BEZPIECZEŃSTWO UŻYTKOWNIKA W SIECI?

Podobne dokumenty
Bezpieczeństwo w Internecie

sprawdzonych porad z bezpieczeństwa

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

ArcaVir 2008 System Protection

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

DZIEŃ BEZPIECZNEGO KOMPUTERA

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Dzień Bezpiecznego Internetu

PROGRAMY NARZĘDZIOWE 1

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Centrum Edukacyjne Fundacji Kidprotect.pl

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Podstawy bezpieczeństwa

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Jak chronić się przed zagrożeniami w sieci

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

Zadbaj o swoje bezpieczeństwo w internecie

opracował : inż. Marcin Zajdowski 1

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Internet Explorer. Okres

1. Bezpieczne logowanie i przechowywanie hasła

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Internet. Bezpieczeństwo. Wojciech Sobieski

Do jakich celów używamy komputera.

temat lekcji: Zabezpiecz swój komputer

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Zasady bezpiecznego korzystania z bankowości elektronicznej

Netia Mobile Secure Netia Backup

Korzyści INTERNET. Uzależnienie Obrażanie

CYBERPRZEMOC PORADNIK DLA RODZICÓW

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Wprowadzenie do Kaspersky Value Added Services for xsps

Autor: Szymon Targowicz

Bezpieczeństwo i kultura w Internecie

9 lutego dzień bezpiecznego internetu

Zasady bezpiecznego korzystania z Internetu

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Rodzice, dzieci i zagrożenia internetowe

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Diagnostyka komputera

BitDefender Total Security - 10PC kontynuacja

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Panda Internet Security 2017 przedłużenie licencji

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Rozdział 1: Rozpoczynanie pracy...3

Lepszy Internet zależy od Ciebie

F-Secure Anti-Virus for Mac 2015

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

9. Internet. Konfiguracja połączenia z Internetem

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Protokół powykonawczy

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Agenda. Rys historyczny Mobilne systemy operacyjne

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Norton 360 Najczęściej zadawane pytania

Zadanie 1 Treść zadania:

7. lutego Dzień Bezpiecznego Internetu 2017

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Backup Premium Podręcznik Szybkiego Startu

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Odpowiedzialność karna za przestępstwa komputerowe

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Kodeks Bezpieczeństwa. mbank.pl

Otwock dn r. Do wszystkich Wykonawców

Transkrypt:

BEZPIECZEŃSTWO UŻYTKOWNIKA W SIECI? MARÓZ, maj 2009 Marek Kujawa Jacek Pietrusiak

INTERNET

Internet Wielu użytkowników komputerów nie zdaje sobie sprawy, jakim zagrożeniem jest ogólnie dostępna sieć zwana Internetem. To w jakim stopniu bezpieczny jest dany komputer zależy w dużej mierze od wiedzy i świadomości użytkownika, a nie tylko od programów mających chronić jego dane. Za programem komputerowym zawsze stoi człowiek. Szkodliwe programy są pisane i rozsyłane przez złodziei i oszustów, którzy chcą uzyskać dostęp do twojego konta lub danych!

Internet Spróbujmy się wspólnie zastanowić co jest dla nas ważne, czego się boimy, ale również jakie znamy lekarstwa na nasze problemy.

CO JEST DLA NAS NAJWAŻNIEJSZE?

Kim jestem? Czego się boję najbardziej?? Zniszczenia komputera Utraty danych, haseł Spamu, niechcianych stron Jakie mam łącze? Jak chronię swój komputer? Modem Neostrada AV Firewall ASpyWare

Co jest dla nas najważniejsze? bezpieczeństwo infrastrukturyzabezpieczenie naszych sieci przed awarią, nieuprawnionym dostępem, przerwami w pracy sytemu, fizycznym uszkodzeniem, bezpieczeństwo zasobów to bardzo ważne zasoby naszych (i nie tylko) baz danych, bezpieczny dostęp do usług internetowych (bankowość, poczta, www), bezpieczeństwo osobiste czy godzę się na otrzymywanie niechcianej treści, spamu, reklam, linki do stron erotycznych.

