Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczny Internet. Bezpieczeństwo SafetySecurity Ochrona przed zagrożeniami naturalnymi (awarie) Awarie sprzętu Błędy oprogramowania Błędy ludzkie (nieumyślne.

Podobne prezentacje


Prezentacja na temat: "Bezpieczny Internet. Bezpieczeństwo SafetySecurity Ochrona przed zagrożeniami naturalnymi (awarie) Awarie sprzętu Błędy oprogramowania Błędy ludzkie (nieumyślne."— Zapis prezentacji:

1 Bezpieczny Internet

2 Bezpieczeństwo SafetySecurity Ochrona przed zagrożeniami naturalnymi (awarie) Awarie sprzętu Błędy oprogramowania Błędy ludzkie (nieumyślne skasowanie danych z dysku) Ochrona przed zagrożeniami spowodowanymi wrogą działalnością ludzi

3 Safety Nie możemy zabezpieczyć się przed awariami, ale możemy zabezpieczyć się przed skutkami awarii. utrata danych! Najistotniejszy skutek awarii – utrata danych! Jak się zabezpieczyć? Kopie zapasowe (backupy) Obraz partycji dysku z zainstalowanym i skonfigurowanym oprogramowaniem, Aktualne kopie danych roboczych Ważne dane nigdy nie powinny istnieć tylko w jednym egzemplarzu. Nośnik CD-R, CD-RW, DVD

4 Security – rodzaje zagrożeń: złośliwe programy (Windows) wirusy robaki konie trojańskie (trojany) – w tym między innymi dialery spyware spam, scan (phishing) podszywanie się (fak ) podsłuch (sniffing) włamania

5 Wirusy, robaki Cechy charakterystyczne: powielają się powielają się (charakterystyczny wyróżnik) pliki wykonywalne wirusy rozprzestrzeniają się poprzez pliki wykonywalne (w tym także np. wygaszacze ekranu, pliki HTML zawierające kod Javascript lub dokumenty Worda z makrami) do uaktywnienia wirusa niezbędne jest uruchomienie zawierającego go pliku część wirusów wykorzystuje błędy w oprogramowaniu umożliwiające uruchamianie plików automatycznie (np. robaki pocztowe) Robaki Robaki potrafią same rozprzestrzeniać się na inne komputery wykorzystując mechanizmy sieciowe.

6 Wirusy, robaki Możliwe skutki: utrudnianie pracy na komputerze (czasami uniemożliwianie) – w przypadku wielu wirusów jedyny cel mogą niszczyć, zmieniać dane lub/i oprogramowanie zawarte na dysku mogą wykradać dane mogą przenosić i instalować inne typy złośliwych programów (np. konie trojańskie) istnieją (bardzo rzadkie) wirusy mogące uszkodzić komputer – np. CIH (Czernobyl) – kasowanie pamięci Flash.

7 Konie trojańskie Cechy charakterystyczne: nie powielają się samoczynnie, ale mogą być roznoszone przez wirusy) (stąd nazwa) udają programy narzędziowe, użytkowe, gry (stąd nazwa) końmi trojańskimi mogą być także np. strony WWW zawierające odpowiednio spreparowane kontrolki ActiveX zazwyczaj ukrywają się w systemie tak, aby ich działania były trudno zauważalne mogą też przestawiać stronę startową i podmieniać adresy internetowe często umożliwiają dostęp z zewnątrz do komputera bez wiedzy użytkownika.

8 Konie trojańskie możliwe skutki: mogą umożliwiać innym osobom manipulowanie komputerem i znajdującymi się na nim danymi bez wiedzy użytkownika, mogą wykradać dane, przechwytywać obraz z ekranu, tekst pisany na klawiaturze, mogą wykorzystywać komputer do rozsyłania spamu lub zdalnych ataków na inne komputery, mogą zakłócać połączenia z Internetem, mogą pobierać z sieci i instalować inne konie trojańskie lub spyware, dialery mogą narazić użytkowników modemów na wysokie koszty.

9 Spyware cechy charakterystyczne: oficjalnych wersjach instalacyjnych zawarte w oficjalnych wersjach instalacyjnych wielu różnych darmowych programów!!! (np. KaZaA) na stronach WWW pojawia się także w postaci kontrolek ActiveX na stronach WWW (np. Gator – Precision Time) szpiegowanie użytkownika podstawowy i jedyny cel – szpiegowanie użytkownika (informacja o odwiedzanych stronach WWW, ściąganych plikach, itp. – zazwyczaj anonimowa, ale niektóre programy mogą przesyłać dane personalne), obecność w programie okienek reklamowych może świadczyć o obecności spyware (ale niekoniecznie – różnica między adware a spyware).

10 trudne do odinstalowania, nawet po odinstalowaniu programu nosiciela – pozostają w systemie, skutkiem ubocznym może być nieprawidłowe działanie innych programów, zazwyczaj niewykrywalne przez programy antywirusowe, wtedy niezbędne są specjalne programy do wykrywania i usuwania spyware (np. Ad-Aware), programy użytkowe zawierające spyware często nie działają po jego usunięciu, funkcje szpiegowskie pełnią czasem także reklamy na stronach WWW. Spyware cechy charakterystyczne (c.d.):

11 Profilaktyka i zwalczanie aktualne poprawki do systemu operacyjnego (problem Windows XP), programy antywirusowe: wykrywają i usuwają wirusy, robaki, niektóre konie trojańskie, niektóre programy spyware, niezbędna stała aktualizacja, skanowanie aktywne i pasywne, nie wszystkie szkodniki dadzą się skutecznie usunąć, programy anty-spyware, firewall, zachowanie zasad higieny komputerowej.

