Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo w sieci

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo w sieci"— Zapis prezentacji:

1 Bezpieczeństwo w sieci
Jak być bezpiecznym w sieci

2 Zagrożenia bezpieczeństwa
Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:   uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;   uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;   utrata danych na skutek złośliwej ingerencji zewnętrznej;   fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).

3 Rodzaje zagrożeń Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się, po przechwyceniu hasła można wejść na konto użytkownika i spróbować wykorzystać np. exploita dzięki któremu spodziewamy się dostaćprawa administratora. Warto zauważyć że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe.  Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer.  Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej.  Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking) na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to co robił, programem 'history'. Administrator może rozpoznać tę formę ataku po wykryciu stanu DESYNCH połączenia, oraz lekko zwiększonej ilości pakietów TCP ACK w segmencie, zwiększa się także współczynnik utraty pakietów. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNET'a na rzecz np. SSH, lub też zaimplementować KERBEROSA.  Denial of Service (blokada usług świadczonych przez system). Przez wysyłanie niewłaściwie sformowanych pakietów, lub flood'owanie danego portu systemu, można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP ) itp. Ratunkiem przed tego typu atakami są jedynie patche (czyli łatki) na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia. W pewnych określonych sytuacjach sprawę rozwiązuje jednak dopiero zakup FIREWALL'a. 

4 Porady Niech komputer stoi np. w pokoju dziennym dostępnym dla wszystkich. Nie karzmy dziecka za błędy, o których nam mówi. Rozmawiajmy z dzieckiem. Nie bójmy się przyznać do niewiedzy na temat nowych technologii. Bawmy się siecią razem z dzieckiem, wspólnie ją eksplorujmy, poznawajmy. Znajdźmy strony WWW, które zainteresują nasze dziecko i pokażmy mu je. Ustalmy z dzieckiem jasne zasady korzystania z internetu i egzekwujmy je. Porozumiewajmy się z rodzicami kolegów i koleżanek dziecka. Uczmy dziecko zasad bezpieczeństwa, nie straszmy jednak zagrożeniami. Wspomagaj się programami filtrującymi.

5 Ochrona komputera Ochrona komputera  - używaj oprogramowania antywirusowego i zapory sieciowej,  - systematycznie aktualizuj oprogramowanie, zarówno system operacyjny, jak i zainstalowane w nim aplikacje, 

6 Problemy w internecie Problemy w internecie
Nie unikniesz podawania swoich danych, jeśli chcesz kupować, płacić i kontaktować się ze znajomymi przez internet. Udostępniaj jednak tylko te niezbędne. Według raportu Polskich Badań Internetu jedynie 3 proc. polskich internautów nie ujawniło w sieci danych o sobie. Bo jak można ich nie podawać, robiąc w internecie zakupy, przelewy, udzielając się na portalach społecznościowych? To praktycznie niemożliwe. Trudno być dziś anonimowym w sieci. Ale nie ma w tym nic złego, dopóki ktoś nie zaczyna robić z tego złego użytku: wykorzystywać twoich danych wbrew twej woli, obrażać cię naforum, podszywać się pod ciebie.

7 Zagrożenia online Zagrożenia online  - jeśli kupujesz produkty przez Internet, zawsze sprawdzaj sklepy lub firmy, z których usług zamierzasz skorzystać,  - unikaj kupowania w sklepach, które nie podają adresu kontaktowego i regulaminu,  - jeśli korzystasz z serwisów aukcyjnych, wybieraj tych sprzedawców, którzy mogą pochwalić się przynajmniej 90 % pozytywnych komentarzy i ocen,  - ignoruj oferty handlowe otrzymywane od nieznanych ci nadawców,  - używaj bezpiecznych systemów płatności lub płać kartą.  Ochrona prywatności  - korzystaj z najbardziej aktualnych wersji przeglądarek internetowych,  - twórz mocne hasła,  - nie używaj tych samych haseł do logowania się w różnych serwisach i usługach,  - zadbaj o właściwy poziom prywatności w serwisach społecznościowych,  - uważaj na treści, które publikujesz w takich serwisach.

