INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1
Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin Zajdowski 2
Zagrożenia podczas pracy w sieci Internet. opracował : inż. Marcin Zajdowski 3
Zagrożenia Koń trojański (Keylogger) Rootkit Backdoor Phishing Wirus Exploit opracował: inż. Marcin ZAJDOWSKI 4
Zagrożenia Robak komputerowy Typosquatting Niebezpieczne linki (na stronie www, w poczcie, w komunikatorach) Spam (niebezpieczne załączniki w poczcie) DDOS opracował: inż. Marcin ZAJDOWSKI 5
Zagrożenia Pornograficzne pop-upy i hijackery Przypadkowe kliknięcie na hakerskiej stronie powoduje przejęcie kontroli nad przeglądarką przez CoolWebSearch Obrona: KillBox usuwanie procesów opracował: inż. Marcin ZAJDOWSKI 6
Zagrożenia Rootkit przechwytuje funkcje systemowe, modyfikuje SO i dostarcza fałszywych odpowiedzi na wywołania funkcji przez co trudno zidentyfikować zagrożenie w Menedżerze Zadań, ukrywa trojany i spyware Obrona : zainstalować program do wyszukiwania rootkitów (BackLight, RootkitRevealer), usunąć zagrożenie Przeskanować komputer programem antywirusowym Jeszcze raz uruchomić program antyrootkitowy opracował: inż. Marcin ZAJDOWSKI 7
Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin Zajdowski 9
Cały proces zabezpieczania systemu operacyjnego składa się z wielu czynności. Aby mieć gwarancję, że nasz komputer jest bezpieczny, wszystkie operacje muszą być realizowane razem i na bieżąco. Oto główne zasady bezpiecznego systemu operacyjnego: opracował : inż. Marcin Zajdowski 10
Legalny i stale aktualizowany SO pobieranie i instalowanie automatycznie poprawek Service Pack Wyłączenie zbędnych usług i procesów działających w tle opracował : inż. Marcin Zajdowski 11
Odpowiednie zarządzanie kontami Nazwę konta Administrator należy zmienić i zabezpieczyć hasłem Z konta z grupy Administratorzy korzystać tylko podczas instalowania lub odinstalowania programów Pozostała praca w systemie powinna odbywać się na koncie z grupy Użytkownicy również z hasłem opracował : inż. Marcin Zajdowski 12
Odpowiednie programy zabezpieczające: Firewall program lub sprzęt blokujący dostęp do komputera i z komputera do Internetu Program antywirusowy stale aktualizowany i ze świeżymi bazami wirusów Program antyszpiegujący rozpoznaje programy typu Adware, Spyware, Rootkity, Konie trojańskie opracował : inż. Marcin Zajdowski 13
Podczas pracy w sieci Internet korzystać z bezpiecznej przeglądarki internetowej Mozilla Firefox w najnowszej wersji Ponadto starać się nie używać Pluginów do przeglądarek opracował : inż. Marcin Zajdowski 14
Wszystkie programy zainstalowane na komputerze muszą być w najnowszych wersjach Nieaktualny program stwarza duże zagrożenie przedostania się za pomocą jego usług do systemu operacyjnego opracował : inż. Marcin Zajdowski 15
Niedopuszczalne jest instalowanie aplikacji w tym systemu operacyjnego z plików instalacyjnych niewiadomego źródła Np. strony internetowe, na których jest mnóstwo niepewnych portali udostępniających soft opracował : inż. Marcin Zajdowski 16
Poczta internetowa: Nie otwieramy poczty niewiadomego pochodzenia SPAM kasujemy a nie otwieramy Nie klikamy w linki e-maili niewiadomego pochodzenia Nie odpisujemy na e-maile od osób/instytucji, których nie znamy opracował : inż. Marcin Zajdowski 17
Komunikatory internetowe powinny być w najnowszej wersji a ponadto: Nie klikamy w linki wiadomości osób nieznajomych opracował : inż. Marcin Zajdowski 18
Strony internetowe: Odwiedzamy tylko te pewne i bezpieczne Unikamy stron o treści pornograficznej i z nielegalnym softem tam jest najwięcej wirusów opracował : inż. Marcin Zajdowski 19
System operacyjny i dane Kopia systemu Przywracanie systemu Klonowanie/obraz dysku Archiwizowanie dokumentów
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Wszystkie powyższe elementy razem składają się na bezpieczny komputer. Nieprzestrzeganie któregoś punktu może wiązać się z dużym ryzykiem. opracował : inż. Marcin Zajdowski 26
Jak się ochraniać Uszczelnij sieć WLAN Nieskutecznie zabezpieczona sieć bezprzewodowa powoduje, że poufne dane są łatwo dostępne Ponadto może zachęcić sąsiadów do surfowania po Internecie z twojego konta
Jak się ochraniać sieć WLAN Włącz szyfrowanie. Jako metodę szyfrowania wybierz WPA lub -jeszcze lepiej - WPA2. Obecnie te dwa standardy uchodzą za bezpieczne. Zmień ustawienia domyślne. Powinieneś koniecznie zastąpić hasło predefiniowane przez producenta swoim własnym. Hasło domyślne nie jest żadną tajemnicą. Widnieje w instrukcji obsługi routera WLAN, tę zaś przeważnie można pobrać w cyfrowej postaci z internetowej witryny producenta. Zatem każdy haker może bezproblemowo zaopatrzyć się w standardowe hasła powszechnie stosowanych routerów.
