Bezpieczeństwo w Internecie!

Slides:



Advertisements
Podobne prezentacje
niemiecki z ekonomią w tle
Advertisements

Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Norton AntiVirus.
BEZPIECZEŃSTWO W INTERNECIE
WITAM NA SZKOLENIU Porady na dziś i jutro.
SSL - protokół bezpiecznych transmisji internetowych
Proxy (WWW cache) Sieci Komputerowe
Jak bezpiecznie korzystać
Bezpieczeństwo w sieci
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Wirusy komputerowe.
Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń!
Dzień Bezpiecznego Internetu
czyli jak poradzić sobie bez listonosza.
Metody zabezpieczania transmisji w sieci Ethernet
Bankowość Internetowa w P-SFUK
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
Zabezpiecz swoje urządzenie!
Sieciowe Systemy Operacyjne
ZAGROŻENIA ZE STONY INTERNETU
Zalety i wady Internetu
Rodzaje zagrożeń komputerowych.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Rodzaje zagrożeń komputerowych
B e z p i c n y I n t e r.
„Bezpieczeństwo w Internecie”
BEZPIECZEŃSTWO W INTERNECIE
Internetowego Biura Rachunkowego
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Rodzaje kart płatniczych w Polsce
Konfiguracja VPN Klienta – Windows 7
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Sposoby zdalnego sterowania pulpitem
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Bądź bezpieczny w sieci
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo w Internecie
W świecie bezpiecznego internetu
Przygotował: Jakub Leńczowski
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Aleksander Kuliński klasa II A
Internet to nie tylko gry
Daniel Trzeszczyński IIIB
TIK w szkole.
Bezpieczeństwo w sieci
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Bezpieczeństwo w Internecie! Dominik Bednuski Bezpieczeństwo w Internecie!

Przeczytaj o najczęściej spotykanych niebezpieczeństwach i zobacz, jak możesz sobie z nimi poradzić: 4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania" pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu. 3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje, które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i wykorzystane. Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące wszystko co użytkownik pisze na klawiaturze. Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko 250%. 2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany - odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej. Szczególnie niebezpiecznym rodzajem malware jest spyware. Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a internetem. 1. Phishing - to sposób na kradzież poufnych informacji takich jak numer karty kredytowej, czy hasło do konta. Złodziej tworzy stronę internetową do złudzenia przypominającą np.: stronę banku lub witrynę do autoryzacji transakcji dokonywanych kartą kredytową. Adres takiej strony jest często bardzo podobny do oryginalnego. Klient banku lub sklepu internetowego wchodzi na znaną sobie stronę logowania i w tym momencie zostaje przekierowany na fałszywą witrynę, gdzie podaje swoje dane. Zamiast do banku trafiają one do złodzieja. Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z linkiem do fałszywej strony internetowej. Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet Explorer w wersji 7. 5. Właściciel komputera, czyli...Ty. Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad również może uchronić Cię przed przykrymi konsekwencjami. Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku najskuteczniejszym orężem. Katalog niebezpieczeństw, które zagrażają komputerom podłączonym do Internetu jest długi. Na szczęście wiedza o tym, co może zagrozić Twoim danym oraz narzędzia, którymi dysponujesz sprawiają, że jesteś całkowicie bezpieczny.

