Bezpieczni w cyberprzestrzeni

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

POCZTA ELEKTRONICZNA Wymagania edukacyjne.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Instytut Prawa Własności Intelektualnej UJ
Norton AntiVirus.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Systemy operacyjne.
Bezpieczeństwo w sieci
Wirusy Komputerowe.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
czyli jak poradzić sobie bez listonosza.
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
LICENCJE.
LICENCJE OPROGRAMOWANIA
Złośliwe oprogramowanie
ZAGROŻENIA ZE STONY INTERNETU
TIK w szkole podstawowej
Jakie ślady zostawiamy w Internecie?
Rodzaje zagrożeń komputerowych.
Bezpieczeństwo w sieci !!!
Rodzaje zagrożeń komputerowych
B e z p i c n y I n t e r.
„Bezpieczeństwo w Internecie”
Bezpieczeństwo w Internecie
Programy antywirusowe
Prawo autorskie.
Piraci XXI wielu, czyli legalne i nielegalne programy
Szkoła z klasą 2.0 czyli TIK wśród nas
Informatyka Poczta elektroniczna.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Bezpieczeństwo w sieci
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Zasady korzystania z Internetu
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Zagrożenia komputera w sieci
Programy pocztowe _________________________________________________________________________________________________________________ [ Przedmiot: Projektowanie.
INTERNET jako „ocean informacji”
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Bezpieczny Internet.
Potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną (programami komputerowymi, muzyką,
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Jak korzystać z cudzych utworów zgodnie z prawem?.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
BEZPIECZNY INTERNET.
Internet to nie tylko gry
Daniel Trzeszczyński IIIB
Wady i zalety pracy w chmurze
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Bezpieczni w cyberprzestrzeni

Bezpieczne hasła Po co nam hasła? Login: admin Hasło: admin1

Co to jest i po co jest hasło? Hasło to ciąg znaków uniemożliwiający dostęp do konta osobom niepowołanym. Korzystanie z wielu usług internetowych wymaga posiadania własnego konta, do którego dostęp jest zabezpieczony hasłem, np. serwisy bankowe fora społecznościowe gry internetowe

Bezpieczne hasło Dobre hasło powinno być: długie – min. 8 znaków, z różnych grup znaków- np. małe litery, duże litery, cyfry, znaki specjalne, nie przypominać normalnego słowa. Złamanie za pomocą domowego komputera 12-znakowego hasła złożonego tylko z jednej grupy znaków trwa kilka dni, z dwóch grup, kilkadziesiąt lat a z trzech… człowiek tyle nie żyje.

Jak stworzyć dobre hasło i je zapamiętać Wybierz zdanie, ulubione powiedzonko, dowcip, cytat, które dobrze pamiętasz. „kombinuje jak koń pod górę” Zapisz pierwsze litery wybranego tekstu. kjkpg Dodaj między litery znaki interpunkcyjne lub specjalne i zmień wielkość wybranych liter. k$J*K(p)g Zapamiętaj znaki specjalne jako kod cyfrowy: 4890 $ to 4 * to 8 ( to 9 ) to 0

Gdy musisz często zmieniać hasło Do wymyślonego hasła dodajemy cześć zmienną, którą będziemy umieszczać raz na początku a raz na końcu naszego hasła: część zmienna np. jakaś data pisana do połowy z Shiftem !%03 Mamy dwa hasła: k$J*K(p)g !%03 !%03 k$J*K(p)g

Jedno hasło do wszystkiego? Częstym błędem jest używanie wszędzie tych samych haseł. Serwis bankowy i moduł logowania do gry jest dobrze zabezpieczony, ale…… Haker włamie się na konto mailowe lub do sklepu internetowego, a uzyska dostęp do twoich kont w innych serwisach.

Co to jest własność intelektualna? W Polsce do własności intelektualnej zalicza się: prawa autorskie (w ramach prawa cywilnego) patenty i znaki towarowe (w ramach prawa własności przemysłowej). W niektórych krajach do własności intelektualnej zaliczane są także tajemnice handlowe.

