SIECI KOMPUTEROWE (SieKom)

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Wirusy komputerpwe.
INTERNET jako „ocean informacji”
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE INSTALACJA.
Norton AntiVirus.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Usługa Windows Server Update Services (WSUS)
Artur Szmigiel Paweł Zarębski Kl. III i
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Bezpieczeństwo w sieci
Wirusy Komputerowe.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
Zapraszam do obejrzenia prezentacji
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
„BEZPIECZNY INTERNET”
Bezpieczeństwo w internecie
ZAGROŻENIA ZE STONY INTERNETU
Rodzaje zagrożeń komputerowych.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Rodzaje zagrożeń komputerowych
Bezpieczeństwo w sieci
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Bezpieczeństwo w Internecie
Sieci komputerowe.
Informatyka Poczta elektroniczna.
W W W Łukasz Stochniał.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Programy pocztowe _________________________________________________________________________________________________________________ [ Przedmiot: Projektowanie.
INTERNET jako „ocean informacji”
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Bądź bezpieczny w sieci
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Bezpieczny Internet.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
BEZPIECZNY INTERNET.
Daniel Trzeszczyński IIIB
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Bezpieczny Internet.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

SIECI KOMPUTEROWE (SieKom) WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE SIECI KOMPUTEROWE (SieKom) BEZPIECZEŃSTWO PIOTR MAJCHER piotr.majcher@wszim-sochaczew.edu.pl 20-09-2005

Dlaczego bezpieczeństwo jest ważne? „Jednym z największych problemów związanych z bezpieczeństwem komputerów jest to, że ludzie nie wierzą, że może im się coś złego przytrafić – do czasu aż ich to spotka.” Wyobraźmy sobie, że systemy komputerowe są niedostępne przez tydzień (w wyniku ataku hakerskiego czy wirusa), albo że zostały utracone wszystkie dane przechowywane na komputerach w firmie, czy naszym domowym sprzęcie. Często dopiero wyobrażając sobie taką sytuację, mamy świadomość jak duże i wymierne straty oznacza brak zabezpieczeń. Oczywiście nie da się zapewnić stuprocentowego bezpieczeństwa i wie o tym każdy specjalista IT. Co zatem zrobić? - Jest kilka sposobów uzyskania wysokiego poziomu zabezpieczeń. 20-09-2005

Zagrożenia Jakiego rodzaju zagrożenia napotykamy pracując z systemami komputerowymi? Wirusy, robaki, konie trojańskie, Adware, spyware, Hakerzy, złośliwi użytkownicy, Spam, Błędy w oprogramowaniu, Klęski żywiołowe, pożary itp. 20-09-2005

Kilka kroków do zapewnienia bezpieczeństwa Co można zrobić aby zapewnić bezpieczeństwo komputera i sieci? Korzystać z zapory połączenia internetowego Aktualizować system operacyjny i aplikacje Korzystać z oprogramowania antywirusowego Używać silnych haseł Korzystać z poczty elektronicznej i przeglądarki internetowej w bezpieczny sposób Regularnie tworzyć i testować kopie zapasowe danych i systemów. 20-09-2005

Jak się bronić? – krok 1 Należy korzystać z zapory połączenia internetowego! Zapora uniemożliwia osobom z zewnątrz włamanie do sieci czy komputera za pośrednictwem Internetu. Możemy stosować zapory sprzętowe oraz programowe. Zapory sprzętowe to pierwsze linie obrony chroniące sieci lokalne przed atakami z zewnątrz przez odrzucanie niechcianej komunikacji. Zapory sprzętowe blokują cały niedozwolony ruch między Internetem a siecią wewnętrzną. Mogą także ukrywać adresy komputerów znajdujących się za zaporą, dzięki czemu komputery podłączone do sieci nie są widoczne dla osób z zewnątrz. Zapory programowe, takie jak zapora połączenia Internetowego wbudowana w system Windows XP - działają podobnie jak zapora sprzętowa, ale chronią jedynie komputer, na którym działają. 20-09-2005