Okazało się jednak, że sentyment wynikał z braku alternatywy Okazało się jednak, że sentyment wynikał z braku alternatywy. Zaraz potem pojawił się mBank, a pozostałe banki z czasem uruchomiły dostęp do rachunków przez Internet. Nagle okazało się, że Polscy Klienci banków pokochali ten sposób zarządzania pieniędzmi i bez żalu rozstali się z oddziałami. Jedną z najważniejszych przyczyn takiego stanu rzeczy było bezpieczeństwo. Na początku lat dziewięćdziesiątych wydawało się, że Polacy najbardziej cenią sobie osobisty kontakt z bankiem. Klienci w Polsce "Kochali marmury" (czyli imponujące i przytłaczające bankowe punkty obsługi klienta). Pomimo, że już wtedy kojarzyły się one z kolejkami i marnowaniem czasu. Trudno byłoby wyobrazić sobie rozwój bankowości elektronicznej gdyby nie solidne zabezpieczenia. Internet nie wydawał się miejscem na tyle bezpiecznym, żeby przeciętny użytkownik mógł bez obaw nawiązywać połączenie z kontem i samodzielnie dokonywać transakcji. Kierunek rozwoju był więc jasny. Dzisiaj możesz całkowicie bezstresowo łączyć się z witryną banku, podawać hasło korzystając z komputera wyposażonego w przeglądarkę internetową lub nawet z telefonu komórkowego. Transmisja danych pomiędzy Tobą a bankiem jest szyfrowana w sposób, który uniemożliwia osobie postronnej dotarcie do jakichkolwiek danych. Do szyfrowania połączeń z mBankiem wykorzystywany jest protokół SSL ze 128 bitowym kluczem szyfrującym. Co to znaczy? W momencie nawiązania połączenia ze stroną wykorzystującą protokół SSL pomiędzy Twoją przeglądarką i bezpiecznym serwerem następuje ustalenie algorytmów stosowanych przy szyfrowaniu transmisji (ten algorytm to właśnie klucz). Warunkiem bezpieczeństwa transmisji jest uwierzytelnienie za pomocą certyfikatu. Wydawane przez niezależne urzędy certyfikaty są gwarancją, że witryna, z którą się łączysz jest bezpieczna. (Dlatego tak istotne są wszystkie wyświetlane w przeglądarce komunikaty, które informują o problemach z certyfikatem. Warto dokładnie zapoznawać się z ich treścią i w razie jakichkolwiek wątpliwości sprawdzić dokładnie informacje zawarte w certyfikacie (np.: nazwę właściciela certyfikatu). Klucz 128 bitowy zapewnia pełne bezpieczeństwo transmitowanych danych. Czy jest możliwe jego złamanie? Teoretycznie tak. Wystarczy po kolei sprawdzić każdą kombinację (klucz) po to by trafić na tę właściwą. Oblicza się, że superkomputerowi ta operacja zajęłaby 1 biblion x 1 bilion lat. Jeśli dodać do tego, że taki klucz generowany jest za każdym razem gdy logujesz się do konta - łatwo można zrozumieć, dlaczego bankowość on-line cieszy się taką popularnością. Po prostu: wszędzie dobrze - ale w domu najbezpieczniej.

Kiedy jesteś podpięty do internetu pomiędzy Twoim komputerem i siecią trwa bezustanna wymiana danych. W obu kierunkach płyną bity informacji: za każdym razem kiedy zadajesz pytanie w wyszukiwarce internetowej, otwierasz stronę internetową, ściągasz lub wysyłasz pocztę. Na tym jednak komunikacja się nie kończy. Nawet jeśli nie masz uruchomionej przeglądarki internetowej ani programu pocztowego, różne programy i usługi na dysku Twojego komputera mogą łączyć się z siecią poza Twoją wiedzą. Większość tych połączeń jest całkowicie uzasadniona - programy sprawdzają, czy dostępne są aktualizacje, ściągają uaktualnienia, definicje - słowem wszystko co jest potrzebne do ich prawidłowego funkcjonowania. Niestety zdarza się, że pod taki "normalny" ruch podszywają się osoby lub programy, które nie powinny mieć dostępu do Twojego komputera. Dlatego powinieneś na bieżąco analizować cały przepływ danych pomiędzy Twoją maszyną i siecią, bo tylko w taki sposób będziesz mógł wykryć nieautoryzowane połączenie...Brzmi niewykonalnie, prawda? Bo takie właśnie jest - niewykonalne. Funkcję obserwatora przejmują programy specjalnie w tym celu stworzone - to właśnie "zapory ogniowe", czyli firewall. Znajdują się na wyposażeniu systemów operacyjnych Windows XP i Windows Vista. Źle skonfigurowane potrafią zablokować cały ruch z siecią. Dobrze skonfigurowane pozwalają bezpiecznie i spokojnie podróżować po internecie. Wersja dostępna w Viście jest bogatsza i ma większą funkcjonalność. Analizuje - inaczej niż to ma miejsce w XP - nie tylko ruch przychodzący, ale również wychodzący z komputera. Jeśli czujesz, że konfiguracja zapory może przysporzyć Ci kłopotów zdaj się na ustawienia fabryczne. Będziesz miał pewność, że Twój komputer jest dobrze chroniony, a jednocześnie nie pozbawisz komputera np.: automatycznych aktualizacji oprogramowania. Termin fosa brzmi przewrotnie. Narzędziem, które ochroni Cię przed próbami nieautoryzowanego dostępu do danych z Internetu jest bowiem firewall, czyli zapora ogniowa. Fosa, czy zapora - w obu przypadkach chodzi o to samo. O odparcie ataku z zewnątrz.