12 Higiena komputerowa Nigdy wirusy fałszują adresy Nigdy nie otwierać załączników w listach, jeżeli z treści nie wynika wyraźnie, co i po co jest w załączniku (niezależnie od adresu nadawcy – wirusy fałszują adresy!!!) – w razie jakichkolwiek wątpliwości upewnić się u nadawcy listu, Nigdy Nigdy nie zgadzać się na automatyczną instalację żadnych programów (kontrolek) ze stron WWW, jeżeli na danej stronie nie ma wyraźnej informacji o zastosowaniu i przeznaczeniu danej kontrolki!!! Nie klikać Nie klikać na żadne odsyłacze w listach pochodzących od nieznanych nadawców i o dziwnej treści.

13 tylko z pewnego źródła, ściągać programy z Internetu tylko z pewnego źródła, najlepiej ze stron producentów lub z wiarygodnych, znanych serwisów – nie z przypadkowych stron prywatnych, poziomy zabezpieczeń ustawić odpowiednio poziomy zabezpieczeń w przeglądarce (w IE co najmniej poziom średni), używać innej przeglądarki programu pocztowego zamiast IE i OE (wirusy, robaki itp. wykorzystują błędy w tych programach). Higiena komputerowa (c.d.)

14 Spam Inne określenia UCE (Unsolicited Commercial ), UBE (Unsolicited Business ) Nieproszone przesyłki reklamowe, najczęściej o znikomej użyteczności (reklamowe śmieci) Przeważnie fałszywe adresy nadawców Dezorganizuje korzystanie z a, zabiera czas, zapycha łącze internetowe około 60 % i tospam! Według szacunków około 60 % i to spam!

15 Spam Spamerzy zbierają adresy z grup dyskusyjnych, stron WWW, formularzy rejestracyjnych różnych serwisów, kupują bazy od innych spamerów. Wysyłka przez przypadkowe niezabezpieczone serwisy pocztowe (spam amatorski), specjalizowane serwisy zajmujące się tylko wysyłaniem spamu (spamhaus) lub sieci komputerów PC ze specjalnym oprogramowanie (spambot).

16 Spam - zwalczanie Ukrywanie (maskowanie) swojego adresu na stronach WWW i grupach Częste zmiany adresów , korzystanie z jednorazowych adresów –metody niezbyt skuteczne, gdyż utrudniają normalne korzystanie z a.

17 filtrowanie Skuteczna metoda – filtrowanie Najlepiej na serwerze Dwa stopnie filtrowania a)Według nadawcy (czarne listy) –Odrzucenie ok. 50 % spamu już na etapie transakcji SMTP –Serwer wysyłający wie o odrzuceniu listu b)Według treści –Nadawca nie wie o odfiltrowaniu listu –Niebezpieczeństwo błędów I rodzaju (felse negative; przepuszczenie spamu) i II rodzaju (false posityve; odrzucenie nie-spamu) Spam - zwalczanie

18 Scam, phishing Scam Scam = spam, który ma na celu oszustwo (wyłudzenie pieniędzy) Listy nigeryjskie Phishing Phishing – wyłudzanie loginów, haseł, numerów kart kredytowych itp. Przez specjalnie spreparowane strony udające np. strony banku Rzekoma weryfikacja kont w Citybanku, na eBayu.

19 Scam, phishing - zwalczanie Nie podawać loginów, haseł, numerów kart itp. em na nieznane adresy lub na przypadkowych stronach. Weryfikować adres strony z którym się łączymy (szyfrowanie, certyfikat, adresy odsyłaczy w źródle a).

20 Podsłuch Prawie wszystkie usługi internetowe przesyłają dane otwartym tekstem. Osoba dysponująca odpowiednim sprzętem i oprogramowaniem może wpiąć się w linię i podsłuchiwać naszą komunikację (sniffing). Podsłuch jest szczególnie łatwy w słabo zabezpieczonych sieciach lokalnych (kawiarenki internetowe, sieci osiedlowe, telewizja kablowa!).

21 Podsłuch - zapobieganie Jedyna rada na podsłuch – szyfrowanie. szyfrowanie na poziomie aplikacji (np. ). Szyfrowanie na poziomie łącza (SSL) – stosowane najczęściej na stronach WWW, np. banków. Klasyczne szyfrowanie (tzw. symetryczne) wymaga, aby obie komunikujące się strony używały tego samego klucza. Klucz musi być przekazany w sposób bezpieczny.

22 Włamania Jest to przede wszystkim problem administratorów sieci.Zapobieganie aktualne poprawki do systemu operacyjnego, wyłączanie zbytecznych usług systemowych, acces-listy, firewall, w Windows – bezpieczne hasło do udostępniania zasobów!

23 Ataki DoS (Denial of Service) Mają na celu zablokowanie pracy komputera (zazwyczaj serwera) lub sieci przez: –wykorzystanie błędów w oprogramowaniu (nuke, ping of death) –zasypywanie bardzo dużą ilością danych. Ataki DoS – zapobieganie: Poprawki do systemu, Zablokowanie przesyłania dużej ilości danych przez firewall.

24 KONIEC


Pobierz ppt "Bezpieczny Internet. Bezpieczeństwo SafetySecurity Ochrona przed zagrożeniami naturalnymi (awarie) Awarie sprzętu Błędy oprogramowania Błędy ludzkie (nieumyślne."

Podobne prezentacje


Reklamy Google