Ochrona własności intelektualnej Zasady korzystania z własności intelektualnej regulują odpowiednie akty prawne. ustawa o prawach autorskich i prawach pokrewnych, ustawa - Prawo własności przemysłowej, ustawa o ochronie baz danych, ustawa o zwalczaniu nieuczciwej konkurencji.

Ochrona praw autorskich Zakres własności intelektualnej definiowany jako prawa autorskie jest regulowany przez ustawę z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Podstawowym założeniem tej ustawy jest zabezpieczenie interesów osób, które tworzą dzieła będące źródłem zarobku ich autora, tzn. każde wykorzystanie owego dzieła powinno przynosić autorowi dochód, bez zgody autora nikt inny nie powinien czerpać korzyści majątkowych z tego dzieła.

Co to są korzyści majątkowe Czy uzyskuję korzyści majątkowe jeśli: kopiuję dzieło ze strony internetowej korzystam z niego w domu. Są zwolennicy teorii, że brak wydatku jest korzyścią majątkową. Uważają oni, że kopiowanie i posługiwanie się programami komputerowymi, muzyką, filmami itp. bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat jest naruszeniem prawa autorskiego i nazywają to piractwem medialnym.

Dozwolony użytek W artykułach od 23 do 35 ustawy o prawie autorskim jest zezwolenie na korzystanie z już rozpowszechnionego utworu bez zgody autora jeśli jest to „dozwolony użytek”. Dozwolony użytek w zakresie prywatnym jest zwolniony (z kilkoma wyjątkami) z opłat dla autora. To zwolnienie odnosi się do kopiującego i do "osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego".

Dozwolony użytek nie stosuje się Z zasad dozwolonego użytku osobistego są całkowicie wyłączone wszelkie programy komputerowe, co oznacza, że kopii programów nie wolno wypożyczać czy odstępować nawet znajomym, chyba że licencja jego użycia na to wyraźnie zezwala.

Przesadny dozwolony użytek Jeśli ktoś udostępnia posiadane przez siebie kopie dzieła na stronie i może je pobrać z niej wiele osób, to z pewnością nie są to wszyscy tzw. znajomi. Jest to przykład naruszenia przepisów ustawy. Użytkownicy strony bronią się, że jest to w ramach „stosunku towarzyskiego” określonego w definicji dozwolonego użytku w zakresie prywatnym

Co autorzy myślą o kopiowaniu swojego dzieła? Twórcy programów komputerowych bronią się sami przed nielegalnym kopiowaniem: umieszczają na nośniku z programem dodatkowe oprogramowanie uniemożliwiające kopiowanie zawartości nośnika, oryginalna wersja programu ma przypisany klucz produktu, który w momencie instalacji oprogramowania zostaje zablokowany. Aby dokonać ponownej instalacji np. na innym komputerze to trzeba dokonać deinstalacji pierwszej wersji, aby klucz produktu został odblokowany.

Twórcy utworów muzycznych nie zawsze są na „nie”. Gdy jest dostęp do utworu w Internecie to nie trzeba kupować płyty i autorzy tracą na sprzedaży płyt. Prezentacja własnej twórczości poprzez Internet daje autorowi szanse na dotarcie do wielu osób, zainteresowanie ich własną twórczością. To może zaowocować w przyszłości przychodem z płyty czy koncertu, jeśli wykonawca stanie się popularny i zyska rzesze fanów. 

ACTA ACTA to Anti-Counterfeiting Trade Agreement, czyli umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi. Państwa które podpiszą umowę zobowiązują się do zwalczania kradzieży własności intelektualnej. Polska ustawa już to realizuje.