8 Bezprawne udostępnianie zdjęcia
Prowadzisz bloga. Ktoś skopiował zdjęcie twojego autorstwa i użył bezprawnie na swojej stronie. To kradzież praw autorskich. Zrób tzw. printscreen (kopię) strony, na której umieszczono twoje zdjęcie – będzie to dowód na wypadek, gdyby złodziej usunął fotografię. Można zrobić wydruk i poświadczyć u notariusza, że odzwierciedla on prawdziwą stronę. Jeśli znajdziesz na niej kontakt, napisz do właściciela lub administratora prośbę o usunięcie twoich zdjęć. Zachowaj list. Jeśli pozostanie bez echa, najlepiej udać się do prawnika, który pomoże w sądzie wywalczyć odszkodowanie z tytułu kradzieży praw autorskich. Ktoś zrobił ci zdjęcie i umieścił je na Facebooku. To naruszenie twojego wizerunku. Otwórz to zdjęcie, kliknij w „Opcje” i skorzystaj z opcji „Zgłoś”. Możesz wtedy wysłać do użytkownika wiadomość z prośbą o usunięcie fotografii albo – jeśli nie chcesz tego robić lub nie możesz, bo ten użytkownik jest zablokowany – bezpośrednio do obsługi Facebooka. Można też użyć zakładki „Pomoc”. Kliknij „Odwiedź Centrum pomocy” lub „Zgłoś problem”. Facebook usunie zdjęcia, jeżeli faktycznie naruszają przepisy o ochronie danych, np. to prywatne zdjęcie w bieliźnie. Czytaj więcej na

9 Ktoś cię nęka - porady Od dłuższego czasu dostajesz od byłego chłopaka nieprzyjemne e z pogróżkami. W pierwszej kolejności porozmawiaj z nim i zagroź, że jeśli nie przestanie cię zadręczać, zgłosisz sprawę policji. Nie odpisuj na e od tej osoby, najlepiej, korzystając z opcji na swojej poczcie, oznacz wiadomości wysyłane z adresu byłego chłopaka jako spam – wszystkie będą automatycznie usuwane do kosza w twojej skrzynce. Ale nie kasuj ich całkowicie! W razie czego będą dowodem w sprawie. Gdy mimo twoich próśb i lekceważenia ktoś nadal cię nęka, jego wiadomości zawierają groźby, a ty czujesz się osaczona i boisz się, idź na najbliższy komisariat i zgłoś sprawę policji. Zachowanie twojego byłego to cyberstalking, przestępstwo zagrożone karą pozbawienia wolności do 3 lat, a w szczególnie poważnych przypadkach nawet do 10 lat więzienia. Pamiętaj, że zanim zgłosisz przestępstwo policji, powinnaś zgromadzić dowody nękania. Wydrukuj więc wszystkie e z pogróżkami, skopiuj strony, na których twój były facet umieszczał obraźliwe komentarze. Możesz też pokazać smsy. Zastanów się, kto mógłby zeznawać w charakterze świadka. Gdy ktoś ci grozi przez internet, nie wahaj się, zawiadom policję. Czytaj więcej na

10 Gdy administrator nie reaguje
Co powinien zrobić administrator, który otrzymał zgłoszenie o nadużyciach? - Powinien usunąć bezprawne treści z sieci. Zobowiązują go do tego ustawa o świadczeniu usług drogą elektroniczną i ustawa o ochronie danych osobowych. Co robić, gdy obsługa portalu nie reaguje? - Można zwrócić się o pomoc do Generalnego Inspektora Ochrony Danych Osobowych. Należy przesłać pisemną skargę na bezprawne przetwarzanie danych osobowych. - GIODO może nakazać usunięcie uchybień, a jeśli doszło do popełnienia przestępstwa, zawiadomi organy powołane do ich ścigania. - Jeśli zaś w sieci zamieszczono obraźliwe komentarze na nasz temat, mamy prawo dochodzić w sądzie zadośćuczynienia z tytułu naruszenia dóbr osobistych. Wskazówki znajdziesz na stronie Czytaj więcej na

