Internet bezpieczeństwo na co dzień
Radosław Sokół http://www.elektr.polsl.pl/ http://helion.pl/ mgr inż. Radosław Sokół http://www.elektr.polsl.pl/ http://helion.pl/ Na początek parę słów o mnie http://www.grush.one.pl/ Microsoft Most Valuable Professional Windows: Security http://www.mvp.pl/
Plan wykładu Co zagraża użytkownikowi Internetu Z jakich stron nadciągają zagrożenia Edukacja użytkowników Konfiguracja oprogramowania Bankowość internetowa Zakupy w Internecie Czym zajmiemy się podczas tego, krótkiego z konieczności wykładu? Na początek przedstawię zagrożenia czyhające obecnie na użytkownika Internetu i kierunki, z których można się spodziewać tych zagrożeń. Później zaproponuję parę sposobów edukowania użytkowników w kwestii bezpieczeństwa. Edukacja jest najskuteczniejszą bronią: świadomy zagrożeń i sposobów walki z nimi użytkownik jest znacznie trudniejszym celem. Następnie przedstawię nieco informacji na temat konfiguracji oprogramowania, przede wszystkim najpopularniejszego wciąż systemu operacyjnego Windows XP. Na koniec nieco informacji praktycznych, mianowicie jak bezpiecznie korzystać z internetowej bankowości i handlu.
Co zagraża użytkownikowi Internetu? Co zatem zagraża użytkownikowi Internetu?
Co zagraża użytkownikowi Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie
Co zagraża użytkownikowi Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera
Co zagraża użytkownikowi Spam Czyli zalew niechcianymi wiadomościami pocztowymi
Co zagraża użytkownikowi Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika
Co zagraża użytkownikowi Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika
Z jakich stron nadciągają zagrożenia?
Z jakich stron nadciągają zagrożenienia Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku
Z jakich stron nadciągają zagrożenia Poczta elektroniczna Atak wykorzystuje naiwność i ciekawość użytkownika
Z jakich stron nadciągają zagrożenia Sieci „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika
Edukacja użytkowników
Edukacja użytkownika Świadomość zagrożeń Bezpieczne hasło Zasady korzystania z haseł Ostrożność i brak zaufania
Bezpieczne hasło
Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
Jak szybko poddają się hasła? Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat
Jak tworzyć bezpieczne hasła Nad brzegiem, opodal krzaczka, mieszkała Kaczka Dziwaczka! Nb,ok,mKD!
Zasady bezpiecznego korzystania z haseł
Zasady korzystania z haseł Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:
Ostrożność i brak zaufania
Ostrożność i brak zaufania Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych Nie otwieraj załączników, których nie oczekiwałeś Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych
Ostrożność i brak zaufania Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA
Jak skonfigurować oprogramowanie?
Konfiguracja oprogramowania Zapora sieciowa Aktualizacja oprogramowania Oprogramowanie antywirusowe Oprogramowanie antyszpiegowe
Zapora sieciowa odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet
Zapora sieciowa Ikona Zapora systemu Windows w oknie Panelu Sterowania
Aktualizacja oprogramowania należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika
Lipiec 2005: Blaster uderza ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster i wszystkimi jego odmianami
Aktualizacja oprogramowania Ikona Aktualizacje automatyczne w oknie Panelu Sterowania
Oprogramowanie antywirusowe zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu
Oprogramowanie antywirusowe http://free.grisoft.com/
Oprogramowanie antywirusowe Skaner anty- wirusowy on-line: do działania wymaga jedynie otwarcia strony WWW zawsze aktualny nie zapewnia stałej ochrony w czasie rzeczywistym http://arcaonline.arcabit.pl/
Oprogramowanie antyszpiegowe Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe
Oprogramowanie antyszpiegowe Warto używać dwóch różnych programów SpyBot Search & Destroy Lavasoft USA Ad-Aware SE Personal http://www.safer-networking.org/ http://www.lavasoftusa.com/
Bankowość internetowa
Bankowość internetowa Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna
Bankowość internetowa Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki
Token zamiast hasła Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund
Kody jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami
Zakupy w Internecie
Zakupy w Internecie Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami
Sklep internetowy Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny
Aukcje internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać
Aukcje internetowe Nie stań się paserem! Unikaj podejrzanych „okazji” Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło listu e-mail z numerem konta, na które masz przelać zapłatę
Internet bezpieczeństwo na co dzień Dziękuję za uwagę