ACTA – czego się boimy Art. 27 ust. 4 w ACTA może zobowiązać państwo i prywatne przedsiębiorstwa do zbierania informacji o użytkownikach, aby je ujawnić właścicielowi, gdy będzie dochodził swoich praw. Art. 9 dający prawo dochodzenia odszkodowania od operatora, więc operatorzy śledziliby internautów, aby uniknąć ich płacenia. Art. 8 nakazujący podejmowanie działań, aby uniemożliwić naruszanie prawa własności intelektualnej, co może prowadzić do zamykania stron internetowych.

ACTA ogranicza wolność Przestaniemy być anonimowi w sieci (każdy ruch będzie ktoś śledził). Zostanie ograniczona wolność słowa (kara za wrzucenie filmiku na YouTube). Naruszenie prawa do ochrony danych osobowych (bez zgody sądu wynikającej z uznania winy nie można przekazać danych osobowych).

Model alternatywny Za możliwość nieograniczonego korzystania z utworów płaciliby właściciele stron internetowych lub dostawcy Internetu. Człowiek ma prawo do ochrony własności intelektualnej , ale też do korzystania z dóbr kultury.

Antywirusy, wirusy i ich działanie.

Właściwy antywirus Programy antywirusowe pozwalają na możliwość zapewnienia dla swojego komputera odpowiedniego zabezpieczenia w razie ataku niebezpiecznego oprogramowania. Nawet darmowe wersje programów antywirusowych umożliwiają szybkie uporanie się z zagrożeniami pochodzącymi z sieci. Wirusów jest z każdym dniem coraz więcej i trzeba sobie w pewien sposób z nimi radzić. Dlatego też producenci antywirusów proponują dla zainteresowanych różne wersje nowoczesnych programów do ochrony swoich danych i komputera.

Działanie programu antywirusowego Dla komputera konieczne jest zainstalowanie takiej aplikacji jak program antywirusowy. Jest to rzecz niezwykle przydatna w obecnych czasach, ponieważ pozwala na zabezpieczenia wszystkich plików mieszczących się na komputerze. W ten sposób wirusy nie są w stanie zrobić większych szkód.

Producenci programów antywirusowych Historia firm produkujących i projektujących programy antywirusowe często zaczyna się od tego, że ich założyciele byli w przeszłości hakerami ale jednak postanowili przejść na jasną stronę mocy i dzięki zdobytemu doświadczeniu na czarnym rynku stworzyć program antywirusowy, który będzie w pełni chronił komputer przed bardzo zróżnicowanymi atakami.

Trojan – co to jest? Czym jest trojan? Osoby interesujące się kulturą lub historią z pewnością skojarzyły tę nazwę z koniem trojańskim. Mają absolutną rację. Właśnie od niego nazwano niewielkie złośliwe programiki. Instalują się one na naszym komputerze – na przykład, po wejściu na pewne strony internetowe. Ich zadaniem jest wykradanie haseł i umożliwianie hakerowi przejęcia kontroli nad naszym komputerem. Nawiązanie do Konia Trojańskiego jest o tyle adekwatne, że programy te wyglądają jak aplikacje potrzebne użytkownikom, a po ich zainstalowaniu zaczynamy odczuwać zaburzenia pracy komputera.

Stabilność Systemów operacyjnych Najważniejsze cechy jakie decydują o użyteczności systemu Łatwość instalacji i użytkowania systemu. Koegzystencja z innymi systemami tzn., możliwość czytania i zapisywania danych na partycjach innych systemów oraz współpraca i wymiana danych pomiędzy komputerami w sieci lokalnej i Internecie. Zgodność sprzętowa tzn., możliwość instalacji na konkretnym komputerze utrudnia czasem brak odpowiednich sterowników do określonych urządzeń. Wymiana danych tzn., możliwość czytania i wymiany dokumentów między różnymi aplikacjami przystosowanymi do różnych systemów. Przystosowanie do pracy w Internecie tzn., możliwości i wygoda w przeglądaniu witryn, wymiany protokołów Internetowych itp.. Cena Lokalizacja (możliwość porozumiewania się z systemem w narodowym języku).