11 Bezpieczny w internecie
CHROŃ SWĄ PRYWATNOŚĆ Na portalach społecznościowych korzystaj z maksymalnych ustawień prywatności. Rozważnie podawaj dane i zamieszczaj zdjęcia oraz wypowiedzi. PILNUJ SWOICH HASEŁ Nie używaj tego samego hasła do różnych kont. Nie udostępniaj swoich haseł, nie zapisuj ich w pobliżu swojego komputera i nie wprowadzaj za pośrednictwem nieznanych komputerów, np. w kawiarenkach internetowych. KUP DOBRY PROGRAM Darmowy program antywirusowy nie wykryje wszystkich prób włamania do twojego komputera. Zainwestuj w markowy. NIE REAGUJ NA ZACZEPKI Nie wdawaj się w dyskusje na forach z tzw. trollami i hejterami. Ignoruj ich posty, a przestaną pisać. Czytaj więcej na

12 Bezpieczne kupowanie przez internet
Przede wszystkim powinno się zawierać transakcje ze znajomymi i sprawdzonymi sprzedawcami. Oczywiście, to bardzo idealistyczne podejście, to ile razy można kupować u tej samej osoby? Przeważnie sprzedawca jest nam zupełnie nieznany. Aby nie „nadziać się” na oszusta, najlepiej sprawdzić opinie innych internautów na jego temat. Jeśli już wcześniej podpadł komuś, to na pewno negatywny komentarz został wystawiony przez oszukanego klienta. Dla nas to sygnał, że nie powinniśmy ufać takiemu człowiekowi. Najbezpieczniejsze są sklepy o wypracowanej renomie. One nie mogą pozwolić sobie na wpadki. Takim przykładem jest sklep internetowy Leroy Merlin.

13 Wirusy Twórcy wirusów zawsze dopasowują je do ludzkich przyzwyczajeń. W latach osiemdziesiątych głównym kanałem przenoszenia danych były dyskietki i wtedy to dominowały wirusy sektorów startowych. Szybkość z jaką się rozprzestrzeniały była więc bardzo ograniczona i stosunkowo łatwo można było je unieszkodliwić, chociażby wyrzucając zainfekowaną dyskietkę. Dziś szybkość rozsyłania się wirusów rośnie w zastraszającym tempie, właśnie dzięki internetowi. Piotr Błażewicz z firmy McAfee Security, zajmującej się szeroko pojętym bezpieczeństwem systemów komputerowych twierdzi, że co półtora roku skraca się o połowę czas między pojawieniem się groźnego wirusa a epidemią na skalę światową. 

14 Co oprócz wirusów Oprócz niebezpiecznych programów po internecie krążą też dowcipy. Jeden z nich wyjaśnia mechanizm działania „wirusa tanzańskiego”. Ma on postać a, w którym można przeczytać: „Jesteśmy bardzo początkującymi informatykami z Tanzanii i nie umiemy jeszcze programować. To jest nasz wirus manualny. Roześlij ten list do wszystkich znajomych, a następnie sformatuj sobie dysk C:. Dziękujemy za współpracę”. Ten absurdalny żart nie jest pozbawiony sensu. Gdyż wiąże się z wykorzystaniem sztuczki socjotechnicznej. Podobnie jak w przypadku innego a gdzie czytamy, że w załączniku znajduje się nowa szczepionka na groźnego robala, ale żeby mogła zadziałać to przed jej uruchomieniem trzeba wyłączyć wszelkie programy zabezpieczające. Na taki atak dało się nabrać bardzo wielu użytkowników, gdyż bardzo często w adresie nadawcy widnieje nazwa jakiejś znanej firmy programistycznej np. Microsoftu. 

15 Zakończenie Na zakończenie pozostaje mieć nadzieję, że zdrowy rozsądek użytkowników zwycięży nad przemożną chęcią zysku czy zdobycia popularności za wszelką cenę, bo w przeciwnym razie przyjdzie nam „wyciągnąć wtyczkę z gniazdka”. Literatura: -bryk.pl –onet.pl


Pobierz ppt "Bezpieczeństwo w sieci"

Podobne prezentacje


Reklamy Google