Bezpieczeństwo danych Opracowanie: Marek Czerwonka
CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA?
CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera
CO ZAGRAŻA UŻYTKOWNIKOWI Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie
CO ZAGRAŻA UŻYTKOWNIKOWI Spam Czyli zalew niechcianymi wiadomościami pocztowymi
CO ZAGRAŻA UŻYTKOWNIKOWI Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika
Z JAKICH STRON NADCIĄGAJĄ ZAGROŻENIA Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku
Z JAKICH STRON NADCIĄGAJĄ ZAGROŻENIA Poczta elektroniczna Atakujący wykorzystuje naiwność i ciekawość użytkownika
Z JAKICH STRON NADCIĄGAJĄ ZAGROŻENIA Internet Sieci Peer to Peer, Atakujący wykorzystuje niewiedzę i ciekawość użytkownika
DLACZEGO BEZPIECZEŃSTWO JEST TAK ISTOTNE? Techniki informatyczne są coraz bardziej wszechobecne w naszym życiu Waga przesyłania danych jest coraz większa Co za tym idzie skutki naruszenia zasad bezpieczeństwa staje się coraz poważniejsze Rosną także koszty
CZY OD BEZPIECZEŃSTWA SĄ SPECJALIŚCI? Tak i Nie Zaznajomienie się z dobrymi praktykami użytkowania komputera (szczególnie podłączonego do sieci) jest warunkiem koniecznym, ale i najważniejszym środkiem do znaczącego podniesienia poziomu jego bezpieczeństwa. Taką profilaktykę jest w stanie podjąć każdy niekiedy, potrzebuje po prostu zaznajomienia z tematyką bezpieczeństwa. Bardzo trudno chronić się przed nieznanym przeciwnikiem, nie tylko na sieciowym polu bitwy.
BEZPIECZEŃSTWO Pojęcia bezpieczeństwa występujące w dwóch podstawowych znaczeniach: ochrony danych w sieciach i systemach komputerowych oraz odporności sieci i systemów na awarie wynikające z ich nieuniknionej zawodności Nie istnieje bezpieczeństwo totalne, całkowite - tak naprawdę bezpiecznym komputerem jest sprzęt odłączony od sieci (i najlepiej bez zasilania)
SPOSOBY I PROCEDURY OCHRONY UJMUJEMY W POLITYKĘ BEZPIECZEŃSTWA działania związane z bezpieczeństwem wydawania klucza do pomieszczeń komputerowych, sposób postępowania z własnym komputerem, polityka zmiany haseł. FIZYCZNE BEZPIECZEŃSTWO KOMPUTERA RÓWNIEŻ JEST WAŻNE! kradzież danych pożar, klęski żywiołowe kradzież danych z nośników mobilnych
EDUKACJA UŻYTKOWNIKÓW
EDUKACJA UŻYTKOWNIKA Świadomość zagrożeń Aktualizacje Bezpieczne hasło Zasady korzystania z haseł Ostrożność i brak zaufania
BEZPIECZEŃSTWO SYSTEMU PO PIERWSZE, AKTUALIZACJE http://www.windowsupdate.com
USTAWIENIE AKTUALIZACJI KOMPUTERA
AKTUALIZACJA OPROGRAMOWANIA należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika
SAMI ZAMYKAMY FURTKĘ NAPASTNIKOWI Czasami system może ukryć wirusa jako obrazek... np. asbg.jpg.exe
BEZPIECZNE HASŁO Hasło: najpopularniejszy sposób ochrony Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jakie hasła są złe? Puste / krótkie Takie, jak nazwa konta test, haslo, qwerty,... Imię psa, data urodzenia,... Istniejące słowo Jedno hasło do wielu kont Jakie hasła są dobre? Takie, które użytkownik będzie w stanie stosować Przykład: Kss 5_Btmns.