NAJCZĘSTSZE ZAGROŻENIA

Rodzaje zagrożeń Zagrożenia technologiczne Kradzież danych osobowych Uzależnienie od Internetu Niebezpieczne treści (przemoc, sex) Oszustwa finansowe Nielegalny dostęp do danych

Zagrożenia technologiczne Wirusy dołączają się do programu lub pliku i stopniowo zarażają kolejne komputery. Wirusy mogą uszkodzić oprogramowanie, sprzęt i pliki. Robaki tak jak wirusy, kopiują się z jednego komputera na drugi, ale robią to automatycznie. Trojany programy komputerowe, które udają przydatne oprogramowanie, gdy w rzeczywistości powodują szkody.

Najczęstsze zagrożenia WIRUSY Wśród użytkowników komputerów najbardziej kojarzonym niebezpieczeństwem jakie może spotkać ich dane to wirusy. Nic w tym dziwnego gdyż to najstarsze i najczęściej występujące zagrożenie. Obecnie mnogość usług w sieci powoduje, że drogi dystrybucji wirusów są bardzo duże i szybkie, zaczynając od elektronicznych listów (e-mail), a kończąc na sieciach wymiany danych (P2P, P2M).

Najczęstsze zagrożenia ROBAKI I TROJANY Robaki, w przeciwieństwie do wirusów, występują samodzielnie i zarażają komputery głównie za pomocą poczty elektronicznej. Trojany zaś nie posiadają funkcjonalności powielania, ale za to umożliwiają włamywanie do komputera poprzez tzw. tylne drzwi (ang. Back door) systemu operacyjnego. Dzięki trojanom, włamywacz może w niezauważony sposób wykraść dane, a nawet przejąć w pełni kontrolę nad zarażonym komputerem.

Najczęstsze zagrożenia PROGRAMY SZPIEGOWSKIE Bardzo duże zagrożenie stanowią programy szpiegowskie, tak zwany spyware, które gromadzą informacje o użytkowniku i przekazują do autora poprzez Internet. Często instalowane są przy okazji innych aplikacji, nie informując użytkownika o swoim istnieniu.

Najczęstsze zagrożenia EXPLOITY Programy wykorzystujące luki w systemie operacyjnym oraz coraz częściej w programach pocztowych. Po uruchomieniu, exploity pozwalają na zdalne przejęcie kontroli nad komputerem, które poprzez tak zwane przepełnienie bufora często prowadzi do nietypowego zachowania określonych programów lub całego systemu i w efekcie do opanowania maszyny.

Najczęstsze zagrożenia ROOTKITY Najgroźniejszym narzędziem w rękach hakerów są obecnie rootkity, czyli programy ukrywające niebezpieczne pliki i procesy, sprawiając że ich wykrycie jest bardzo ciężkie. Rootkit jest rodzajem wirusa, który zaraża jądro systemu, sprawiając jednocześnie iż jest niewidoczny, a wraz z nim towarzyszący robak czy trojan, który otwiera dostęp do komputera.

Najczęstsze zagrożenia PORNOGRAFIA Bardzo ważnym zagrożeniem, choć nie typowo informatycznym, jest ogólnie dostępna w sieci pornografia. Problem ten jest o tyle istotny, gdyż z Internetu korzystają coraz częściej osoby nieletnie, a strony o dowolnej treści są łatwo dostępne.

