Web Filter blokującymi wyskakiwanie niepożądanych okien, takich jak np. banery, czy dodatkowymi zaporami dedykowanymi specjalnie dla miłośników gier sieciowych. To jednak tylko niewielka część możliwości, jakie daje najnowsze oprogramowanie.

31 Obecnie, ważne jest, aby produkty antywirusowe poza częstymi aktualizacjami sygnatur zapewniały przede wszystkim proaktywną ochronę, wykorzystując przy tym skomplikowane techniki heurystyczne. Jak zauważają eksperci z AV-Comparatives, nawet dziś, pomimo niemal natychmiastowej aktualizacji baz wirusów, zawsze pozostaje luka czasowa między pojawieniem się nowego zagrożenia, a udostępnieniem dla niego sygnatur. Ten moment jest decydujący dla bezpieczeństwa użytkownika sieci, dlatego skuteczność antywirusów badana jest w szczególności pod kątem pojawienia się nieznanego dotąd złośliwego oprogramowania.

32 Jeszcze do niedawna wydawało się, że jedynym skutecznym rozwiązaniem będzie całkowite zawierzenie technologii ochrony w chmurze. Obecnie, w obliczu niedoskonałości samego modelu, wielu producentów skłania się w kierunku wdrażania dodatkowych modułów, które dodatkowo wzmacniały będą ochronę w czasie rzeczywistym. Na uwagę zasługuje program G Data, w którym jako jedynym na rynku zastosowano nowatorskie połączenie dwóch odrębnych skanerów antywirusowych z niezależnymi bazami sygnatur z technologią Cloud Computing. Rozwiązanie takie pozwala na korzystanie ze wszystkich zalet płynących z technologii ochrony w chmurze, zapewniając jednocześnie użytkownikom stabilny panel ochrony lokalnej. Jak zauważają twórcy programu, tak nietypowe połączenie umożliwiło znaczne zmniejszenie obciążenia procesora oraz widoczne przyspieszenie samego procesu skanowania. Co więcej, zastosowane silniki współdziałają z bazami wirusów rożnych producentów, przez co siła ochrony proaktywnej jest znacznie większa. Efekt ten jest wynikiem wprowadzenia zarówno dwurdzeniowego systemu, jak i aplikacji, które w inteligentny sposób równoważą pracę silników podczas skanowania.

33 Inne nowości na rynku antywirusów to także stosowanie technologii Outbreak Shield, która pozwala na natychmiastową ochronę komputera bez dokonywania aktualizacji. Nowe zagrożenia pojawiające się w Internecie, za pomocą technologii ochrony w chmurze są natychmiast wykrywane i blokowane. Wsparciem dla tego procesu jest aplikacja Smart Stealth pozwalająca na „ukrywanie” komputera podłączonego do sieci. Do pakietów coraz częściej dołączany jest również filtr antyphishingowy ze skanerem wykrywającym szkodliwy kod na stronach www. Nowoczesne programy antywirusowe, zapewniające proaktywną ochronę wyposażone są także w specjalne moduły do zwalczania między innymi rootkitów.

34 Z punktu widzenia użytkowników, nie mniej istotne znaczenie ma funkcjonalność programu. Przyjazny użytkownikowi interface łączy prostotę obsługi z możliwością elastycznego dopasowywania parametrów pracy poszczególnych modułów. To rozwiązanie umożliwia między innymi skonfigurowanie pracy silników skanujących, tak by każdy samodzielnie mógł dostosować pracę systemu do swoich potrzeb. Panel pozwala na kontrolowanie działania skanerów oraz niespotykanie rozbudowanych filtrów antyspamowych, dzięki czemu można dodatkowo zmniejszyć zużycie procesora. Na uwagę zasługuje również zastosowanie tak zwanej analizy statystycznej Bayesa, która pozwala na zapamiętywanie, jakiego typu wiadomości są SPAM-em. W niektórych wersjach programów ciekawym dodatkiem do standardowego zestawu modułów jest także narzędzie do bezpiecznego kasowania plików.

35 Oprogramowanie typu Internet Security to obecnie najlepsze rozwiązanie do zabezpieczenia domowego komputera. Proste w obsłudze pakiety zapewnią szerokie spektrum ochrony oraz udostępnią użytkownikom kilka dodatkowych, przydatnych funkcji. Nie trzeba chyba nikogo przekonywać, że ostatnim, co chciałby wystawić na ryzyko, jest własne bezpieczeństwo.

36 Bezpieczeństwo w Internecie
Hackerzy

37 Definicja Haker (ang. hacker) – osoba, która wyszukuje lub ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów.

38 Najsławniejsza grupa- Anonymous

39 Definicja Anonymous – zdecentralizowana grupa osób protestująca przeciwko obecnemu funkcjonowaniu świata (łamanie wolności obywatelskich, korupcja, konsumpcjonizm, cenzura czy łamanie praw zwierząt) i podejmująca w związku z tym ataki internetowe (zarówno na serwery rządowe jak i korporacyjne).

40 Moralność W przeciwieństwie do innych hackerów, Anonymous atakuje tylko strony rządowe, co jest pozytywnie oceniane przez szarą ludność, jak można było zobaczyć podczas ostatniej afery o ACTA

41 ACTA Umowa ACTA określa bezpieczeństwo w internecie, który będzie kontrolowany przez rząd. Koliduje to z prawami o wolności człowieka, oraz np. Polskiej Konstutycji, która jest prawem nadrzędnym.

