Bezpieczny Internet.

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Zagrożenia w sieci..
Wirusy komputerpwe.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Artur Szmigiel Paweł Zarębski Kl. III i
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Bezpieczeństwo w sieci
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Wirusy Komputerowe.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
„Wirusy i inne zarazki”
Zapraszam do obejrzenia prezentacji
Dzień Bezpiecznego Internetu
Użytkowanie komputerów
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
Bezpieczny Internet.
Co to jest wirus komputerowy?
„BEZPIECZNY INTERNET”
Zabezpiecz swoje urządzenie!
Prezentacja i szkolenie
Złośliwe oprogramowanie
ZAGROŻENIA ZE STONY INTERNETU
Uwaga na wirusy komputerowe od nich procesor traci głowę
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
Programy antywirusowe
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Sposoby zdalnego sterowania pulpitem
Prezentuje : Kamil Cygański
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Daniel Trzeszczyński IIIB
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo w internecie
Zapis prezentacji:

Bezpieczny Internet

Bezpieczeństwo Safety Security Ochrona przed zagrożeniami „naturalnymi” (awarie) Awarie sprzętu Błędy oprogramowania Błędy ludzkie (nieumyślne skasowanie danych z dysku) Ochrona przed zagrożeniami spowodowanymi wrogą działalnością ludzi

Safety Nie możemy zabezpieczyć się przed awariami, ale możemy zabezpieczyć się przed skutkami awarii. Najistotniejszy skutek awarii – utrata danych! Jak się zabezpieczyć? Kopie zapasowe (backupy) Obraz partycji dysku z zainstalowanym i skonfigurowanym oprogramowaniem, Aktualne kopie danych roboczych Ważne dane nigdy nie powinny istnieć tylko w jednym egzemplarzu. Nośnik CD-R, CD-RW, DVD

Security – rodzaje zagrożeń: złośliwe programy (Windows) wirusy robaki konie trojańskie (trojany) – w tym między innymi dialery spyware spam, scan (phishing) podszywanie się (fake-mail) podsłuch (sniffing) włamania

Cechy charakterystyczne: Wirusy, robaki Cechy charakterystyczne: powielają się (charakterystyczny wyróżnik) wirusy rozprzestrzeniają się poprzez pliki wykonywalne (w tym także np. wygaszacze ekranu, pliki HTML zawierające kod Javascript lub dokumenty Worda z makrami) do uaktywnienia wirusa niezbędne jest uruchomienie zawierającego go pliku część wirusów wykorzystuje błędy w oprogramowaniu umożliwiające uruchamianie plików automatycznie (np. robaki pocztowe) Robaki potrafią same rozprzestrzeniać się na inne komputery wykorzystując mechanizmy sieciowe.

Wirusy, robaki Możliwe skutki: utrudnianie pracy na komputerze (czasami uniemożliwianie) – w przypadku wielu wirusów jedyny cel mogą niszczyć, zmieniać dane lub/i oprogramowanie zawarte na dysku mogą wykradać dane mogą przenosić i instalować inne typy złośliwych programów (np. konie trojańskie) istnieją (bardzo rzadkie) wirusy mogące uszkodzić komputer – np. CIH (Czernobyl) – kasowanie pamięci Flash.

Cechy charakterystyczne: Konie trojańskie Cechy charakterystyczne: nie powielają się samoczynnie, ale mogą być roznoszone przez wirusy) udają programy narzędziowe, użytkowe, gry (stąd nazwa) końmi trojańskimi mogą być także np. strony WWW zawierające odpowiednio spreparowane kontrolki ActiveX zazwyczaj ukrywają się w systemie tak, aby ich działania były trudno zauważalne mogą też przestawiać stronę startową i podmieniać adresy internetowe często umożliwiają dostęp z zewnątrz do komputera bez wiedzy użytkownika.

Konie trojańskie możliwe skutki: mogą umożliwiać innym osobom manipulowanie komputerem i znajdującymi się na nim danymi bez wiedzy użytkownika, mogą wykradać dane, przechwytywać obraz z ekranu, tekst pisany na klawiaturze, mogą wykorzystywać komputer do rozsyłania spamu lub zdalnych ataków na inne komputery, mogą zakłócać połączenia z Internetem, mogą pobierać z sieci i instalować inne konie trojańskie lub spyware, dialery mogą narazić użytkowników modemów na wysokie koszty.

Spyware cechy charakterystyczne: zawarte w oficjalnych wersjach instalacyjnych wielu różnych „darmowych” programów!!! (np. KaZaA) pojawia się także w postaci kontrolek ActiveX na stronach WWW (np. Gator – „Precision Time”) podstawowy i jedyny cel – szpiegowanie użytkownika (informacja o odwiedzanych stronach WWW, ściąganych plikach, itp. – zazwyczaj anonimowa, ale niektóre programy mogą przesyłać dane personalne), obecność w programie okienek reklamowych może świadczyć o obecności spyware (ale niekoniecznie – różnica między adware a spyware).

Spyware cechy charakterystyczne (c.d.): trudne do odinstalowania, nawet po odinstalowaniu programu „nosiciela” – pozostają w systemie, skutkiem ubocznym może być nieprawidłowe działanie innych programów, zazwyczaj niewykrywalne przez programy antywirusowe, wtedy niezbędne są specjalne programy do wykrywania i usuwania spyware (np. Ad-Aware), programy użytkowe zawierające spyware często nie działają po jego usunięciu, funkcje szpiegowskie pełnią czasem także reklamy na stronach WWW.