Najczęstsze zagrożenia SOCJOTECHNIKA Fałszywe transakcje grupa oszustów w pierwszym etapie działania zawiera fałszywe transakcje na aukcji internetowej, a następnie wystawia sobie nawzajem pozytywne komentarze. Kradzież hasła - polega na złamaniu lub kradzieży hasła uczestnika aukcji internetowej i wysyłaniu z jego konta informacji o numerze konta, na które należy przelać pieniądze

Najczęstsze zagrożenia SOCJOTECHNIKA Podszycie to działania polegające na podawaniu się oszustów za prawdziwych sprzedających w końcowym etapie licytacji. Oszust kontaktuje się z osobą, która wygrywa licytację i podaje numer swojego konta prosząc o wpłacenie należności Phishing (spoofing) wykonanie przez oszusta strony identycznej z tą jaką posiada uczestnik aukcji (najczęściej sprzedający) i podszywanie się pod niego lub udawanie strony zaufanej instytucji np. banku

Najczęstsze zagrożenia SOCJOTECHNIKA (c.d.) Zmiana IP (ang. IP spoofing) - utrudniająca złapanie oszusta zmiana adresu IP identyfikującego komputer i sieć, w której on działa (podszywanie i udawanie innego użytkownika) Przechwycenie sesji (ang. session hijacking) - przechwycenie sesji legalnego użytkownika w trakcie jego połączenia

PRZYKAZANIA BEZPIECZEŃSTWA

PRZYKAZANIE I Zapora sieciowa (firewall) Firewall jest jednym z najważniejszych elementów zabezpieczenia komputera. Zadaniem zapory jest odseparowanie dwóch sieci. Najczęściej odcina między sobą sieć lokalną (LAN) i Internet. Zapora przestała być tylko elementem dużych systemów. Dzięki wprowadzeniu firewallʼi programowych może być częścią systemu Twojego komputera.

PRZYKAZANIE II Pobieranie aktualizacji (OS update) Na nic nasze zabezpieczenia jeśli nie będą aktualizowane. Sieciowi dowcipnisie szukają dziur i luk w systemie i w ten sposób szukają drogi to Twoich danych. Na czas przeprowadzona aktualizacji np. systemu Windows może zapobiec poważnym kłopotom.

PRZYKAZANIE III Aktualne oprogramowanie AV To kolejny fundament właściwej ochrony Twojego komputera. Ważny jest wybór dobrego programu i jego właściwe skonfigurowanie. Osoby nie posiadające doświadczenia powinny raczej polegać na ustawieniach fabrycznych.

PRZYKAZANIE IV Mocne hasła Proste, łatwe do odgadnięcia hasła nie stanowią wielkiej przeszkody dla niepowołanych osób. Hasła dłuższe są trudniejsze do złamania. Jest to ważne dla administratorów bardzo popularnych teraz domowych sieci radiowych. Łatwo znaleźć sieci radiowe zupełnie otwarte bez żadnych zabezpieczeń. Jak najnowsze szyfrowanie (WPA, WPA2 - zwłaszcza na Wi-Fi, popularny WEP 128 bit łatwo złamać)

PRZYKAZANIE V Świadome korzystanie z WWW Podczas przeglądania serwisów WWW trzeba być odpowiedzialnym i rozważnym. Wiele stron zawiera oprogramowanie ingerujące w Twój system, albo wyciągające od Ciebie istotne informacje. Myśl! Czytaj uważnie informacje. Zwracaj uwagę na poprawność wyglądu stron, szyfrowanie strony (dotyczy zwłaszcza bankowości elektronicznej)

PRZYKAZANIE V Świadome korzystanie z WWW(c.d.) Nie jesteś anonimowy w Internecie! Każdy komputer podłączany do sieci ma adres IP unikalny numer, po którym osoby uprawnione (np. Policja) mogą Cię zidentyfikować; Nie ściągaj pirackich filmów i programów łatwo Cię namierzyć po adresie IP;

PRZYKAZANIE V Świadome korzystanie z WWW(c.d) Unikaj stron zawierających niebezpieczne treści pornograficzne, brutalne, terrorystyczne; Policja obserwuje ruch na tych stronach możesz być potraktowany jako potencjalny przestępca; Jeśli jesteś rodzicem uświadom dziecku (rozmawiaj!) niebezpieczeństwa związane z korzystaniem z Internetu i włącz na komputerze dziecka specjalne filtry i oprogramowanie (np. beniamin lub cenzor). Niektóre systemy operacyjne (Mac OS X) posiadają wbudowane, sprawne mechanizmy kontroli rodzicielskiej

PRZYKAZANIE VI Bezpieczna poczta elektroniczna Poczta jest jednym z najważniejszych narzędzi informatycznych, jednocześnie najbardziej wrażliwą częścią systemu. Należy pamiętać o programach antywirusowych i antyspamowych, dzięki nim można się uchronić przed zalewem niechcianej poczty.