Polscy internauci są na trzecim miejscu na świecie jeśli chodzi o korzystanie z bankowości on-line. To niezwykły wynik, biorąc pod uwagę chociażby cenę dostępu do tego medium w Polsce. Niemal 70% korzystających z internetu przynajmniej raz w tygodniu loguje się do swojego elektronicznego konta. Komputer stał się przepustką do zarządzania domowymi oraz firmowymi finansami. Realizowanie przelewów bez konieczności wychodzenia z domu, skuteczne inwestowanie bez ruszania się z fotela - o takich możliwościach kilkanaście lat temu myśleliśmy jak o bajce sciene fiction. Korzystanie z bankowości elektronicznej jest również wyjątkowo bezpieczne. Trzeba tylko pamiętać o kilku istotnych zasadach, dzięki którym oszczędności i inwestycje będą bezpieczne. Pierwszą i być może najważniejszą jest korzystanie z legalnego oprogramowania. Legalne = bezpieczne. Na rynku znaleźć można wiele programów, których zadaniem jest obrona komputera przed intruzami. Wiele zabezpieczeń zaszytych jest również w samych systemach operacyjnych - o tym wszystkim będziemy mieli jeszcze okazję mówić. Zanim jednak zajmiemy się takimi narzędziami, powiedzieć wypada o rzeczy podstawowej - legalności używanych aplikacji. Wiele osób nie zdaje sobie sprawy, że instalując programy pochodzące z nieznanego źródła narażają się na niebezpieczeństwo. Nielegalny system operacyjny działa teoretycznie tak samo jak jego oryginalny pierwowzór. Z tą różnicą, że może nie pobierać aktualizacji, które często są odpowiedzią na działania hackerów. Próby "crackowania" programów z wersji demonstracyjnych (działających np.: 30 dni, lub posiadających ograniczenia funkcjonalne) do pełnych, bardzo często kończą się zainfekowaniem komputera. Strony, które zamieszczają tego typu narzędzia najeżone są instalującymi się bez pytania szkodliwymi programami. Same narzędzia zaś, nawet jeśli rzeczywiście "odblokowują" demonstracyjną wersję programu, przy okazji instalują złośliwe oprogramowanie, którego zadaniem jest szpiegowanie poczynań użytkownika. Posiadanie w komputerze programu antywirusowego daje poczucie bezpieczeństwa. Pod warunkiem jednak, że jest to w pełni działająca, legalna kopia. Pożytek z wersji demonstracyjnej zainstalowanej rok temu, która dawno przestała pobierać aktualne definicje wirusów jest żaden. Legalne oprogramowanie zawsze kosztuje więcej niż piracka kopia. Wybierając tę drugą, trzeba jednak pamiętać o możliwych konsekwencjach. Oprócz łamania prawa, mogą to być dotkliwe braki w portfelu. Tam, gdzie w grę wchodzi bezpieczeństwo finansów, nie warto kusić się na niepewne kompromisy. Bądź bezpieczny w sieci. Zadbaj, by Twój komputer nie był narażony na ataki z zewnątrz. Wybieraj legalne oprogramowanie i bądź jedynym panem swoich finansów.

Koniec