Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo usług w Internecie RODN „WOM” 2015 Edward Krawczyński Nowa Era.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo usług w Internecie RODN „WOM” 2015 Edward Krawczyński Nowa Era."— Zapis prezentacji:

1 Bezpieczeństwo usług w Internecie RODN „WOM” 2015 Edward Krawczyński Nowa Era

2 Menu 1. Wiarygodność i bezpieczeństwo informacji oraz transakcji w sieci InternetWiarygodność i bezpieczeństwo informacji oraz transakcji w sieci Internet 1.2. Ocena wiarygodności informacjiOcena wiarygodności informacji 1.3. Polityka domen - Ustalenie właściciela serwisu WWWUstalenie właściciela serwisu WWW I.4. Wiarygodne serwisyWiarygodne serwisy 2. Bezpieczeństwo usług internetowych Bezpieczeństwo usług internetowych Zagrożenia udostępniania osobistych danych w InternecieZagrożenia udostępniania osobistych danych w Internecie 2.3. Lokalizacja i dane po IPLokalizacja i dane po IP 3. Bezpieczeństwo danych aplikacji biurowychBezpieczeństwo danych aplikacji biurowych 4. Urządzenia (Komputerowe) klasy TEMPESTUrządzenia (Komputerowe) klasy TEMPEST 5. Bezpieczeństwo komputerowe w warsztacie prawnikaBezpieczeństwo komputerowe w warsztacie prawnika 6. Szeroko rozumiana Ochrona antywirusowa, …Ochrona antywirusowa, … Bibliografia

3 1. Wiarygodność i bezpieczeństwo informacji oraz transakcji w sieci Internet Ogrom informacji, problemy to: - wyszukanie żądanych informacji, selekcja, - ocena wiarygodności, przydatności, ---- zrozumienie oraz optymalne wykorzystanie praktyczne Oto przykład perpetuum mobile !!!: zrodlo-energii-elektrycznej-podwodna-elektrownia&catid=8&Itemid=102 zrodlo-energii-elektrycznej-podwodna-elektrownia&catid=8&Itemid=102 udostępnianie informacji musi uwzględniać prawa autorskie (plagiat!)

4 I.2. Ocena wiarygodności informacji 1.Sprawdź, kto jest właścicielem serwisu, 2.Oceń wiarygodność informacji 3.Oceń zakres odpowiedzialności prawnej właściciela serwisu, 4.Oceń, czy serwis zawiera treści moralnie wątpliwe lub niedopuszczalne, 5.W razie poważnych wątpliwości sprawdź informację w kilku niezależnych źródłach.

5 I.3. Polityka domen - ustalenie właściciela serwisu WWW W Polsce przydzielanie nazw domen w koordynuje NASK (www.nask.pl). Aby się dowiedzieć do kogo należy określona domena można skorzystać, np. z bazy lub właściciel serwisu może nie wyrazić zgody na udostępnianie danych, ale organ rejestrujący takie dane ma. Brak zgody może budzić nieufność użytkowników Dostępność i/lub rejestracja domeny: a giełda domen (można też zarejestrować), np. ( dawniej:

6 I.4. Wiarygodne serwisy Wiarygodne informacje pozyskuj od wiarygodnych instytucji, np. kursy walut z serwisu Narodowego Banku Polskiego (www.nbp.gov.pl).www.nbp.gov.pl formularz podatkowy, poszukaj w serwisie MF (www.mf.gov.pl).www.mf.gov.pl tekst ustawy lub rozporządzenia - w bazie danych Sejmu RP ww.sejm.gov.pl ww.sejm.gov.pl Korzystając z serwisów w domenie gov, znajdziesz adresy wszystkich urzędów marszałkowskich w Polsce, formularz podatkowy VAT-7 oraz kurs sprzedaży Euro nawet sprzed trzech miesięcy. Instytucje podległe władzy rządowej i samorządowej muszą prowadzić biuletyny informacji publicznej (BIP) - administratorzy, którzy ponoszą odpowiedzialność prawną za poprawność i terminowość przekazywanych treści Sprawdź w biuletynie informacji publicznej, czy i jaką pracę oferuje urząd marszałkowski województwa W żadnym wypadku zgody na zarejestrowanie takiej domeny nie otrzyma firma prywatna lub inna organizacja, która nie tworzy struktury państwawww.bip.gov.pl Naprawdę nie trzeba odruchowo używać w każdej sytuacji wyszukiwarki internetowej.

