Internet bezpieczeństwo na co dzień
Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów.
Co zagraża użytkownikowi Internetu?
Co zagraża użytkownikowi? Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie
Co zagraża użytkownikowi? Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera
Co zagraża użytkownikowi? Spam Czyli zalew niechcianymi wiadomościami pocztowymi
Co zagraża użytkownikowi? Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika
Co zagraża użytkownikowi? Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika
Z jakich stron nadciągają zagrożenia?
WIRUS !!! Atak dotyka wszystkie komputery podatne na dany rodzaj ataku
Poczta Elektroniczna Atak wykorzystuje naiwność i ciekawość użytkowników
Sieć „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika
Edukacja użytkowników
Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
Jak szybko poddają się hasła ? Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat
Zasady tworzenia haseł Dobre hasła to np.: berhhvAh@bh34,SeGUY4;5jbbj Złe hasła to np.: mojamama, zeszycik Należy ułożyć sobie łatwe do zapamiętania zdanie np.: Szalone konie od 7 dni galopują po bezkresnych ostępach burzanu Potem wykorzystując pierwsze litery ułożyć hasło:Sko7dgpbob- dodatkowo można zastąpić jedną litere cyfrą bądź znakiem specjalnym, który ją przypomina np. „o” przez „0 – zero” lub „E” przez „3 – trzy” lub „a” przez „@ - at lub małpkę”
Zasady korzystania z haseł Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:
Brak zaufania Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA
Jak skonfigurować oprogramowanie?
Aktualizacja oprogramowania należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika
Oprogramowanie antywirusowe zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu
Bankowość internetowa
Bankowość internetowa Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna
Bankowość internetowa Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki
Token Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund
Hasła jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami
Zakupy w Internecie
E-shopping Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny
sprzedawcą, by wiarygodności ze na źródło listu e Po wygranej aukcji dokładnie sprawdź jego Przed zakupem koresponduj problemów możesz się spodziewać pozytywnych komentarzy Kupuj od sprawdzonych dostawców, z dużą liczbą Nie stań się paserem! Przeglądaj negatywne komentarze, by wiedzieć jakich które masz przelać zapłat - mail z numerem konta, sprawdzić stopień Aukcje Internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać Nie stań się paserem !!! Unikaj podejrzanych „okazji” Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło e-mail z numerem konta, na które masz przelać zapłatę Unikaj podejrzanych „okazji”
Dziękuję za uwagę przygotowała: Klaudia Szlachetka Internet bezpieczeństwo na co dzień Dziękuję za uwagę przygotowała: Klaudia Szlachetka