Jak się bronić? – krok 1 Zapory sprzętowe to z reguły drogie rozwiązania przeznaczone dla dużych firm o rozbudowanych strukturach sieciowych. Ich stosowanie w małych sieciach i na komputerach domowych jest po prostu nie opłacalne. Zapory programowe można podzielić na profesjonalne chroniące całe sieci (np. ISA Server firmy Microsoft), oraz osobiste chroniące pojedyncze komputery (np. zapora wbudowana w system Windows XP czy darmowy produkt ZoneAlarm). Napastnicy dysponują programami wypróbowującymi losowo wszystkie adresy IP w Internecie w poszukiwaniu niezabezpieczonych systemów i gdy taki znajdą, używają skanerów portów w celu stwierdzenia, czy są jakieś porty otwarte na atak. Jeśli znajdą otwarty port, to mają do dyspozycji bibliotekę znanych luk, które mogą wykorzystać w celu podjęcia prób uzyskania dostępu. Jeśli użytkownik jest połączony z Internetem to istnieje duże prawdopodobieństwo, że jego sieć lub komputer będzie losowo skanowany lub atakowany kilka razy dziennie. Sama zapora sieciowa nie wystarcza, aby zagwarantować bezpieczeństwo, ale jest dobrą pierwszą linią obrony. 20-09-2005

Jak się bronić? – krok 2 Aktualizuj na bieżąco system operacyjny i aplikacje! Należy pobierać i instalować najnowsze aktualizacje oprogramowania. Osoby atakujące wyszukują i wykorzystują błędy i luki w popularnym oprogramowaniu, głównie dla emocji z tym związanych, dla zysku lub chęci spowodowania zamętu. Należy sprawdzić czy mamy zainstalowany w systemie najnowszy Service Pack a także wszystkie poprawki które zostały opublikowane od momentu wydania ostatniego service pack’a. Można także korzystać z wbudowanych mechanizmów które oferują systemy operacyjne Microsoft jak np. Automatic Updates czy witryny Windows Update dostępnej pod adresem: http://www.windowsupdate.com Istnieją także narzędzia pozwalające na automatyczną aktualizację wszystkich komputerów w sieci jak np. Windows Update Services (program darmowy). W wielu sytuacjach istniały aktualizacje, które mogły zapobiec atakom i wirusom, ale użytkownicy ich nie zainstalowali. 20-09-2005

Jak się bronić? – krok 3 Korzystaj z aktualnego oprogramowania antywirusowego! Należy zapobiegać infekcjom wirusami, instalując oprogramowanie antywirusowe i regularnie je aktualizując oraz używać wbudowanych funkcji zabezpieczeń programów pocztowych takich jak np. Microsoft Outlook. Nie należy otwierać podejrzanych plików. Należy także zachować ostrożność podczas przeglądania zasobów Internetu gdyż niektóre wirusy są uruchamiane w momencie wyświetlenia strony. Zaleca się aby: - Zakupić i zainstalować oprogramowanie antywirusowe i aktualizować je. - Nie otwierać podejrzanych plików. Złota reguła to nie otwierać jakichkolwiek plików dołączonych do wiadomości e-mail z nieznanego, podejrzanego, lub niegodnego zaufania źródła. Taką samą ostrożność należy zachowywać przy przeglądaniu stron sieci Web i przy pobieraniu plików z Internetu. - Blokować spam. Spam to niechciane wiadomości. Około połowy wszystkich wiadomości e-mail wysyłanych na całym świecie to spam. Niektóre z nich przenoszą wirusy, a niektóre zawierają obraźliwe treści. Przeciętny pracownik spędza dziennie około jednej godziny zajmując się pocztą e-mail, więc spam w oczywisty sposób rzutuje na jego wydajność. 20-09-2005