7 2. Bezpieczeństwo usług internetowych 1.Nie wysyłamy i nie odbieramy poczty bez tematu oraz z plikami exe, com, bat 2.Większą liczbę plików wysyłamy w pliku spakowanym 3.Poufne informacje: szyfrujemy i/lub wysyłamy w pliku zabezpieczonym przed otwarciem, dodatkowo z ukrytymi ważnymi informacjami Nie korzystamy z opcji Odpowiedz - adres wpisujemy ręcznie lub pobieramy z książki adresowej Istnieją serwisy (np. gdzie można podszyć się pod dowolny adres poczty elektronicznej lub numer telefonu (np. urzędnika) i wyłudzić w ten sposób poufną informację. Można też skorzystać z podobnego adresu www.sharpmail.co.uk Wiarygodność informacji, zagrożenie plagiatem 1.Informacje z encyklopedii redagowanych przez internautów np. Wikipedia nie można traktować jako pewne – mogą być wykorzystywane występujące tam odniesienia do ew. wiarygodnych źródeł 2.Odnośniki w publikacjach (linki) do np. Wikipedii źle świadczą o autorze. Należy się powoływać na rzeczywiste źródła informacji a nie do publikacji powołujących się na nie – może być zarzut plagiatu

8 2.1. Nie udostępniaj osobistych danych w Internecie Dzielenie się osobistymi informacjami w Internecie poprzez portale społecznościowe może być niebezpieczne - są one automatycznie indeksowane przez wyszukiwarki i archiwizowane - będą do wglądu jeszcze przez jakiś czas nawet po usunięciu ich ze źródłowej witryny. https://abywiedziec.info.pl/ludzie/ tu informacje o zagrożeniach i bezpieczne wyszukiwanie osób o podanych parametrach https://abywiedziec.info.pl/ludzie/ 6 lat działał serwis prawnie zamknięty! Aktualnie po podaniu imienia i nazwiska np. o znacznie mniejszych możliwościachwww.123people.plhttp://www.yasni.pl/ Ogólnopolska wyszukiwarka osób pochowanych – miejsce i często zdjęcia…

9 2.2. Nie bierz udziału w tzw. konkursach …Użytkownik usługi jest obciążany kosztem wysłania przez usługodawcę każdej wiadomości sms. Koszt wysłania jednej wiadomości sms wynosi 5,- (pięć złotych netto) /6,15 (sześć złotych i piętnaście groszy) brutto i jest dopisywany do rachunku telefonicznego Użytkownika. Użytkownik otrzymuje 3 (trzy) wiadomości sms tygodniowo ( w środę, piątek i niedzielę o godz. 18:00 ). Użytkownik może w każdej chwili zrezygnować z usługi wysyłając wiadomość SMS o treści „STOP TOP” na numer (wysłanie wiadomości jest dla użytkownika bezpłatne). Wszelkie inne koszty połączeń telekomunikacyjnych (np. opłaty za transfer) są zgodne ze taryfą operatora Użytkownika. Usługodawcą jest Hectiq B.V. z siedzibą w Amsterdamie ….