Rodzaje i skuteczność antywirusów.

Na rynku dostępnych jest obecnie kilkanaście różnych pakietów oprogramowań antywirusowych. Chociaż różnice w przypadku głównych filarów ochrony są nieznaczne, wiele wersji antywirusów udostępnia użytkownikom różnorodne moduły wzmacniające skuteczność skanerów. Często to właśnie takie niuanse decydują o rzeczywistym poziomie bezpieczeństwa Internautów.

O ile stosowanie rozbudowanych mechanizmów kontroli rodzicielskiej oraz wzmocnień w postaci firewall czy filtrów antyspamowych, to obecnie standard w przypadku oprogramowań antywirusowych typu Internet Security, to jednak producenci coraz chętniej udostępniają swoim użytkownikom dodatkowe opcje, które pozwolą skonfigurować oprogramowanie według własnych preferencji. W ślad za tym, „klasyczny” antywirus wzbogacany jest modułami Web Filter blokującymi wyskakiwanie niepożądanych okien, takich jak np. banery, czy dodatkowymi zaporami dedykowanymi specjalnie dla miłośników gier sieciowych. To jednak tylko niewielka część możliwości, jakie daje najnowsze oprogramowanie.

Obecnie, ważne jest, aby produkty antywirusowe poza częstymi aktualizacjami sygnatur zapewniały przede wszystkim proaktywną ochronę, wykorzystując przy tym skomplikowane techniki heurystyczne. Jak zauważają eksperci z AV-Comparatives, nawet dziś, pomimo niemal natychmiastowej aktualizacji baz wirusów, zawsze pozostaje luka czasowa między pojawieniem się nowego zagrożenia, a udostępnieniem dla niego sygnatur. Ten moment jest decydujący dla bezpieczeństwa użytkownika sieci, dlatego skuteczność antywirusów badana jest w szczególności pod kątem pojawienia się nieznanego dotąd złośliwego oprogramowania.

Jeszcze do niedawna wydawało się, że jedynym skutecznym rozwiązaniem będzie całkowite zawierzenie technologii ochrony w chmurze. Obecnie, w obliczu niedoskonałości samego modelu, wielu producentów skłania się w kierunku wdrażania dodatkowych modułów, które dodatkowo wzmacniały będą ochronę w czasie rzeczywistym. Na uwagę zasługuje program G Data, w którym jako jedynym na rynku zastosowano nowatorskie połączenie dwóch odrębnych skanerów antywirusowych z niezależnymi bazami sygnatur z technologią Cloud Computing. Rozwiązanie takie pozwala na korzystanie ze wszystkich zalet płynących z technologii ochrony w chmurze, zapewniając jednocześnie użytkownikom stabilny panel ochrony lokalnej. Jak zauważają twórcy programu, tak nietypowe połączenie umożliwiło znaczne zmniejszenie obciążenia procesora oraz widoczne przyspieszenie samego procesu skanowania. Co więcej, zastosowane silniki współdziałają z bazami wirusów rożnych producentów, przez co siła ochrony proaktywnej jest znacznie większa. Efekt ten jest wynikiem wprowadzenia zarówno dwurdzeniowego systemu, jak i aplikacji, które w inteligentny sposób równoważą pracę silników podczas skanowania.

Inne nowości na rynku antywirusów to także stosowanie technologii Outbreak Shield, która pozwala na natychmiastową ochronę komputera bez dokonywania aktualizacji. Nowe zagrożenia pojawiające się w Internecie, za pomocą technologii ochrony w chmurze są natychmiast wykrywane i blokowane. Wsparciem dla tego procesu jest aplikacja Smart Stealth pozwalająca na „ukrywanie” komputera podłączonego do sieci. Do pakietów coraz częściej dołączany jest również filtr antyphishingowy ze skanerem wykrywającym szkodliwy kod na stronach www. Nowoczesne programy antywirusowe, zapewniające proaktywną ochronę wyposażone są także w specjalne moduły do zwalczania między innymi rootkitów.

