Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Bezpieczeństwo w Internecie!
Dominik Bednuski Bezpieczeństwo w Internecie!
2
Przeczytaj o najczęściej spotykanych niebezpieczeństwach i zobacz, jak możesz sobie z nimi poradzić:
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania" pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu. 3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje, które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i wykorzystane. Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące wszystko co użytkownik pisze na klawiaturze. Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko 250%. 2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany - odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej. Szczególnie niebezpiecznym rodzajem malware jest spyware. Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a internetem. 1. Phishing - to sposób na kradzież poufnych informacji takich jak numer karty kredytowej, czy hasło do konta. Złodziej tworzy stronę internetową do złudzenia przypominającą np.: stronę banku lub witrynę do autoryzacji transakcji dokonywanych kartą kredytową. Adres takiej strony jest często bardzo podobny do oryginalnego. Klient banku lub sklepu internetowego wchodzi na znaną sobie stronę logowania i w tym momencie zostaje przekierowany na fałszywą witrynę, gdzie podaje swoje dane. Zamiast do banku trafiają one do złodzieja. Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z linkiem do fałszywej strony internetowej. Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet Explorer w wersji 7. 5. Właściciel komputera, czyli...Ty. Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad również może uchronić Cię przed przykrymi konsekwencjami. Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku najskuteczniejszym orężem. Katalog niebezpieczeństw, które zagrażają komputerom podłączonym do Internetu jest długi. Na szczęście wiedza o tym, co może zagrozić Twoim danym oraz narzędzia, którymi dysponujesz sprawiają, że jesteś całkowicie bezpieczny.
3
Okazało się jednak, że sentyment wynikał z braku alternatywy
Okazało się jednak, że sentyment wynikał z braku alternatywy. Zaraz potem pojawił się mBank, a pozostałe banki z czasem uruchomiły dostęp do rachunków przez Internet. Nagle okazało się, że Polscy Klienci banków pokochali ten sposób zarządzania pieniędzmi i bez żalu rozstali się z oddziałami. Jedną z najważniejszych przyczyn takiego stanu rzeczy było bezpieczeństwo. Na początku lat dziewięćdziesiątych wydawało się, że Polacy najbardziej cenią sobie osobisty kontakt z bankiem. Klienci w Polsce "Kochali marmury" (czyli imponujące i przytłaczające bankowe punkty obsługi klienta). Pomimo, że już wtedy kojarzyły się one z kolejkami i marnowaniem czasu. Trudno byłoby wyobrazić sobie rozwój bankowości elektronicznej gdyby nie solidne zabezpieczenia. Internet nie wydawał się miejscem na tyle bezpiecznym, żeby przeciętny użytkownik mógł bez obaw nawiązywać połączenie z kontem i samodzielnie dokonywać transakcji. Kierunek rozwoju był więc jasny. Dzisiaj możesz całkowicie bezstresowo łączyć się z witryną banku, podawać hasło korzystając z komputera wyposażonego w przeglądarkę internetową lub nawet z telefonu komórkowego. Transmisja danych pomiędzy Tobą a bankiem jest szyfrowana w sposób, który uniemożliwia osobie postronnej dotarcie do jakichkolwiek danych. Do szyfrowania połączeń z mBankiem wykorzystywany jest protokół SSL ze 128 bitowym kluczem szyfrującym. Co to znaczy? W momencie nawiązania połączenia ze stroną wykorzystującą protokół SSL pomiędzy Twoją przeglądarką i bezpiecznym serwerem następuje ustalenie algorytmów stosowanych przy szyfrowaniu transmisji (ten algorytm to właśnie klucz). Warunkiem bezpieczeństwa transmisji jest uwierzytelnienie za pomocą certyfikatu. Wydawane przez niezależne urzędy certyfikaty są gwarancją, że witryna, z którą się łączysz jest bezpieczna. (Dlatego tak istotne są wszystkie wyświetlane w przeglądarce komunikaty, które informują o problemach z certyfikatem. Warto dokładnie zapoznawać się z ich treścią i w razie jakichkolwiek wątpliwości sprawdzić dokładnie informacje zawarte w certyfikacie (np.: nazwę właściciela certyfikatu). Klucz 128 bitowy zapewnia pełne bezpieczeństwo transmitowanych danych. Czy jest możliwe jego złamanie? Teoretycznie tak. Wystarczy po kolei sprawdzić każdą kombinację (klucz) po to by trafić na tę właściwą. Oblicza się, że superkomputerowi ta operacja zajęłaby 1 biblion x 1 bilion lat. Jeśli dodać do tego, że taki klucz generowany jest za każdym razem gdy logujesz się do konta - łatwo można zrozumieć, dlaczego bankowość on-line cieszy się taką popularnością. Po prostu: wszędzie dobrze - ale w domu najbezpieczniej.
