Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Internet bezpieczeństwo na co dzień
2
Radosław Sokół http://www.elektr.polsl.pl/ http://helion.pl/
mgr inż. Radosław Sokół Na początek parę słów o mnie Microsoft Most Valuable Professional Windows: Security
3
Plan wykładu Co zagraża użytkownikowi Internetu
Z jakich stron nadciągają zagrożenia Edukacja użytkowników Konfiguracja oprogramowania Bankowość internetowa Zakupy w Internecie Czym zajmiemy się podczas tego, krótkiego z konieczności wykładu? Na początek przedstawię zagrożenia czyhające obecnie na użytkownika Internetu i kierunki, z których można się spodziewać tych zagrożeń. Później zaproponuję parę sposobów edukowania użytkowników w kwestii bezpieczeństwa. Edukacja jest najskuteczniejszą bronią: świadomy zagrożeń i sposobów walki z nimi użytkownik jest znacznie trudniejszym celem. Następnie przedstawię nieco informacji na temat konfiguracji oprogramowania, przede wszystkim najpopularniejszego wciąż systemu operacyjnego Windows XP. Na koniec nieco informacji praktycznych, mianowicie jak bezpiecznie korzystać z internetowej bankowości i handlu.
4
Co zagraża użytkownikowi Internetu?
Co zatem zagraża użytkownikowi Internetu?
5
Co zagraża użytkownikowi
Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie
6
Co zagraża użytkownikowi
Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera
7
Co zagraża użytkownikowi
Spam Czyli zalew niechcianymi wiadomościami pocztowymi
8
Co zagraża użytkownikowi
Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika
9
Co zagraża użytkownikowi
Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika
10
Z jakich stron nadciągają zagrożenia?
11
Z jakich stron nadciągają zagrożenienia
Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku
12
Z jakich stron nadciągają zagrożenia
Poczta elektroniczna Atak wykorzystuje naiwność i ciekawość użytkownika
13
Z jakich stron nadciągają zagrożenia
Sieci „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika
14
Edukacja użytkowników
15
Edukacja użytkownika Świadomość zagrożeń Bezpieczne hasło
Zasady korzystania z haseł Ostrożność i brak zaufania
16
Bezpieczne hasło
17
Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
18
Jak szybko poddają się hasła?
Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat
19
Jak tworzyć bezpieczne hasła
Nad brzegiem, opodal krzaczka, mieszkała Kaczka Dziwaczka! Nb,ok,mKD!
20
Zasady bezpiecznego korzystania z haseł
21
Zasady korzystania z haseł
Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:
22
Ostrożność i brak zaufania
23
Ostrożność i brak zaufania
Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych Nie otwieraj załączników, których nie oczekiwałeś Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych
24
Ostrożność i brak zaufania
Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA
25
Jak skonfigurować oprogramowanie?
26
Konfiguracja oprogramowania
Zapora sieciowa Aktualizacja oprogramowania Oprogramowanie antywirusowe Oprogramowanie antyszpiegowe
27
Zapora sieciowa odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet
28
Zapora sieciowa Ikona Zapora systemu Windows w oknie Panelu Sterowania
29
Aktualizacja oprogramowania
należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika
30
Lipiec 2005: Blaster uderza
ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster i wszystkimi jego odmianami
31
Aktualizacja oprogramowania
Ikona Aktualizacje automatyczne w oknie Panelu Sterowania
32
Oprogramowanie antywirusowe
zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu
33
Oprogramowanie antywirusowe
34
Oprogramowanie antywirusowe
Skaner anty- wirusowy on-line: do działania wymaga jedynie otwarcia strony WWW zawsze aktualny nie zapewnia stałej ochrony w czasie rzeczywistym
35
Oprogramowanie antyszpiegowe
Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe
36
Oprogramowanie antyszpiegowe
Warto używać dwóch różnych programów SpyBot Search & Destroy Lavasoft USA Ad-Aware SE Personal
37
Bankowość internetowa
38
Bankowość internetowa
Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna
39
Bankowość internetowa
Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
40
Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki
41
Token zamiast hasła Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund
42
Kody jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami
43
Zakupy w Internecie
44
Zakupy w Internecie Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami
45
Sklep internetowy Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny
46
Aukcje internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać
47
Aukcje internetowe Nie stań się paserem! Unikaj podejrzanych „okazji”
Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło listu z numerem konta, na które masz przelać zapłatę
48
Internet bezpieczeństwo na co dzień Dziękuję za uwagę
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.