Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Podobne dokumenty
BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

ArcaVir 2008 System Protection

Internet. Bezpieczeństwo. Wojciech Sobieski

Produkty. MKS Produkty

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

Protokół powykonawczy

sprawdzonych porad z bezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Diagnostyka komputera

Podstawy bezpieczeństwa

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

ArcaVir Home Protection

Wprowadzenie do Kaspersky Value Added Services for xsps

1. Bezpieczne logowanie i przechowywanie hasła

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Temat: Windows 7 Centrum akcji program antywirusowy

Memeo Instant Backup Podręcznik Szybkiego Startu

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

D:\druk\Darmowe oprogramowanie Leksykon\07_druk\!spis-05.doc ( ) 3

PROGRAMY NARZĘDZIOWE 1

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

WorkshopIT Komputer narzędziem w rękach prawnika

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

I LOGOWANIE II INSTALACJA PROGRAMÓW

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

POLITYKA E-BEZPIECZEŃSTWA

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Produkty. ESET Produkty

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Zabezpieczanie platformy Windows Server 2003

Znak sprawy: KZp

Numer ogłoszenia: ; data zamieszczenia:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Spis treści

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zadanie 1 Treść zadania:

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Audyt infrastruktury IT i systemów informatycznych w

Zabezpieczanie platformy Windows Server 2003

Bezpieczeństwo usług oraz informacje o certyfikatach

II INSTALACJA PROGRAMÓW

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Arkanet s.c. Produkty

CardScan- wprowadzenie

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Najwyższa jakość ochrony na każdym poziomie.

Arkanet s.c. Produkty. Sophos Produkty

DZIEŃ BEZPIECZNEGO KOMPUTERA

Programy antywirusowe dostępne bez opłat

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

windows XP n a j l e p s z e t r i k i

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Technik Informatyk Egzamin

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Budowa i działanie programów antywirusowych

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

Otwock dn r. Do wszystkich Wykonawców

Pierwsze kroki w systemie

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

System Kancelaris. Zdalny dostęp do danych

Do kogo kierujemy ofertę?

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

F-Secure Anti-Virus for Mac 2015

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

OCHRONA PRZED RANSOMWARE

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Windows Vista Instrukcja instalacji

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Technik informatyk 312[01]

Kryteria ocen zajęcia komputerowe klasa 4

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zadanie egzaminacyjne

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Specyfikacja techniczna przedmiotu zamówienia

temat lekcji: Zabezpiecz swój komputer

Agenda. Rys historyczny Mobilne systemy operacyjne

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Transkrypt:

Bezpieczeństwo danych Opracowanie: Marek Czerwonka

CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA?

CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera

CO ZAGRAŻA UŻYTKOWNIKOWI Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie

CO ZAGRAŻA UŻYTKOWNIKOWI Spam Czyli zalew niechcianymi wiadomościami pocztowymi

CO ZAGRAŻA UŻYTKOWNIKOWI Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

Z JAKICH STRON NADCIĄGAJĄ ZAGROŻENIA Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

Z JAKICH STRON NADCIĄGAJĄ ZAGROŻENIA Poczta elektroniczna Atakujący wykorzystuje naiwność i ciekawość użytkownika

Z JAKICH STRON NADCIĄGAJĄ ZAGROŻENIA Internet Sieci Peer to Peer, Atakujący wykorzystuje niewiedzę i ciekawość użytkownika

DLACZEGO BEZPIECZEŃSTWO JEST TAK ISTOTNE? Techniki informatyczne są coraz bardziej wszechobecne w naszym życiu Waga przesyłania danych jest coraz większa Co za tym idzie skutki naruszenia zasad bezpieczeństwa staje się coraz poważniejsze Rosną także koszty

CZY OD BEZPIECZEŃSTWA SĄ SPECJALIŚCI? Tak i Nie Zaznajomienie się z dobrymi praktykami użytkowania komputera (szczególnie podłączonego do sieci) jest warunkiem koniecznym, ale i najważniejszym środkiem do znaczącego podniesienia poziomu jego bezpieczeństwa. Taką profilaktykę jest w stanie podjąć każdy niekiedy, potrzebuje po prostu zaznajomienia z tematyką bezpieczeństwa. Bardzo trudno chronić się przed nieznanym przeciwnikiem, nie tylko na sieciowym polu bitwy.

BEZPIECZEŃSTWO Pojęcia bezpieczeństwa występujące w dwóch podstawowych znaczeniach: ochrony danych w sieciach i systemach komputerowych oraz odporności sieci i systemów na awarie wynikające z ich nieuniknionej zawodności Nie istnieje bezpieczeństwo totalne, całkowite - tak naprawdę bezpiecznym komputerem jest sprzęt odłączony od sieci (i najlepiej bez zasilania)

SPOSOBY I PROCEDURY OCHRONY UJMUJEMY W POLITYKĘ BEZPIECZEŃSTWA działania związane z bezpieczeństwem wydawania klucza do pomieszczeń komputerowych, sposób postępowania z własnym komputerem, polityka zmiany haseł. FIZYCZNE BEZPIECZEŃSTWO KOMPUTERA RÓWNIEŻ JEST WAŻNE! kradzież danych pożar, klęski żywiołowe kradzież danych z nośników mobilnych