4
Kiedy jesteś podpięty do internetu pomiędzy Twoim komputerem i siecią trwa bezustanna wymiana danych. W obu kierunkach płyną bity informacji: za każdym razem kiedy zadajesz pytanie w wyszukiwarce internetowej, otwierasz stronę internetową, ściągasz lub wysyłasz pocztę. Na tym jednak komunikacja się nie kończy. Nawet jeśli nie masz uruchomionej przeglądarki internetowej ani programu pocztowego, różne programy i usługi na dysku Twojego komputera mogą łączyć się z siecią poza Twoją wiedzą. Większość tych połączeń jest całkowicie uzasadniona - programy sprawdzają, czy dostępne są aktualizacje, ściągają uaktualnienia, definicje - słowem wszystko co jest potrzebne do ich prawidłowego funkcjonowania. Niestety zdarza się, że pod taki "normalny" ruch podszywają się osoby lub programy, które nie powinny mieć dostępu do Twojego komputera. Dlatego powinieneś na bieżąco analizować cały przepływ danych pomiędzy Twoją maszyną i siecią, bo tylko w taki sposób będziesz mógł wykryć nieautoryzowane połączenie...Brzmi niewykonalnie, prawda? Bo takie właśnie jest - niewykonalne. Funkcję obserwatora przejmują programy specjalnie w tym celu stworzone - to właśnie "zapory ogniowe", czyli firewall. Znajdują się na wyposażeniu systemów operacyjnych Windows XP i Windows Vista. Źle skonfigurowane potrafią zablokować cały ruch z siecią. Dobrze skonfigurowane pozwalają bezpiecznie i spokojnie podróżować po internecie. Wersja dostępna w Viście jest bogatsza i ma większą funkcjonalność. Analizuje - inaczej niż to ma miejsce w XP - nie tylko ruch przychodzący, ale również wychodzący z komputera. Jeśli czujesz, że konfiguracja zapory może przysporzyć Ci kłopotów zdaj się na ustawienia fabryczne. Będziesz miał pewność, że Twój komputer jest dobrze chroniony, a jednocześnie nie pozbawisz komputera np.: automatycznych aktualizacji oprogramowania. Termin fosa brzmi przewrotnie. Narzędziem, które ochroni Cię przed próbami nieautoryzowanego dostępu do danych z Internetu jest bowiem firewall, czyli zapora ogniowa. Fosa, czy zapora - w obu przypadkach chodzi o to samo. O odparcie ataku z zewnątrz.
5
Polscy internauci są na trzecim miejscu na świecie jeśli chodzi o korzystanie z bankowości on-line. To niezwykły wynik, biorąc pod uwagę chociażby cenę dostępu do tego medium w Polsce. Niemal 70% korzystających z internetu przynajmniej raz w tygodniu loguje się do swojego elektronicznego konta. Komputer stał się przepustką do zarządzania domowymi oraz firmowymi finansami. Realizowanie przelewów bez konieczności wychodzenia z domu, skuteczne inwestowanie bez ruszania się z fotela - o takich możliwościach kilkanaście lat temu myśleliśmy jak o bajce sciene fiction. Korzystanie z bankowości elektronicznej jest również wyjątkowo bezpieczne. Trzeba tylko pamiętać o kilku istotnych zasadach, dzięki którym oszczędności i inwestycje będą bezpieczne. Pierwszą i być może najważniejszą jest korzystanie z legalnego oprogramowania. Legalne = bezpieczne. Na rynku znaleźć można wiele programów, których zadaniem jest obrona komputera przed intruzami. Wiele zabezpieczeń zaszytych jest również w samych systemach operacyjnych - o tym wszystkim będziemy mieli jeszcze okazję mówić. Zanim jednak zajmiemy się takimi narzędziami, powiedzieć wypada o rzeczy podstawowej - legalności używanych aplikacji. Wiele osób nie zdaje sobie sprawy, że instalując programy pochodzące z nieznanego źródła narażają się na niebezpieczeństwo. Nielegalny system operacyjny działa teoretycznie tak samo jak jego oryginalny pierwowzór. Z tą różnicą, że może nie pobierać aktualizacji, które często są odpowiedzią na działania hackerów. Próby "crackowania" programów z wersji demonstracyjnych (działających np.: 30 dni, lub posiadających ograniczenia funkcjonalne) do pełnych, bardzo często kończą się zainfekowaniem komputera. Strony, które zamieszczają tego typu narzędzia najeżone są instalującymi się bez pytania szkodliwymi programami. Same narzędzia zaś, nawet jeśli rzeczywiście "odblokowują" demonstracyjną wersję programu, przy okazji instalują złośliwe oprogramowanie, którego zadaniem jest szpiegowanie poczynań użytkownika. Posiadanie w komputerze programu antywirusowego daje poczucie bezpieczeństwa. Pod warunkiem jednak, że jest to w pełni działająca, legalna kopia. Pożytek z wersji demonstracyjnej zainstalowanej rok temu, która dawno przestała pobierać aktualne definicje wirusów jest żaden. Legalne oprogramowanie zawsze kosztuje więcej niż piracka kopia. Wybierając tę drugą, trzeba jednak pamiętać o możliwych konsekwencjach. Oprócz łamania prawa, mogą to być dotkliwe braki w portfelu. Tam, gdzie w grę wchodzi bezpieczeństwo finansów, nie warto kusić się na niepewne kompromisy. Bądź bezpieczny w sieci. Zadbaj, by Twój komputer nie był narażony na ataki z zewnątrz. Wybieraj legalne oprogramowanie i bądź jedynym panem swoich finansów.
6
Koniec
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.