opracował : inż. Marcin Zajdowski 1



Podobne dokumenty
sprawdzonych porad z bezpieczeństwa

9. Internet. Konfiguracja połączenia z Internetem

Zadanie 1 Treść zadania:

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Podstawy bezpieczeństwa

PROGRAMY NARZĘDZIOWE 1

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Pierwsze kroki w systemie

Temat: Windows 7 Centrum akcji program antywirusowy

INSTRUKCJA OBSŁUGI REPEATERA WI-FI OMEGA ΩMEGA O25W - WIRELESS N 300M.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Memeo Instant Backup Podręcznik Szybkiego Startu

Diagnostyka komputera

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Przywracanie systemu

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Protokół powykonawczy

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Norton Internet Security

Technik Informatyk Egzamin

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

NWD-210N Bezprzewodowy adapter USB n

Instalacja i podstawowa konfiguracja aplikacji ImageManager

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

NWD310N. Bezprzewodowa karta sieciowa PCI N. Skrócona instrukcja obsługi. Wersja 1.00 Październik 2007 Wydanie 1

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Instalacja protokołu PPPoE

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

INSTRUKCJA AKTUALIZACJI PRZEGLĄDARKI. Wersja dokumentu 1.0

Internet Explorer. Okres

Norton 360 Najczęściej zadawane pytania

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

ArcaVir 2008 System Protection

MIGRATE OS TO SSD. Przewodnik

Podręcznik użytkownika

Wpisany przez Grzegorz Kubera Czwartek, 19 Grudzień :05 - Zmieniony Czwartek, 19 Grudzień :16

Usuwanie ustawień sieci eduroam

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

NWD-370N. Szybki start. Bezprzewodowa karta PCI n. Wersja Wydanie 1

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

WPA-1000 Bezprzewodowy adapter g do projektora

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

elektroniczna Platforma Usług Administracji Publicznej

Problemy techniczne SQL Server

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Włączanie/wyłączanie paska menu

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

DZIEŃ BEZPIECZNEGO KOMPUTERA

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Paragon HFS+ for Windows

Program Płatnik Instrukcja instalacji

Kancelaria Prawna.WEB - POMOC

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych.

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

Instalacja programu Warsztat 3 w sieci

Test sprawdzający kompetencje cyfrowe

Windows Server 2012 Active Directory

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Problemy techniczne SQL Server

F-Secure Anti-Virus for Mac 2015

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

NWD-170N. Szybki start. Bezprzewodowa karta CardBus n. Wersja Wydanie 1

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Instalacja Wirtualnego Serwera Egzaminacyjnego

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

UNIFON podręcznik użytkownika

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Transkrypt:

INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1

Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin Zajdowski 2

Zagrożenia podczas pracy w sieci Internet. opracował : inż. Marcin Zajdowski 3

Zagrożenia Koń trojański (Keylogger) Rootkit Backdoor Phishing Wirus Exploit opracował: inż. Marcin ZAJDOWSKI 4

Zagrożenia Robak komputerowy Typosquatting Niebezpieczne linki (na stronie www, w poczcie, w komunikatorach) Spam (niebezpieczne załączniki w poczcie) DDOS opracował: inż. Marcin ZAJDOWSKI 5

Zagrożenia Pornograficzne pop-upy i hijackery Przypadkowe kliknięcie na hakerskiej stronie powoduje przejęcie kontroli nad przeglądarką przez CoolWebSearch Obrona: KillBox usuwanie procesów opracował: inż. Marcin ZAJDOWSKI 6

Zagrożenia Rootkit przechwytuje funkcje systemowe, modyfikuje SO i dostarcza fałszywych odpowiedzi na wywołania funkcji przez co trudno zidentyfikować zagrożenie w Menedżerze Zadań, ukrywa trojany i spyware Obrona : zainstalować program do wyszukiwania rootkitów (BackLight, RootkitRevealer), usunąć zagrożenie Przeskanować komputer programem antywirusowym Jeszcze raz uruchomić program antyrootkitowy opracował: inż. Marcin ZAJDOWSKI 7

Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin Zajdowski 9

Cały proces zabezpieczania systemu operacyjnego składa się z wielu czynności. Aby mieć gwarancję, że nasz komputer jest bezpieczny, wszystkie operacje muszą być realizowane razem i na bieżąco. Oto główne zasady bezpiecznego systemu operacyjnego: opracował : inż. Marcin Zajdowski 10

Legalny i stale aktualizowany SO pobieranie i instalowanie automatycznie poprawek Service Pack Wyłączenie zbędnych usług i procesów działających w tle opracował : inż. Marcin Zajdowski 11

Odpowiednie zarządzanie kontami Nazwę konta Administrator należy zmienić i zabezpieczyć hasłem Z konta z grupy Administratorzy korzystać tylko podczas instalowania lub odinstalowania programów Pozostała praca w systemie powinna odbywać się na koncie z grupy Użytkownicy również z hasłem opracował : inż. Marcin Zajdowski 12

Odpowiednie programy zabezpieczające: Firewall program lub sprzęt blokujący dostęp do komputera i z komputera do Internetu Program antywirusowy stale aktualizowany i ze świeżymi bazami wirusów Program antyszpiegujący rozpoznaje programy typu Adware, Spyware, Rootkity, Konie trojańskie opracował : inż. Marcin Zajdowski 13

Podczas pracy w sieci Internet korzystać z bezpiecznej przeglądarki internetowej Mozilla Firefox w najnowszej wersji Ponadto starać się nie używać Pluginów do przeglądarek opracował : inż. Marcin Zajdowski 14

Wszystkie programy zainstalowane na komputerze muszą być w najnowszych wersjach Nieaktualny program stwarza duże zagrożenie przedostania się za pomocą jego usług do systemu operacyjnego opracował : inż. Marcin Zajdowski 15

