Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Zagrożenia komputera w sieci
Złośliwe oprogramowanie Spam Hakerzy - przejęcie kontroli nad systemem przez osoby trzecie Zagrożona prywatność
2
Złośliwe oprogramowanie
Wirusy Robaki Trojany Rootkity Spyware Adware
3
Krok pierwszy Instaluj najnowsze service pack dla systemu operacyjnego
Pobieraj i instaluj uaktualnienia systemu operacyjnego i oprogramowania Wykorzystaj witrynę Windows update do aktualizacji systemu Włącz aktualizacje automatyczne
4
Krok drugi Używaj oprogramowania antywirusowego
Zainstaluj program antywirusowy Pobieraj aktualizacje bazy wirusów oraz programu antywirusowego Wykonuj regularne skanowanie systemu Włącz tryb monitora systemu Sprawdzaj system programami antywirusowymi online
5
Krok trzeci Używaj oprogramowania antyspyware
Zainstaluj program antyspyware Aktualizuj (update) bazy danych programu antyspyware Wykonuj regularne skanowanie systemu programem antyspyware Włącz tryb monitora systemu
6
Krok czwarty Używaj zapory połączenia internetowego
Włącz zaporę połączenia internetowego Używaj innych programów typu firewall np. sygate, kerio
7
Krok piąty Używaj bezpiecznej przeglądarki internetowej
Usuwaj pliki tymczasowe pobierane z internetu Zadbaj o prywatność w sieci Chroń informacje osobiste np. loginy, hasła
8
Krok szósty Kontroluj automatycznie uruchamiane programy
Stosuj narzędzie konfiguracji systemu msconfig Sprawdzaj autostart Kontroluj rejestr windows Kontroluj uruchamiane procesy -menedżer zadań
9
Krok siódmy Stosuj uwierzytelnianie użytkowników
Używaj bezpiecznych haseł Nie pracuj na koncie administratora Używaj systemu plików NTFS
10
Krok ósmy Korzystaj z poczty e-mail w bezpieczny sposób
Nie otwieraj podejrzanych załączników poczty Stosuj filtr antyspamowy Nie otwieraj listów w postaci HTML
11
Krok dziewiąty Regularnie twórz kopie zapasowe ważnych plików i danych na zewnętrznych nośnikach np. płytach CD, pamięciach flash Utwórz punkty przywracania systemu Ważne dane np. foldery Moje dokumenty i pulpit przechowuj na drugiej partycji np. dysk D:
12
Krok dziesiąty Korzystaj bezpiecznie z bankowości internetowej
Sprawdzaj czy jest używany protokół HTTPS oraz czy nazwa domenowa jest poprawna Sprawdź ważność certyfikatu i firmę wystawiającą certyfikat
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.