PRZYKAZANIE VII Kopie bezpieczeństwa (backup) Kopie zapasowe systemu i danych Dzięki REGULARNYM kopiom zapasowym możesz odzyskać swoje cenne dane. Kopia systemu powoli przywrócić Twój komputer do działania nawet po ciężkim ataku robaków, czy padzie dysku Rozdzielenie danych i aplikacji Dywersyfikacja ryzyka utraty danych (kilka różnych nośników, dyski sieciowe)

PRZYKAZANIE VIII Ochrona prywatności Nie podawaj nazwiska, adresu, numeru telefonu, nazwy szkoły lub innych danych osobom, których nie znasz (nawet jeśli wymieniłeś z nimi kilka zapisów na czacie) mogą Ci później grozić, albo śledzić Cię; Nie umieszczaj swoich zdjęć na portalach społecznościowych (nasza-klasa, grono, Facebook, MSN Spaces) lub na blogach mogą być użyte do celów pornograficznych;

PRZYKAZANIE VIII Ochrona prywatności (c.d.) Ukrywaj swoje dane na serwisach społecznościowych; Podawaj jak najmniej konkretnych informacji o sobie na czatroomach, blogach, w trakcie grania w gry sieciowe; Gdy korzystasz z Internetu w miejscu publicznym zawsze wyloguj się z poczty lub forum po co ktoś ma uzyskać dostęp do Twojej korespondencji.

PRZYKAZANIE IX Rozważne kupowanie Przeczytaj opinie o sprzedającym/kupującym; Sprawdź, co kupujesz; Wybieraj bezpieczną przesyłkę, Skontaktuj się ze sprzedającym/kupującym, Jeśli sprzedajesz towar opisz dokładnie formy płatności, Nie odpowiadaj na oferty kupna/sprzedaży spoza serwisu, W przypadku oszustwa skontaktuj się z obsługą serwisu - duże serwisy aukcyjne ubezpieczają transakcje.

PRZYKAZANIE X Gdy podejrzewasz przestępstwo Zawiadom policję kradzieże, podszywanie się pod kogoś, grożenie, publikowanie obscenicznych treści dokonane w Internecie są tak samo traktowane jak zwykłe przestępstwa; Zgłoś się do najbliższej Komendy Policji; Zgłoś przestępstwo do administratorausługi, gdzie zostało ono dokonane (banku, aukcji internetowej, na serwisie społecznościowym); Poznaj strony organizacji zajmujących się zwalczaniem niebezpiecznych treści (np. bezpiecznyinternet.org); Gdy dysponujesz tylko podejrzeniami podziel się nimi z kimś bliskim rodziną, przyjaciółmi.

INTERNET ostatnia nadzieja białych...

INTERNET ostatnia nadzieja białych... W sieci możemy znaleźć również lekarstwa na zagrożenia. Istnieje wiele stron poświęconych walce z wirusami i nie tylko. Warto uczestniczyć w dyskusjach, forach, listach dyskusyjnych. Nic jednak nie zastąpi naszej rozwagi i zdroworozsądkowego myślenia.

Dziękujemy. Do spotkania gdzieś... w necie ;-) Zapraszamy na Witrynę Wiejską (www.witrynawiejska.org.pl), w szczególności do serwisu INTERNET na WSI, gdzie dyskutujemy również na tematy bezpieczeństwa. Na koniec wszystkim życzymy spokojnego surfowania. A dzisiaj dobrej zabawy przy ognisku. :-)