Jak się ochraniać sieć WLAN Włącz filtrowanie adresów MAC. Dojście do twojego punktu dostępowego (routera) powinny mieć tylko wybrane przez ciebie komputery. W tym celu powinieneś podać w punkcie dostępowym adresy MAC poszczególnych pecetów podłączonych do sieci. Każdej karcie sieciowej jest przydzielony oddzielny numer (tzw. adres MAC). Ustalisz go za pomocą narzędzia ipconfig.exe - kliknij menu Start Uruchom, wpisz polecenie CMD, a w oknie wiersza poleceń ipconfig
Jak się ochraniać sieć WLAN Ustaw router we właściwym miejscu. Nie umieszczaj go na oknie, lecz w centralnym punkcie mieszkania. W przeciwnym razie zwiększysz zasięg sieci WLAN i będzie wykrywalna nawet z ulicy.
Jak się ochraniać sieć WLAN Wybierz niebanalną nazwę. W punkcie dostępowym musisz wpisać SSID (Server Set Identifier), czyli nazwę, która chcesz przydzielić swojej sieci. Oprócz tego powinieneś wyłączyć emitowanie identyfikatora SSID w niezaszyfrowanej postaci przez punkt dostępowy. I tak nie uda się uniknąć wysyłania SSID przez klientów, więc może on być przechwycony przez doświadczonych hakerów. Dlatego nie stosuj nazwy, która natychmiast zdradzi charakter twojej sieci. W przeciwnym razie włamywacze będą od razu wiedzieli, z czym mają do czynienia. Jeśli jako SSID obierzesz np. łańcuch Siec_Domowa, intruz zwietrzy łatwy łup - słabo zabezpieczoną sieć prywatnego użytkownika. SSID o nazwie Doradztwo_Poda!kowe_Kowalski jeszcze bardziej zmotywuje go do działania.
Ochrona przed wścibstwem i kradzieżą danych Jeśli szpieg uzyska fizyczny dostęp do twojego komputera, ma w kieszeni połowę sukcesu. Przynajmniej wtedy, gdy będzie miał wystarczająco dużo czasu. W najprostszym wypadku po prostu przechwyci wszystkie dane. Wiele zabezpieczeń będzie mógł usunąć w spokoju, gdy uda mu się wymontować i zabrać twardy dysk.
Ochrona przed wścibstwem i kradzieżą danych W razie kradzieży dysku twoje dane będą bezpieczne przed odczytaniem, jeśli zaszyfrujesz zasoby za pomocą skutecznego algorytmu. Godny polecenia jest m.in. bezpłatny program TrueCrypt (www.truecrypt.org) Windows 2000/XP/2003 Server) Pozwala tworzyć wirtualne, zaszyfrowane partycje (zwane woluminami).
Ochrona przed wścibstwem i kradzieżą danych Zgromadzone w nich dane są dostępne tylko dla użytkowników znających odpowiednie hasło. TrueCrypt stosuje szyfrowanie w czasie rzeczywistym: koduje cały system plików, nie buforując na dysku żadnych informacji w postaci jawnej - inaczej mogłyby zostać odczytane przez intruza.
Bezpieczeństwo komputerowe Dziękuję za uwagę opracował : inż. Marcin Zajdowski 35