Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Podobne dokumenty
1. Bezpieczne logowanie i przechowywanie hasła

Jak postępować w przypadku fałszywych wiadomości ?

WorkshopIT Komputer narzędziem w rękach prawnika

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Bezpieczeństwo usług oraz informacje o certyfikatach

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Jak chronić się przed zagrożeniami w sieci

Bezpieczna bankowość ekonto24

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Bezpieczeństwo systemu Rubinet

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Bezpieczna bankowość efirma24

9 lutego dzień bezpiecznego internetu

Pierwsze kroki w systemie

Certyfikat. 1 Jak zbieramy dane?

Bezpieczny system poczty elektronicznej

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

1 Ochrona Danych Osobowych

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

KATEGORIA OBSZAR WIEDZY

POLITYKA PRYWATNOŚCI

Instrukcja obsługi aplikacji e-awizo

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9

1 Jak zbieramy dane? 1/5

Polityka Prywatności

EDZIENNIK WITRYNA RODZICA. opracował: Przemek Malik II LO 2013

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

Regulamin bezpieczeństwa informacji przetwarzanych w aplikacji głównej centralnego systemu teleinformatycznego

ZARZĄDZANIE KONTEM (ZMIANA I ODZYSKIWANIE HASŁA, DANE KONTA, BLOKADY)

1 Jak zbieramy dane? 1/5

Pomoc dla r.

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Polityka prywatności

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

do podstawowych zasad bezpieczeństwa:

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Pierwsze kroki w systemie ING BusinessOnLine. Metoda oparta o certyfikat

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Pierwsze kroki w systemie ING BusinessOnLine

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Instrukcja uzyskiwania kodu dostępu do oprogramowania ESItronic za pomocą Internetu.

POCZTA ELEKTRONICZNA. Patrycjusz Różański

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Polityka prywatności

Instrukcja korzystania z usługi 2SMS. Wersja 2.0 [12 stycznia 2014] bramka@gsmservice.pl

Polityka prywatności

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Metody ataków sieciowych

Zakładanie konta

Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje

Regulamin Portalu Klienta Volkswagen Leasing GmbH Sp. z o.o. Oddział w Polsce ( Regulamin ) Definicje

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Bezpieczeństwo poczty elektronicznej

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

INSTRUKCJA INSTALACJI SYSTEMU

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Polityka Prywatności i Bezpieczeństwa

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Rejestracja i logowanie do systemu e-bok EWE

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Zadbaj o swoje bezpieczeństwo w internecie

Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange

Klient poczty elektronicznej - Thunderbird

Diagnostyka komputera

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ P.P.U.H. i T. MEKTAL Obowiązujące od dnia Wstęp... 2

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

Bezpieczeństwo w sieci

Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o.

Zajęcia e-kompetencje

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Regulamin Serwera Ardanis.pl

Instrukcja dla pracowników Politechniki Poznańskiej

REGULAMIN DOSTĘPU DO PORTALU PACJENTA GRUPA ZDROWIE

Dostęp do poczty za pomocą przeglądarki internetowej

Stosowanie ciasteczek (cookies)

Zarządzenie Nr R-26/2013 Rektora Politechniki Lubelskiej z dnia 4 kwietnia 2013 r.

Polityka Bezpieczeństwa ochrony danych osobowych

POLITYKA PRYWATNOŚCI TRANSMISJEONLINE

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Transkrypt:

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie transmisji w celu poznania loginu i hasła wyłudzenia wysyłanie fałszywych wiadomości e-mail z linkiem do formularza i prośbą o podanie naszego loginu i hasła infekcja i przejęcie komputera wysyłanie fałszywych wiadomości e-mail z załącznikiem, w którym znajduję wirus (z reguły faktura, paczka albo kurier) 2

Miejsca w których możemy zostać podsłuchani: wszystkie otwarte (bez hasła) sieci WiFi sieci WiFi z hasłem, które jest łatwe do zdobycia (hotele) sieci przewodowe, których właściciel/usługodawca nie jest znany 3

Jak można podsłuchać transmisję. 4

Przykład błędnych certyfikatów. 5

Przykład prawidłowych certyfikatów. 6

Jak uchronić się przed podsłuchaniem naszej transmisji: nigdy nie ignorować ostrzeżeń odnośnie błędnego certyfikatu nie używać przestarzałych i nieaktualnych programów oraz systemów (Outlook Express, Office 2003, systemy Windows XP i starsze) w przypadku braku dostępu do sieci przewodowej lub WiFi znanego pochodzenia należy skorzystać z danych pakietowych sieci GSM korzystać tylko z bezpiecznych protokołów HTTPS, POP3S, SMTPS używać aktualnego oprogramowania antywirusowego 7