42 Protesty przeciwko ACTA

43 Warszawa

44 Bydgoszcz

45 Lublin

46 porównanie Czy zatem hackerów (oczywiście niektórych) można porównywać do kogoś, kto dba o lud? Do bohaterów….?

47 Powstańcy kiedyś i dziś…?

48 Kradnięcie danych

49 Niebezpieczeństwo Dzięki wiedzy o naszych danych osobowych, takich jak np. Hasła, można osiągnąć wiele korzyści

50 Globalna wyciągarka wiedzy
Jedną z najniebezpieczniejszych rzeczy są strony internetowe, które zachowują, oraz mają prawo do zapisywania naszych danych osobowych. Mogą patrzeć w nasze wiadomości prywatne, nasze zdjęcia… Jednym słowem wszystko, co tam wpiszemy lub pokażemy.

51 Facebook Czyli dane osobowe miliony ludzi na własność firmy…

52 Jeśli.. Jeśli jakiś portal społecznościowy, który zapisuje dane osobowe np. Facebook sprzedawałby dane osobowe instytucjom takim jak policja albo, osobom prywatnym, zdobyłby miliony dolarów za sprzedaż danych.

53 Wbrew prawu Taka działalność jest oczywiście wbrew prawu, jednak takiej operacji nie dałoby się cofnąć.. Nawet nie mamy pewności czy teraz nasze dane nie są potajemnie sprzedawane.

54 Podsumowanie Najlepiej swoje sprawy prywatne załatwiać na żywo, wtedy możemy zmniejszyć ryzyko wykorzystania naszych słów przez osoby trzecie. Tak samo ze zdjęciami lub dokumentami-lepiej je trzymać w swoim domu, w szafkach, niż w globalnej sieci web.

55 Spam

56 Co to jest spam Spam to niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty. Część użytkowników doświadcza także spamu w komunikatorach Zwykle jest wysyłany masowo.

57 Szkodliwość spamu Spam jest szkodliwy z kilku przyczyn :
Powoduje zatykanie się łączy i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom, spowalniając ich działanie. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszą oni czytać i kasować niepotrzebne wiadomości. Utrudnia to czytanie „normalnej” poczty i stwarza ryzyko jej utraty (blokady anty spamowe) lub niezauważenia. Zwiększa w ten sposób koszty pracy osób zawodowo korzystających z poczty elektronicznej. Powoduje utratę zaufania do komunikacji elektronicznej . Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści, których nie życzyliby sobie oglądać, np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci.

58 Szkodliwość spamu Cd. Naraża operatorów internetowych i użytkowników na dodatkowe koszty ponoszone na przeciwdziałanie pladze. Spam jest również metodą przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji, a zatem jest formą wyłudzenia. Ze względu na zagrożenie spamem, poczta elektroniczna została pozbawiona niektórych przydatnych funkcji, np. potwierdzeń dostarczenia i przeczytania wiadomości

59 Pochodzenie spamu Największa liczba wiadomości spamowych wg firmy Sophos, zajmującej się śledzeniem przebiegu wiadomości spamowych, od wielu lat pochodzi ze Stanów Zjednoczonych. W 2009 roku było to 15,9 procent wszystkich wiadomości (w ,4% a w ,8%). Kolejnymi krajami skąd nachodzi spam są: Brazylia (11,1%), Turcja (5,2%), Indie (5%), Korea Południowa (4,7%), Polska (4,2%), Chiny (4,1%), Hiszpania (3,4%), Rosja (3,2%), Włochy (2,8%), Argentyna (2,5%), Wietnam (2,3%), a pozostałe kraje 35,9%

60 Metody działania spamerów
Obecnie istnieje cały przemysł wysyłania ludziom reklam wbrew ich woli. Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów poczty elektronicznej i wysyłaniu danej wiadomości na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod, poważne firmy praktycznie nie korzystają z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam są środki farmaceutyczne.

61 Obrona przed spamem Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem. Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych. Administratorzy serwerów pocztowych powinni zadbać o to, żeby były one skonfigurowane tak, aby wymagały autoryzacji (SMTP AUTH). Powinni również zainstalować i poprawnie skonfigurować na nich filtry antyspamowe, np. SpamAssassin. Bardzo skuteczną metodą obrony przed spamem jest greylisting.

62 Greylisting Greylisting jest to szara lista – to nazwa metody ochrony kont poczty elektronicznej przed spamem. Polega ona na odrzucaniu wiadomości od nierozpoznanych nadawców przy pierwszej próbie ich dostarczenia.

63 SMTP-AUTH SMTP-AUTH to rozszerzenie protokołu Simple Mail Transfer Protocol o mechanizmy uwierzytelniania

64 Programy Antyspamowe Antyspam to aplikacje filtrujące pocztę , w celu natychmiastowego wyrzucenia reklam i innych śmieci ze skrzynki pocztowej.

65 Przykłady Antispam Marisuite for Outlook to narzędzie przeznaczone do klienta pocztowego Microsoft Outlook, które filtruje pocztę pod względem spamu. SpamAware to dodatek do klientów pocztowych Microsoft Outlook oraz Outlook Express pozwalający na usuwanie spamu.  Aplikacja pozwala na tworzenie listy i, które automatycznie przenoszone będą do folderu spam, jak również na tworzenie listy adresów zaufanych. 


Pobierz ppt "Bezpieczni w cyberprzestrzeni"

Podobne prezentacje


Reklamy Google