Z punktu widzenia użytkowników, nie mniej istotne znaczenie ma funkcjonalność programu. Przyjazny użytkownikowi interface łączy prostotę obsługi z możliwością elastycznego dopasowywania parametrów pracy poszczególnych modułów. To rozwiązanie umożliwia między innymi skonfigurowanie pracy silników skanujących, tak by każdy samodzielnie mógł dostosować pracę systemu do swoich potrzeb. Panel pozwala na kontrolowanie działania skanerów oraz niespotykanie rozbudowanych filtrów antyspamowych, dzięki czemu można dodatkowo zmniejszyć zużycie procesora. Na uwagę zasługuje również zastosowanie tak zwanej analizy statystycznej Bayesa, która pozwala na zapamiętywanie, jakiego typu wiadomości są SPAM-em. W niektórych wersjach programów ciekawym dodatkiem do standardowego zestawu modułów jest także narzędzie do bezpiecznego kasowania plików.

Oprogramowanie typu Internet Security to obecnie najlepsze rozwiązanie do zabezpieczenia domowego komputera. Proste w obsłudze pakiety zapewnią szerokie spektrum ochrony oraz udostępnią użytkownikom kilka dodatkowych, przydatnych funkcji. Nie trzeba chyba nikogo przekonywać, że ostatnim, co chciałby wystawić na ryzyko, jest własne bezpieczeństwo.

Bezpieczeństwo w Internecie Hackerzy

Definicja Haker (ang. hacker) – osoba, która wyszukuje lub ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów.

Najsławniejsza grupa- Anonymous

Definicja Anonymous – zdecentralizowana grupa osób protestująca przeciwko obecnemu funkcjonowaniu świata (łamanie wolności obywatelskich, korupcja, konsumpcjonizm, cenzura czy łamanie praw zwierząt) i podejmująca w związku z tym ataki internetowe (zarówno na serwery rządowe jak i korporacyjne).

Moralność W przeciwieństwie do innych hackerów, Anonymous atakuje tylko strony rządowe, co jest pozytywnie oceniane przez szarą ludność, jak można było zobaczyć podczas ostatniej afery o ACTA

ACTA Umowa ACTA określa bezpieczeństwo w internecie, który będzie kontrolowany przez rząd. Koliduje to z prawami o wolności człowieka, oraz np. Polskiej Konstutycji, która jest prawem nadrzędnym.

Protesty przeciwko ACTA

Warszawa

Bydgoszcz

Lublin

porównanie Czy zatem hackerów (oczywiście niektórych) można porównywać do kogoś, kto dba o lud? Do bohaterów….?

Powstańcy kiedyś i dziś…?

Kradnięcie danych

Niebezpieczeństwo Dzięki wiedzy o naszych danych osobowych, takich jak np. Hasła, można osiągnąć wiele korzyści

Globalna wyciągarka wiedzy Jedną z najniebezpieczniejszych rzeczy są strony internetowe, które zachowują, oraz mają prawo do zapisywania naszych danych osobowych. Mogą patrzeć w nasze wiadomości prywatne, nasze zdjęcia… Jednym słowem wszystko, co tam wpiszemy lub pokażemy.

Facebook Czyli dane osobowe miliony ludzi na własność firmy…

Jeśli.. Jeśli jakiś portal społecznościowy, który zapisuje dane osobowe np. Facebook sprzedawałby dane osobowe instytucjom takim jak policja albo, osobom prywatnym, zdobyłby miliony dolarów za sprzedaż danych.

Wbrew prawu Taka działalność jest oczywiście wbrew prawu, jednak takiej operacji nie dałoby się cofnąć.. Nawet nie mamy pewności czy teraz nasze dane nie są potajemnie sprzedawane.