JAK SZYBKO PODDAJĄ SIĘ HASŁA? Długość hasła 4 litery Czas łamania 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat kilka sekund
JAK TWORZYĆ BEZPIECZNE HASŁA Szła dzieweczka do laseczka a Karliczek za nią! SddlaKzn! PAMIĘTAJ!!! Nie zapisujemy haseł! Hasła trzeba regularnie zmieniać Oprogramowaniem do generowania i przechowywania haseł
Narzędzia do zarządzania hasłami lub loginami użytkownika Generator haseł 1.0 Generator haseł to przydatny program przeznaczony dla osób mających trudności z wymyśleniem dobrego, bezpiecznego hasła. Inne programy znajdują się na stronie poniżej w dziale: Bezpieczeństwo http://programy.internetstandard.pl/pc.html
ZASADY KORZYSTANIA Z HASEŁ Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:
CHRONIMY NAZWĘ KONTA
AKTUALIZACJA OPROGRAMOWANIA
SPECJALISTYCZNE APLIKACJE PROGRAMY ANTYWIRUSOWE O konieczności używania programów niszczących komputerowe wirusy nie trzeba chyba nikogo przekonywać. Prawdę mówiąc kto ich nie używa ten sam naraża się na kłopoty, bowiem w dobie Internetu wirusy pojawiają się w poczcie elektronicznej, pobieranych programach, na stronach internetowych a nawet w sieciach bezpośredniej wymiany plików. Znane zagrożenia nie są w ogóle wpuszczane do systemu Trzeba jednak mieć najnowszą ich listę - bazę wirusów Obserwujemy też system na bieżąco, czy nie dzieje się nic niepokojącego (monitor rezydentny)
POPULARNE KOMERCYJNE PROGRAMY ANTYWIRUSOWE ArcaVir 2008 32-bit pl
POPULARNE KOMERCYJNE PROGRAMY ANTYWIRUSOWE Kaspersky Anti-Virus 2009 8.0.0.454
POPULARNE KOMERCYJNE PROGRAMY ANTYWIRUSOWE ESET Smart Security 3.0.667 32-bit PL
POPULARNE DARMOWE PROGRAMY ANTYWIRUSOWE Avast! Home Edition 4.8.1229 pl darmowy dla użytkowników domowych
POPULARNE DARMOWE PROGRAMY ANTYWIRUSOWE Freeware AVG Anti-Virus Free Edition 8.0.138a1332
POPULARNE DARMOWE PROGRAMY ANTYWIRUSOWE Shareware McAfee VirusScan 7.0
OPROGRAMOWANIE ANTYWIRUSOWE Skaner antywirusowy on-line: do działania wymaga jedynie otwarcia strony WWW zawsze aktualny nie zapewnia stałej ochrony w czasie rzeczywistym http://arcaonline.arcabit.pl/
INTERNETOWE SKANERY ANTYWIRUSOWE http://www.kaspersky.pl/resources/virusscanner/ kavwebscan.html Kaspersky Anti-Virus http://www.mks.com.pl/skaner/ Mks- Vir http://arcaonline.arcabit.com/index_pl.html Arca Vir 2008 http://www.eset.pl/onlinescan ESET NOD32 http://security.symantec.com/ Symantec Uwaga: większość skanerów antywirusowych wymaga MS Internet Explorera z włączoną obsługą ActiveX
SPECJALISTYCZNE APLIKACJE ŚCIANY OGNIOWE (FIREWALLE) Zapora pomaga lepiej zabezpieczyć komputer. Zapora ogranicza informacje, które docierają do komputera z innych komputerów, i daje większą kontrolę nad danymi na komputerze. Zapora zapewnia linię obrony przed osobami i programami, na przykład wirusami i robakami, próbującymi połączyć się z komputerem bez zaproszenia. Odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać Wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet
ZAPORA SYSTEMU WINDOWS Standardowe zabezpieczenie systemu Windows nie zawsze wystarczające by nasz e dane były bezpieczne!
