Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Internet bezpieczeństwo na co dzień
2
Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów.
3
Co zagraża użytkownikowi Internetu?
4
Co zagraża użytkownikowi?
Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie
5
Co zagraża użytkownikowi?
Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera
6
Co zagraża użytkownikowi?
Spam Czyli zalew niechcianymi wiadomościami pocztowymi
7
Co zagraża użytkownikowi?
Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika
8
Co zagraża użytkownikowi?
Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika
9
Z jakich stron nadciągają zagrożenia?
10
WIRUS !!! Atak dotyka wszystkie komputery podatne na dany rodzaj ataku
11
Poczta Elektroniczna Atak wykorzystuje naiwność i ciekawość użytkowników
12
Sieć „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika
13
Edukacja użytkowników
14
Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
15
Jak szybko poddają się hasła ?
Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat
16
Zasady tworzenia haseł
Dobre hasła to np.: Złe hasła to np.: mojamama, zeszycik Należy ułożyć sobie łatwe do zapamiętania zdanie np.: Szalone konie od 7 dni galopują po bezkresnych ostępach burzanu Potem wykorzystując pierwsze litery ułożyć hasło:Sko7dgpbob- dodatkowo można zastąpić jedną litere cyfrą bądź znakiem specjalnym, który ją przypomina np. „o” przez „0 – zero” lub „E” przez „3 – trzy” lub „a” przez - at lub małpkę”
17
Zasady korzystania z haseł
Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:
18
Brak zaufania Każdą prośbę o zalogowanie się w banku
internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA
19
Jak skonfigurować oprogramowanie?
20
Aktualizacja oprogramowania
należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika
21
Oprogramowanie antywirusowe
zawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu
22
Bankowość internetowa
23
Bankowość internetowa
Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna
24
Bankowość internetowa
Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
25
Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki
26
Token Bez przerwy generuje nowe, jednorazowe hasła
w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund
27
Hasła jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami
28
Zakupy w Internecie
29
E-shopping Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny
30
sprzedawcą, by wiarygodności ze na źródło listu e Po wygranej aukcji dokładnie sprawdź jego Przed zakupem koresponduj problemów możesz się spodziewać pozytywnych komentarzy Kupuj od sprawdzonych dostawców, z dużą liczbą Nie stań się paserem! Przeglądaj negatywne komentarze, by wiedzieć jakich które masz przelać zapłat - mail z numerem konta, sprawdzić stopień Aukcje Internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać Nie stań się paserem !!! Unikaj podejrzanych „okazji” Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło z numerem konta, na które masz przelać zapłatę Unikaj podejrzanych „okazji”
31
Dziękuję za uwagę przygotowała: Klaudia Szlachetka
Internet bezpieczeństwo na co dzień Dziękuję za uwagę przygotowała: Klaudia Szlachetka
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.