Profilaktyka i zwalczanie aktualne poprawki do systemu operacyjnego (problem Windows XP), programy antywirusowe: wykrywają i usuwają wirusy, robaki, niektóre konie trojańskie, niektóre programy spyware, niezbędna stała aktualizacja, skanowanie aktywne i pasywne, nie wszystkie „szkodniki” dadzą się skutecznie usunąć, programy anty-spyware, firewall, zachowanie zasad „higieny komputerowej”.

„Higiena komputerowa” Nigdy nie otwierać załączników w listach, jeżeli z treści nie wynika wyraźnie, co i po co jest w załączniku (niezależnie od adresu nadawcy – wirusy fałszują adresy!!!) – w razie jakichkolwiek wątpliwości upewnić się u nadawcy listu, Nigdy nie zgadzać się na automatyczną instalację żadnych programów (kontrolek) ze stron WWW, jeżeli na danej stronie nie ma wyraźnej informacji o zastosowaniu i przeznaczeniu danej kontrolki!!! Nie klikać na żadne odsyłacze w listach pochodzących od nieznanych nadawców i o „dziwnej” treści.

„Higiena komputerowa” (c.d.) ściągać programy z Internetu tylko z „pewnego źródła”, najlepiej ze stron producentów lub z wiarygodnych, znanych serwisów – nie z przypadkowych stron prywatnych, ustawić odpowiednio poziomy zabezpieczeń w przeglądarce (w IE co najmniej „poziom średni”), używać innej przeglądarki programu pocztowego zamiast IE i OE (wirusy, robaki itp. wykorzystują błędy w tych programach).

Spam Inne określenia UCE (Unsolicited Commercial Email), UBE (Unsolicited Business Email) Nieproszone przesyłki reklamowe, najczęściej o znikomej użyteczności („reklamowe śmieci”) Przeważnie fałszywe adresy nadawców Dezorganizuje korzystanie z emaila, zabiera czas, zapycha łącze internetowe Według szacunków około 60 % emaili to spam!

Spam Spamerzy zbierają adresy email z grup dyskusyjnych, stron WWW, formularzy rejestracyjnych różnych serwisów, kupują bazy od innych spamerów. Wysyłka przez przypadkowe niezabezpieczone serwisy pocztowe (spam „amatorski”), specjalizowane serwisy zajmujące się tylko wysyłaniem spamu (spamhaus) lub sieci komputerów PC ze specjalnym oprogramowanie (spambot).

Spam - zwalczanie Ukrywanie (maskowanie) swojego adresu na stronach WWW i grupach dyskusyjnych nospam-rej@WYTNIJTO.ap.kraków.pl Częste zmiany adresów email, korzystanie z „jednorazowych” adresów metody niezbyt skuteczne, gdyż utrudniają normalne korzystanie z emaila.

Spam - zwalczanie Skuteczna metoda – filtrowanie Najlepiej na serwerze Dwa stopnie filtrowania Według nadawcy („czarne listy”) Odrzucenie ok. 50 % spamu już na etapie transakcji SMTP Serwer wysyłający wie o odrzuceniu listu Według treści Nadawca nie wie o odfiltrowaniu listu Niebezpieczeństwo błędów I rodzaju (felse negative; przepuszczenie spamu) i II rodzaju (false posityve; odrzucenie nie-spamu)

Scam, phishing Scam = spam, który ma na celu oszustwo (wyłudzenie pieniędzy) „Listy nigeryjskie” Phishing – wyłudzanie loginów, haseł, numerów kart kredytowych itp. Przez specjalnie spreparowane strony udające np. strony banku Rzekoma weryfikacja kont w Citybanku, na eBayu.

Scam, phishing - zwalczanie Nie podawać loginów, haseł, numerów kart itp. E-mailem na nieznane adresy lub na przypadkowych stronach. Weryfikować adres strony z którym się łączymy (szyfrowanie, certyfikat, adresy odsyłaczy w źródle emaila).

Podsłuch Prawie wszystkie usługi internetowe przesyłają dane „otwartym tekstem”. Osoba dysponująca odpowiednim sprzętem i oprogramowaniem może „wpiąć się w linię” i podsłuchiwać naszą komunikację (sniffing). Podsłuch jest szczególnie łatwy w słabo zabezpieczonych sieciach lokalnych (kawiarenki internetowe, sieci osiedlowe, telewizja kablowa!).

Podsłuch - zapobieganie Jedyna rada na podsłuch – szyfrowanie. szyfrowanie na poziomie aplikacji (np. e-mail). Szyfrowanie na poziomie łącza (SSL) – stosowane najczęściej na stronach WWW, np. banków. „Klasyczne” szyfrowanie (tzw. symetryczne) wymaga, aby obie komunikujące się strony używały tego samego klucza. Klucz musi być przekazany w sposób bezpieczny.

Włamania Zapobieganie Jest to przede wszystkim problem administratorów sieci. Zapobieganie aktualne poprawki do systemu operacyjnego, wyłączanie zbytecznych usług systemowych, acces-listy, firewall, w Windows – bezpieczne hasło do udostępniania zasobów!

Ataki DoS (Denial of Service) Mają na celu zablokowanie pracy komputera (zazwyczaj serwera) lub sieci przez: wykorzystanie błędów w oprogramowaniu (nuke, ping of death) „zasypywanie” bardzo dużą ilością danych. Ataki DoS – zapobieganie: Poprawki do systemu, Zablokowanie przesyłania dużej ilości danych przez firewall.

KONIEC