FREEWARE ASHAMPOO FIREWALL 1.20 PL Darmowa zapora sieciowa, która potrzebna jest właściwie każdemu użytkownikowi, który posiada komputer podłączony do Internetu.
SPECJALISTYCZNE APLIKACJE Anty-spyware - Aplikacje usuwające szkodliwe programy szpiegowskie Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe
OPROGRAMOWANIE ANTYSZPIEGOWE Warto używać dwóch różnych programów SpyBot Search & Destroy Lavasoft USA Ad-Aware SE Personal http://www.safer-networking.org/ http://www.lavasoftusa.com/
SPECJALISTYCZNE APLIKACJE Anty-spyware - Aplikacje usuwające szkodliwe programy szpiegowskie Program, który sprawdzi, czy Twój komputer jest wolny od określonego złośliwego oprogramowania a w przypadku jego wykrycia, skasuje je.
Anty-spyware - Aplikacje usuwające szkodliwe programy szpiegowskie Freeware - Spyware Terminator 2.3.0.494 Świetne narzędzie do usuwania oprogramowania typu spyware, adware, zmieniającego strony startowe w przeglądarkach, trojanów, keyloggerów oraz innych programów, które stanowią zagrożenie dla komputera osobistego.
SPECJALISTYCZNE APLIKACJE Programy porządkujące system Istnieją aplikacje, które wspomagają użytkownika w utrzymaniu porządku w systemie. Przykładem może być bezpłatny Ccleaner http:// ccleaner.com
KOPIE ZAPASOWE Dlaczego potrzebna jest kopia zapasowa? Najprostszy backup: Start / Programy / Akcesoria / Narzędzia systemowe / Kopia zapasowa Kopie zapasowe przechowujemy w bezpiecznej lokalizacji
CIEKAWE METODY SZYBKIEGO PRZYWRACANIA SYSTEMU Norton Ghost (www.symantec.com) To zdecydowanie najlepszy program tego typu. Potrafi przygotować startowe CD-ROM-y do odtwarzania różnych systemów operacyjnych (wszystkie wersje Windows i Linuksa). Ghost wykonuje fizyczną kopię partycji lub całego dysku, a jeśli wielkość obrazu wynikowego przekracza rozmiar nośnika, potrafi automatycznie podzielić archiwa na wiele części. Można nawet przygotować specjalny serwer do przeprowadzania zautomatyzowanej instalacji przez sieć.
NORTON GHOST
CIEKAWE METODY SZYBKIEGO PRZYWRACANIA SYSTEMU PowerQuest Drive Image (www.powerquest.com/driveimagepro) Bardzo dobry program do tworzenia kopi zapasowych całych partycji. Drive Image ma bardzo starannie dopracowany interfejs użytkownika, który imituje standardowe okna Windows
POWERQUEST DRIVE IMAGE
DOBRE PRAKTYKI Nie wolno ufać nieznanym treściom! instalacja oprogramowania e-maile od podejrzanych adresatów świetne dowcipy, które musisz obejrzeć Czytamy licencje podczas instalacji programów Wygaszacz ekranu: chronimy hasłem Uważnie śledzimy ostrzeżenia systemowe Nie pracujemy na koncie Administratora Nie otwieramy załączników, których nie oczekiwaliśmy Nie otwieramy odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych
BIBLIOGRAFIA http://bezpieczenstwo.idg.pl http://security.psnc.pl http://infojama.pl/134,artykul.aspx http://www.pctips.pl/porady/galaz/156_bezpieczenstwo.danych.html http://programy.internetstandard.pl http://www.kaspersky.pl/ http://www.mks.com.pl/ http://www.eset.pl/ http://security.symantec.com/ http://arcaonline.arcabit.com/ Zobacz również: Artykuły w PC World Komputer BIBILIA BEZPIECZEŃSTWA jak pokonać oszustów spamerów i wirusy? nr 9/2008
Dziękuję za uwagę!