10 2.3. Nie daj się z pozoru typowym usługom / / ??? !!!! Od momentu aktywacji użytkownik, będzie otrzymywać wiadomości 3 razy w tygodniu. … Koszt za każdy sms przychodzący to 4,92 zł z VAT Dezaktywacji subskrypcji można dokonać w dowolnym momencie poprzez wysłanie SMS o treści STOP DOSTEP pod numer (Koszt wysłania sms to 0 zł) – często nieskuteczne!. Regulamin serwisu znajduje się tutaj. W przypadku reklamacji należy wysłać na adres: „Odbierz swoje Darmowe doładowania; wyświetla się strona z ukrytymi informacjami: Serwis jest usługą subskrypcyjną dostępną w sieci Plus, T-Mobile, Orange, Play. Użytkownik akceptuje regulamin oraz aktywuję usługę poprzez wpisanie na stronie kodu PIN otrzymanego darmowym sms'em na podany numer telefonu komórkowego lub poprzez wysłanie START DOSTEP na numer

11 2.4. Lokalizacja i dane z IP Komputer zostawia adres na IP na każdym używanym serwerze Za pomocą IP łatwo określić m.in. gdzie znajduje się komputer jego parametry i z czym współpracuje – więcej m.in. na ten temat: oraz trochę tajemnic hackerskich: twoja-strone/ twoja-strone/ Przykładowe strony do wyznaczania własnego IP i innych informacji: także o innych komp. o znanym IP Można zaszyfrować (ukryć) własny IP, np. darmową aplikacją NotMyIP opis i pobranie: lub za serwerem proxy - opis: - po wpisaniu tego w wyszukiwarce można uzyskać tłumaczenie, np. /&prev=/search%3Fq%3Dwww.publicproxyservers.com.%26biw%3D1280%26bih%3D /&prev=/search%3Fq%3Dwww.publicproxyservers.com.%26biw%3D1280%26bih%3D834

12 3. Bezpieczeństwo zintegrowanych aplikacji biurowych, np. w MS Office (1/2) 1.Każdy dokument zawiera informacje o użytkowniku (m.in. Plik-Opcje-Ogólne/Personalizowanie kopii pakietu MS Office) – zabezpieczenie dokumentu przed otwarciem i/lub jego szyfrowanie (Plik- Informacje-Chroń…-wybierz uaktywnij..) utrudni do nich dostęp ale będą one tam zawarte 2.Można je usunąć: Plik-Informacje-Wyszukaj problemy-Przeprowadź inspekcję dokumentu-Inspekcja-Właściwości dokumentu i informacje osobiste (wybierz: Usuń wszystko), Zamknij, Esc, Zapisz

13 3. Bezpieczeństwo zintegrowanych aplikacji biurowych, np. w MS Office (2/2) 3.Możemy celowo wprowadzać ukryte swoje dane w dokumencie, których powyższa procedura nie wyeliminuje, np. -zaznaczyć tekst do ukrycia, zmniejszyć do punktowej wielkości czcionkę (Ctrl+[)i dać kolor tła, a następnie go ukryć (Ctrl+Shift+H) -każdorazowo odkryjemy go, po zaznaczeniu znanego nam obszaru i wprowadzeniu Ctrl+Spacja Ukrywany w ten sposób tekst można umieścić w dowolnym miejscu dokumentu, a także nagłówku/stopce lub w dolnego kształtu polu tekstowym (możemy go wtedy umieścić pod dowolnym elementem graficznym a następnie je zgrupować) – dostęp do niego będzie mała tylko osoba która zna tą tajemnicę i wie jak zrobić

14 4.Urządzenia (Komputerowe) klasy TEMPEST … Informację z komputera można odczytać poprzez wykorzystanie specjalnie przystosowanych anten i współpracujących z nimi urządzeń oraz wykorzystując np. sieć wodną, elektryczną, grzewczą, oraz przewody klimatyzacyjne. Wprowadzono normy zabezpieczeniowe TEMPEST (temporary emanation and spurious transmission) tempest/wprowadzenie tempest/wprowadzenie