Niedopuszczalne jest instalowanie aplikacji w tym systemu operacyjnego z plików instalacyjnych niewiadomego źródła Np. strony internetowe, na których jest mnóstwo niepewnych portali udostępniających soft opracował : inż. Marcin Zajdowski 16

Poczta internetowa: Nie otwieramy poczty niewiadomego pochodzenia SPAM kasujemy a nie otwieramy Nie klikamy w linki e-maili niewiadomego pochodzenia Nie odpisujemy na e-maile od osób/instytucji, których nie znamy opracował : inż. Marcin Zajdowski 17

Komunikatory internetowe powinny być w najnowszej wersji a ponadto: Nie klikamy w linki wiadomości osób nieznajomych opracował : inż. Marcin Zajdowski 18

Strony internetowe: Odwiedzamy tylko te pewne i bezpieczne Unikamy stron o treści pornograficznej i z nielegalnym softem tam jest najwięcej wirusów opracował : inż. Marcin Zajdowski 19

System operacyjny i dane Kopia systemu Przywracanie systemu Klonowanie/obraz dysku Archiwizowanie dokumentów

Podnoszenie bezpieczeństwa

Podnoszenie bezpieczeństwa

Podnoszenie bezpieczeństwa

Podnoszenie bezpieczeństwa

Podnoszenie bezpieczeństwa

Wszystkie powyższe elementy razem składają się na bezpieczny komputer. Nieprzestrzeganie któregoś punktu może wiązać się z dużym ryzykiem. opracował : inż. Marcin Zajdowski 26

Jak się ochraniać Uszczelnij sieć WLAN Nieskutecznie zabezpieczona sieć bezprzewodowa powoduje, że poufne dane są łatwo dostępne Ponadto może zachęcić sąsiadów do surfowania po Internecie z twojego konta

Jak się ochraniać sieć WLAN Włącz szyfrowanie. Jako metodę szyfrowania wybierz WPA lub -jeszcze lepiej - WPA2. Obecnie te dwa standardy uchodzą za bezpieczne. Zmień ustawienia domyślne. Powinieneś koniecznie zastąpić hasło predefiniowane przez producenta swoim własnym. Hasło domyślne nie jest żadną tajemnicą. Widnieje w instrukcji obsługi routera WLAN, tę zaś przeważnie można pobrać w cyfrowej postaci z internetowej witryny producenta. Zatem każdy haker może bezproblemowo zaopatrzyć się w standardowe hasła powszechnie stosowanych routerów.

Jak się ochraniać sieć WLAN Włącz filtrowanie adresów MAC. Dojście do twojego punktu dostępowego (routera) powinny mieć tylko wybrane przez ciebie komputery. W tym celu powinieneś podać w punkcie dostępowym adresy MAC poszczególnych pecetów podłączonych do sieci. Każdej karcie sieciowej jest przydzielony oddzielny numer (tzw. adres MAC). Ustalisz go za pomocą narzędzia ipconfig.exe - kliknij menu Start Uruchom, wpisz polecenie CMD, a w oknie wiersza poleceń ipconfig

Jak się ochraniać sieć WLAN Ustaw router we właściwym miejscu. Nie umieszczaj go na oknie, lecz w centralnym punkcie mieszkania. W przeciwnym razie zwiększysz zasięg sieci WLAN i będzie wykrywalna nawet z ulicy.

Jak się ochraniać sieć WLAN Wybierz niebanalną nazwę. W punkcie dostępowym musisz wpisać SSID (Server Set Identifier), czyli nazwę, która chcesz przydzielić swojej sieci. Oprócz tego powinieneś wyłączyć emitowanie identyfikatora SSID w niezaszyfrowanej postaci przez punkt dostępowy. I tak nie uda się uniknąć wysyłania SSID przez klientów, więc może on być przechwycony przez doświadczonych hakerów. Dlatego nie stosuj nazwy, która natychmiast zdradzi charakter twojej sieci. W przeciwnym razie włamywacze będą od razu wiedzieli, z czym mają do czynienia. Jeśli jako SSID obierzesz np. łańcuch Siec_Domowa, intruz zwietrzy łatwy łup - słabo zabezpieczoną sieć prywatnego użytkownika. SSID o nazwie Doradztwo_Poda!kowe_Kowalski jeszcze bardziej zmotywuje go do działania.

Ochrona przed wścibstwem i kradzieżą danych Jeśli szpieg uzyska fizyczny dostęp do twojego komputera, ma w kieszeni połowę sukcesu. Przynajmniej wtedy, gdy będzie miał wystarczająco dużo czasu. W najprostszym wypadku po prostu przechwyci wszystkie dane. Wiele zabezpieczeń będzie mógł usunąć w spokoju, gdy uda mu się wymontować i zabrać twardy dysk.

Ochrona przed wścibstwem i kradzieżą danych W razie kradzieży dysku twoje dane będą bezpieczne przed odczytaniem, jeśli zaszyfrujesz zasoby za pomocą skutecznego algorytmu. Godny polecenia jest m.in. bezpłatny program TrueCrypt (www.truecrypt.org) Windows 2000/XP/2003 Server) Pozwala tworzyć wirtualne, zaszyfrowane partycje (zwane woluminami).

Ochrona przed wścibstwem i kradzieżą danych Zgromadzone w nich dane są dostępne tylko dla użytkowników znających odpowiednie hasło. TrueCrypt stosuje szyfrowanie w czasie rzeczywistym: koduje cały system plików, nie buforując na dysku żadnych informacji w postaci jawnej - inaczej mogłyby zostać odczytane przez intruza.

Bezpieczeństwo komputerowe Dziękuję za uwagę opracował : inż. Marcin Zajdowski 35