Metody łamania hasła: siłowa, sprawdzane są wszystkie kombinacje słownikowa, podstawiane są często używane frazy i ich kombinacje wyłudzenie hasła od użytkownika po przez wysyłanie fałszywych wiadomości e-mail 8

Jakich haseł używać żeby były trudne do złamania: im dłuższe hasło tym lepiej nie używać w haśle popularnych słów i ciągów znaków najlepiej aby hasło składało się z losowego ciągu znaków zawierającego min. 2 małe litery, 2 duże litery, 2 cyfry oraz 2 znaki specjalne np. Al@m@k0ta3 korzystać z programu do trzymania haseł (np. KeePass) w przypadku skorzystania z nieznanej sieci, jak najszybciej zmienić hasło w zaufanej sieci 9

Najbardziej popularne hasła w 2016 roku: 123456 123456789 qwerty 12345678 111111 1234567890 1234567 password 123123 987654321 qweryuiop Mynoob 123321 666666 18atcskd2w 7777777 1q2w3e4r 654321 555555 3rjs1la7qe google 1q2w3e4r5t 123qwe zxcvbnm 1q2w3e 10

Jak rozpoznać fałszywe wiadomości mające na celu wyłudzenie danych dostępowych: 1. Pracownicy Uczelnianego Ośrodka Informatycznego nigdy nie żądają podania danych dostępowych do kont pocztowych, stron WWW i baz danych. 2. Nie posiadamy haseł użytkowników na serwerze otwartym tekstem, zapisane są jedynie sumy kontrolne haseł, które są porównywane podczas logowania użytkownika 11

Jak rozpoznać fałszywe wiadomości mające na celu wyłudzenie danych dostępowych cd.: 2. W fałszywej wiadomości występuje nieprawidłowa nazwa w adresie nadawcy wiadomości poczty pracowniczej lub od innych pracowników Politechniki maja część końcową adresu po znaku @ w postaci po.opole.pl albo po.edu.pl np. j.kowalski@po.opole.pl np. j.kowalski@po.edu.pl adresy stron Uczelni także kończą się w powyższy sposób np. www.uoi.po.opole.pl 12

Prawidłowa wiadomość z serwerów Politechniki 13

Fałszywa wiadomość 14

Jak rozpoznać fałszywe wiadomości mające na celu wyłudzenie danych dostępowych cd.: 3. Fałszywa wiadomość często posiada błędy w temacie i treści wiadomości. Nie posiada poprawnego loga Uczelni. Wygląda na tłumaczoną translatorem z obcego języka. Prawidłowa wiadomość poczty pracowniczej ma stały określony format i wygląd. 15

Fałszywa wiadomość poczty pracowniczej 16

Fałszywa wiadomość poczty pracowniczej 17

Fałszywa wiadomość poczty pracowniczej 18

Prawidłowa wiadomość poczty pracowniczej 19

Jak rozpoznać fałszywe wiadomości mające na celu wyłudzenie danych dostępowych cd.: 4. W fałszywych wiadomościach często wysyłane są nieprawidłowe odnośniki prowadzące pod adresy www podszywające się pod autentyczne strony internetowe. 5. Bardzo często w załączniku lub pod adresem odnośnika znajduje się wirus, który infekuje komputer i szyfruje dane użytkownika, żądając później wpłacenia pieniędzy w zamian za odblokowanie danych. 20

21

22

Konsekwencje udostępnienia loginu i hasła do poczty pracowniczej nieuprawnionym osobom cd.: 2. Napastnik uzyskuje bezpośredni dostęp do poczty: poczta może zostać wykorzystana do rozsyłania spamu (art. 24 ust. 1 ustawy o świadczeniu usług drogą elektroniczną wysyłający podlega karze grzywny). PO traci również na wizerunku bo trafia na czarne listy jako spamer. poprzez pocztę uzyskuje dostęp do Elektronicznego Systemu Obsługi Zgłoszeń, dzięki czemu może zresetować hasła i otrzymać dostęp do portalu epracownik, Intranetu, stron WWW i baz danych właściciela konta pocztowego. 23

W razie jakichkolwiek wątpliwości dotyczących wiadomości pocztowej nie otwieramy załączników, nie zapisujemy ich na dysku i nie podglądamy ich zawartości, nie odpowiadamy na wiadomość, nie wchodzimy na adresy podane w wiadomości i nie podajemy żadnych danych. Kasujemy wiadomość albo kontaktujemy się w tej sprawie z UOI pod adresem uoi.poczta@po.edu.pl 24

Dziękuję za uwagę 25