15 5. Bezpieczeństwo komputerowe (1/3) na przykładzie warsztatu prawnika (adwokata) Potrzeba jest szczególna m.in. z powodu: -posiada często wiele informacji poufnych (np. adwokat …, ekspertyzy, korespondencje służbowe i prywatne) -korzysta z laptopa w pracy i domu (informacje z firmy) -przenosi informacje z komputera służbowego do swojego poprzez sieć wewnętrzną, Internet lub pendrive -może zagrażać także innym użytkownikom firmy

16 5. Bezpieczeństwo komputerowe (2/3) Przestrzeganie procedur bezpieczeństwa: 1.Zabezpieczanie automatyczne dostępu do komputera 2.Wyłączanie/włączanie dostępu poprzez pendrive 3.Zabezpieczona sieć Internet 4.Zabezpieczanie i szyfrowanie dokumentów 5.Bezpieczne korzystanie z komunikacji w sieci 6.Legalna i aktualizowana ochrona antywirusowa 7.Bezpieczne archiwizowanie zasobów na zewnętrznych nośnikach (bez ciągłej komunikacji)

17 5. Bezpieczeństwo komputerowe (3/3) Przykłady tanich i niebezpiecznych - łatwo dostępnych programów szpiegowskich: Przykład przejęcia kontroli nad innym komputerem Filmowa ilustracja: Przykład włamania się na konto zabezpieczone hasłem Filmowa ilustracja:

18 6. Ochrona antywirusowa, … 1.AVG AntiVirus Free Edition 2.avast! Free Antivirus Wersje Free - zwykle konieczna częsta ręczna aktualizacja i brak pewnych opcji: Pobieraj instalki programów tylko ze strony producenta – unikniesz zbędnych „dodatków”, kosztów i zagrożeń

19 SuperaAntyspyware do wykrywania i usuwania szkodliwych komponentów (Spyware, Adware, Malware, Trojans, Dialers, Worms, KeyLoggers, HiJackers ) zainstalowanych w systemie. Wersja bezpłatna SUPERAntiSpyware posiada stale aktualizowaną bazę sygnatur, jednak należy pobierać ją ręcznie. trzy tryby skanowania dysku twardego, nośników wymiennych, pamięci oraz rejestru. pozwala na określenie bezpiecznych plików, folderów pomijanych w skanowaniu całego systemu.

20 Glary Utilities Darmowy program do optymalizacji pracy komputera, także w wersji polskiej, działający w systemie Windows. W menu Konserwacja - za pomocą 2 kliknięć myszką można przeprowadzić pełen proces optymalizacji systemu. Prosta obsługa, duża szybkość i skuteczność działania wiele modułów, w tym m. in. - do czyszczenia dysku z zbędnych plików, - naprawiania skrótów i - wpisów w rejestrze, - odinstalowywania programów, - optymalizacji pamięci, - defragmentacji rejestru, - zarządzania menu kontekstowym, - szyfrowania, - kasowania i odzyskiwania danych, - łączenia i dzielenie plików, - wyszukiwania pustych folderów - różnych analiz dysków Jest też wersja na Android, jednak okrojona – zalecam jednak CM Security też z językiem polskim

21 Bibliografia 1.Informatyka nie tylko dla uczniów Podręcznik dla szkół ponadgimnazjalnych Zakres podstawowy nr dopuszczenia 414/2012/2015ISBN Nowa Era 2015 zgodny z Nową ustawą (wieloletność) zakres-podstawowy.html?ids=1886&k=0&p=0 Dodatkowe pliki do ćwiczeń: pliki.informatyka.edu.plpliki.informatyka.edu.pl 2.„Informatyka nie tylko dla uczniów - pomoc dydaktyczna do Gimnazjum ( lub wspomaganie do refinansowanego podręcznika) „ ISBN /2009

22 Dane kontaktowe: Edward Krawczyński Skype:edkraw


Pobierz ppt "Bezpieczeństwo usług w Internecie RODN „WOM” 2015 Edward Krawczyński Nowa Era."

Podobne prezentacje


Reklamy Google