Podsumowanie Najlepiej swoje sprawy prywatne załatwiać na żywo, wtedy możemy zmniejszyć ryzyko wykorzystania naszych słów przez osoby trzecie. Tak samo ze zdjęciami lub dokumentami-lepiej je trzymać w swoim domu, w szafkach, niż w globalnej sieci web.

Spam

Co to jest spam Spam to niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty. Część użytkowników doświadcza także spamu w komunikatorach Zwykle jest wysyłany masowo.

Szkodliwość spamu Spam jest szkodliwy z kilku przyczyn : Powoduje zatykanie się łączy i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom, spowalniając ich działanie. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszą oni czytać i kasować niepotrzebne wiadomości. Utrudnia to czytanie „normalnej” poczty i stwarza ryzyko jej utraty (blokady anty spamowe) lub niezauważenia. Zwiększa w ten sposób koszty pracy osób zawodowo korzystających z poczty elektronicznej. Powoduje utratę zaufania do komunikacji elektronicznej . Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści, których nie życzyliby sobie oglądać, np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci.

Szkodliwość spamu Cd. Naraża operatorów internetowych i użytkowników na dodatkowe koszty ponoszone na przeciwdziałanie pladze. Spam jest również metodą przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji, a zatem jest formą wyłudzenia. Ze względu na zagrożenie spamem, poczta elektroniczna została pozbawiona niektórych przydatnych funkcji, np. potwierdzeń dostarczenia i przeczytania wiadomości

Pochodzenie spamu Największa liczba wiadomości spamowych wg firmy Sophos, zajmującej się śledzeniem przebiegu wiadomości spamowych, od wielu lat pochodzi ze Stanów Zjednoczonych. W 2009 roku było to 15,9 procent wszystkich wiadomości (w 2007 28,4% a w 2006 19,8%). Kolejnymi krajami skąd nachodzi spam są: Brazylia (11,1%), Turcja (5,2%), Indie (5%), Korea Południowa (4,7%), Polska (4,2%), Chiny (4,1%), Hiszpania (3,4%), Rosja (3,2%), Włochy (2,8%), Argentyna (2,5%), Wietnam (2,3%), a pozostałe kraje 35,9%

Metody działania spamerów Obecnie istnieje cały przemysł wysyłania ludziom reklam wbrew ich woli. Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów poczty elektronicznej i wysyłaniu danej wiadomości na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod, poważne firmy praktycznie nie korzystają z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam są środki farmaceutyczne.

Obrona przed spamem Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem. Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych. Administratorzy serwerów pocztowych powinni zadbać o to, żeby były one skonfigurowane tak, aby wymagały autoryzacji (SMTP AUTH). Powinni również zainstalować i poprawnie skonfigurować na nich filtry antyspamowe, np. SpamAssassin. Bardzo skuteczną metodą obrony przed spamem jest greylisting.

Greylisting Greylisting jest to szara lista – to nazwa metody ochrony kont poczty elektronicznej przed spamem. Polega ona na odrzucaniu wiadomości od nierozpoznanych nadawców przy pierwszej próbie ich dostarczenia.

SMTP-AUTH SMTP-AUTH to rozszerzenie protokołu Simple Mail Transfer Protocol o mechanizmy uwierzytelniania

Programy Antyspamowe Antyspam to aplikacje filtrujące pocztę e-mail, w celu natychmiastowego wyrzucenia reklam i innych śmieci ze skrzynki pocztowej.

Przykłady Antispam Marisuite for Outlook to narzędzie przeznaczone do klienta pocztowego Microsoft Outlook, które filtruje pocztę pod względem spamu. SpamAware to dodatek do klientów pocztowych Microsoft Outlook oraz Outlook Express pozwalający na usuwanie spamu.  Aplikacja pozwala na tworzenie listy e-maili, które automatycznie przenoszone będą do folderu spam, jak również na tworzenie listy adresów zaufanych.