Jak się bronić? – krok 4 Używaj silnych haseł lub technologii silnego uwierzytelniania! Hasła to najpowszechniejsza metoda uwierzytelniania użytkowników (czyli przyznawania dostępu do komputera czy jego zasobów). Osoby atakujące używają zautomatyzowanych narzędzi, które w parę minut odgadują i odszukują proste hasła. Nie ułatwiajmy hakerom dostępu do systemu przez używanie haseł, które łatwo odgadnąć lub złamać. Należy wybierać tzw. silne hasła i regularnie je zmieniać. Osoby atakujące używają zautomatyzowanych narzędzi, które w parę minut odgadują i odszukują proste hasła. Dobre hasło powinno być trudne do odgadnięcia i łatwe do zapamiętania! Ponadto hasło powinno mieć co najmniej 8 znaków i nie powinno znaczyć nic w jakimkolwiek języku! Jeśli wyjątkowo zależy nam na bezpieczeństwie to można zaimplementować dodatkowe metody uwierzytelnianie jak np. karty elektroniczne lub tokeny które będą wykorzystywane wraz ze standardowymi hasłami. 20-09-2005

Jak się bronić? – krok 5 Korzystaj z poczty email i przeglądaj Internet w bezpieczny sposób! Poczta e-mail to bardzo ważne narzędzie komunikacyjne. Jednak jako najczęściej używana usługa internetowa jest częstym obiektem ataków. Oprogramowanie do obsługi poczty e-mail rozwinęło się w sposób gwarantujący większe bezpieczeństwo w związku z rosnącą liczbą zagrożeń związanych z wiadomościami e-mail. Jednak wciąż należy stosować kilka środków ostrożności: nie otwierać podejrzanych załączników, filtrować SPAM, używać oprogramowania antywirusowego oraz nigdy nie podawać poufnych informacji używając do tego celu poczty e-mail!!! Także przeglądanie sieci Web powinno odbywać się w bezpieczny sposób. Strony sieci Web mogą zawierać programy. Są one na ogół nieszkodliwe i pożyteczne (np. animacje i menu wyskakujące), ale czasem zawierają wirusy. Także tutaj warto zastosować się do kilku zasad: nie należy odwiedzać nie zaufanych witryn, nie należy przeglądać Internetu bezpośrednio z serwera oraz i wskazane jest korzystać z oprogramowania antywirusowego. 20-09-2005

Jak się bronić? – krok 6 Zabezpiecz się na wypadek katastrofy – twórz kopie zapasowe! Kopie zapasowe to ostatnia linia obrony, gdy zostanie przeprowadzony udany atak, awaria sprzętu, zalanie lub pożar, uszkodzenie będące następstwem naruszenia zabezpieczeń lub przypadkowe usunięcie danych. Należy zadać sobie pytanie, co było, gdyby nastąpiła utrata ważnych danych biznesowych. Ile czasu zajęłoby ich odtwarzanie? Jakie wystąpiłyby zakłócenia i opóźnienia? Tworzenie kopii zapasowych to ważny element zasad bezpieczeństwa. Należy je testować przez okresowe ich odtwarzanie, aby zagwarantować poprawne procedury. W przypadku indywidualnego użytkownika konieczne jest nabranie nawyku zgrywania kluczowych danych na zewnętrzne nośniki (np. CD, DVD). W przypadku ochrony systemów firmy, czy urzędu należy wyznaczyć osobę odpowiedzialną za kopie zapasowe. Ta osoba powinna regularnie tworzyć kopie i testować ich integralność, odtwarzając część lub wszystkie skopiowane dane na komputerze testowym. 20-09-2005

Podsumowanie Bądź czujny! Bezpieczeństwo nie jest jednorazowym zadaniem, ale procesem. Wymaga podjęcia określonych środków i konsekwentnego realizowania przyjętych zasad. Wdrożenie bezpieczeństwa oznacza skoordynowanie wszystkich działań wymienionych wcześniej. W firmach powinien być oczywiście opracowany odpowiedni plan który ułatwi koordynację wszystkich wysiłków związanych z bezpieczeństwem i pozwali zagwarantować, że nie pozostały luki. Wiele czynności związanych z bezpieczeństwem można automatyzować jak chociażby aktualizowanie systemu czy wykonywanie kopii zapasowych. Dodatkowo warto często odwiedzać strony internetowe poświęcone bezpieczeństwu a także zaprenumerować listy wysyłkowe dotyczące tego ostatniego. Polecam odwiedzać: www.technet.com 20-09-2005

Pytania ? ? ? ? 20-09-2005

Dziękuję za uwagę 20-09-2005