DZIEŃ BEZPIECZNEGO KOMPUTERA



Podobne dokumenty
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

sprawdzonych porad z bezpieczeństwa

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Internet. Bezpieczeństwo. Wojciech Sobieski

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Diagnostyka komputera

PROGRAMY NARZĘDZIOWE 1

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

temat lekcji: Zabezpiecz swój komputer

Wprowadzenie do Kaspersky Value Added Services for xsps

Podstawy technik informatycznych i komunikacyjnych

BEZPIECZNIE I KULTURALNIE W INTERNECIE

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

ArcaVir 2008 System Protection

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Panda Internet Security 2017 przedłużenie licencji

Audyt infrastruktury IT i systemów informatycznych w

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Technik Informatyk Egzamin

7. lutego Dzień Bezpiecznego Internetu 2017

Arkanet s.c. Produkty. Sophos Produkty

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Podstawy bezpieczeństwa

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Zadanie 1 Treść zadania:

Nośniki a bezpieczeństwo danych:

SIŁA PROSTOTY. Business Suite

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Netia Mobile Secure Netia Backup

BEZPIECZEŃSTWO W SIECIACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

opracował : inż. Marcin Zajdowski 1

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Znak sprawy: KZp

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Zagrożenia mobilne w maju

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Rozdział 1: Rozpoczynanie pracy...3

do podstawowych zasad bezpieczeństwa:

Agenda. Rys historyczny Mobilne systemy operacyjne

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Akceptacja Regulaminu oznacza wyrażenie woli zawarcia umowy z Administratorem na warunkach określonych w Regulaminie.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Jak chronić się przed zagrożeniami w sieci

REGULAMIN SERWISU. Rozdział 1. Postanowienia ogólne 1.Definicje Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Korzyści INTERNET. Uzależnienie Obrażanie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Pojęcie wirusa komputerowego

Rozdział 1. postanowienia ogólne. 1.Definicje. Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 3

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

F-Secure Anti-Virus for Mac 2015

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Produkty. MKS Produkty

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

POLITYKA E-BEZPIECZEŃSTWA

CoolDrive U3 model U320

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Akceptacja Regulaminu oznacza wyrażenie woli zawarcia umowy z Administratorem na warunkach określonych w Regulaminie.

Instrukcja obsługi programu Bezpieczny Internet

Zakresy tematyczne oraz terminy warsztatów komputerowych w Klubie Pracy Sala Informatyczna w drugim kwartał 2013r. W SALI 211, II piętro

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

PORADNIK ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE (TECHNIK INFORMATYK)

Analiza malware Remote Administration Tool (RAT) DarkComet

Transkrypt:

DZIEŃ BEZPIECZNEGO KOMPUTERA

12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym z sieci. Dzień ten obchodzimy od 2004 roku, a patronat nad tym wydarzeniem objął Prezydent Rzeczypospolitej Polskiej.

Zagrożenia: Trojany i robaki zazwyczaj działają w ukryciu, najczęściej ich zadaniem jest udostępnienie kontroli zainfekowanego komputera osobie nieposiadającej odpowiednich uprawnień. Sniffery programy komputerowe lub urządzenia, których zadaniem jest przechwytywanie danych i ewentualnie analiza informacji przepływających w sieci. Wirusy jest to zazwyczaj niewielki program komputerowy posiadający możliwość powielania się. Do działania potrzebuje systemu operacyjnego, aplikacji lub programów. Materiały epatujące przemocą coraz częściej możemy się spotkać ze stronami lub nawet komentarzami nawołującymi do nienawiści i rasizmu. Może to mieć ogromny wpływ na nasze reakcje i na rozwój dziecka. Spam są to głównie wiadomości e-mail, w których mogą się zawierać niebezpieczne lub bezużyteczne treści. Kradzież danych wykorzystując luki w oprogramowaniu, hakerzy starają się uzyskać jak najwięcej naszych danych (tj. loginy i hasła), aby móc włamać się do naszych kont bankowych itp. Uzależnienie od Internetu zespół zależności polegający na wielogodzinnym korzystaniu z Internetu, który negatywnie wpływa na funkcjonowanie osoby uzależnionej w sferze fizycznej, psychicznej, interpersonalnej rodzinnej i ekonomicznej. Kontakt z treściami dla dorosłych kontakt dziecka z podobnymi treściami może nieść wiele przykrych konsekwencji w przyszłości, a nawet przynieść straty finansowe dla rodziców.

Skoro poznaliśmy już większość zagrożeń jakie czekają na nas i naszych bliskich, warto się skupić nad zabezpieczeniami jakie powinniśmy zainstalować na komputerze oraz nad zachowaniami, które zabezpieczą nas przed kradzieżą danych. Korzystaj z oprogramowania antywirusowego antywirus, o ile jest często aktualizowany, skutecznie zabezpieczy nas przed trojanami, wirusami i innym złośliwym oprogramowaniem. Używaj silnych haseł oraz nie zapisuj haseł w systemie przechowywanie haseł na komputerze jest o tyle niebezpieczne, że za pomocą złośliwego oprogramowania hakerzy mogą w łatwy sposób uzyskać do nich dostęp. Dodatkowo silne hasło utrudni zdobycie danych z naszego komputera. Rób kopie zapasowe w razie ataku i utraty danych jesteśmy w stanie przywrócić stan komputera z sprzed ataku. Pobieraj aktualizacje pomogą one w sprawnym działaniu programów oraz w zabezpieczeniu ich przed atakami Zainstaluj Spy Loggera jest to specjalistyczne oprogramowanie, które zabezpieczy nasz komputer przed działaniami osób trzecich.

Dzięki temu oprogramowaniu możemy w pełni monitorować każde działanie na komputerze. Każdy znak zostanie przechwycony i zapisany w specjalnej bazie. Po wpisaniu słowa kluczowego program zrobi dodatkowo zrzut z ekranu. Każdy włączony plik, każdy włączony program, oraz każdy nośnik danych zostanie odnotowany i zapisany. Spy Logger umożliwia również wysyłanie zrzutów ekranu oraz zapisu z klawiatury na wcześniej ustalony adres e-mail. Dzięki tego typu zabiegom będziemy w stanie monitorować swój sprzęt lub komputer pracownika przed wydostaniem się ważnych informacji do sieci. Pomimo tego, że te rady mogą się wydać oczywiste, nie każdy się do nich stosuje, dlatego coraz częściej słyszymy o wyciekach danych, włamaniach, nowych wirusach.

Zachęcamy do przeanalizowania bezpieczeństwa własnego komputera!