EDUKACJA UŻYTKOWNIKÓW

EDUKACJA UŻYTKOWNIKA Świadomość zagrożeń Aktualizacje Bezpieczne hasło Zasady korzystania z haseł Ostrożność i brak zaufania

BEZPIECZEŃSTWO SYSTEMU PO PIERWSZE, AKTUALIZACJE http://www.windowsupdate.com

USTAWIENIE AKTUALIZACJI KOMPUTERA

AKTUALIZACJA OPROGRAMOWANIA należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika

SAMI ZAMYKAMY FURTKĘ NAPASTNIKOWI Czasami system może ukryć wirusa jako obrazek... np. asbg.jpg.exe

BEZPIECZNE HASŁO Hasło: najpopularniejszy sposób ochrony Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jakie hasła są złe? Puste / krótkie Takie, jak nazwa konta test, haslo, qwerty,... Imię psa, data urodzenia,... Istniejące słowo Jedno hasło do wielu kont Jakie hasła są dobre? Takie, które użytkownik będzie w stanie stosować Przykład: Kss 5_Btmns.

JAK SZYBKO PODDAJĄ SIĘ HASŁA? Długość hasła 4 litery Czas łamania 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat kilka sekund

JAK TWORZYĆ BEZPIECZNE HASŁA Szła dzieweczka do laseczka a Karliczek za nią! SddlaKzn! PAMIĘTAJ!!! Nie zapisujemy haseł! Hasła trzeba regularnie zmieniać Oprogramowaniem do generowania i przechowywania haseł

Narzędzia do zarządzania hasłami lub loginami użytkownika Generator haseł 1.0 Generator haseł to przydatny program przeznaczony dla osób mających trudności z wymyśleniem dobrego, bezpiecznego hasła. Inne programy znajdują się na stronie poniżej w dziale: Bezpieczeństwo http://programy.internetstandard.pl/pc.html

ZASADY KORZYSTANIA Z HASEŁ Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:

CHRONIMY NAZWĘ KONTA

AKTUALIZACJA OPROGRAMOWANIA

SPECJALISTYCZNE APLIKACJE PROGRAMY ANTYWIRUSOWE O konieczności używania programów niszczących komputerowe wirusy nie trzeba chyba nikogo przekonywać. Prawdę mówiąc kto ich nie używa ten sam naraża się na kłopoty, bowiem w dobie Internetu wirusy pojawiają się w poczcie elektronicznej, pobieranych programach, na stronach internetowych a nawet w sieciach bezpośredniej wymiany plików. Znane zagrożenia nie są w ogóle wpuszczane do systemu Trzeba jednak mieć najnowszą ich listę - bazę wirusów Obserwujemy też system na bieżąco, czy nie dzieje się nic niepokojącego (monitor rezydentny)

POPULARNE KOMERCYJNE PROGRAMY ANTYWIRUSOWE ArcaVir 2008 32-bit pl

POPULARNE KOMERCYJNE PROGRAMY ANTYWIRUSOWE Kaspersky Anti-Virus 2009 8.0.0.454

POPULARNE KOMERCYJNE PROGRAMY ANTYWIRUSOWE ESET Smart Security 3.0.667 32-bit PL

POPULARNE DARMOWE PROGRAMY ANTYWIRUSOWE Avast! Home Edition 4.8.1229 pl darmowy dla użytkowników domowych

POPULARNE DARMOWE PROGRAMY ANTYWIRUSOWE Freeware AVG Anti-Virus Free Edition 8.0.138a1332

POPULARNE DARMOWE PROGRAMY ANTYWIRUSOWE Shareware McAfee VirusScan 7.0

OPROGRAMOWANIE ANTYWIRUSOWE Skaner antywirusowy on-line: do działania wymaga jedynie otwarcia strony WWW zawsze aktualny nie zapewnia stałej ochrony w czasie rzeczywistym http://arcaonline.arcabit.pl/

INTERNETOWE SKANERY ANTYWIRUSOWE http://www.kaspersky.pl/resources/virusscanner/ kavwebscan.html Kaspersky Anti-Virus http://www.mks.com.pl/skaner/ Mks- Vir http://arcaonline.arcabit.com/index_pl.html Arca Vir 2008 http://www.eset.pl/onlinescan ESET NOD32 http://security.symantec.com/ Symantec Uwaga: większość skanerów antywirusowych wymaga MS Internet Explorera z włączoną obsługą ActiveX

SPECJALISTYCZNE APLIKACJE ŚCIANY OGNIOWE (FIREWALLE) Zapora pomaga lepiej zabezpieczyć komputer. Zapora ogranicza informacje, które docierają do komputera z innych komputerów, i daje większą kontrolę nad danymi na komputerze. Zapora zapewnia linię obrony przed osobami i programami, na przykład wirusami i robakami, próbującymi połączyć się z komputerem bez zaproszenia. Odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać Wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet

ZAPORA SYSTEMU WINDOWS Standardowe zabezpieczenie systemu Windows nie zawsze wystarczające by nasz e dane były bezpieczne!

FREEWARE ASHAMPOO FIREWALL 1.20 PL Darmowa zapora sieciowa, która potrzebna jest właściwie każdemu użytkownikowi, który posiada komputer podłączony do Internetu.

SPECJALISTYCZNE APLIKACJE Anty-spyware - Aplikacje usuwające szkodliwe programy szpiegowskie Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe

OPROGRAMOWANIE ANTYSZPIEGOWE Warto używać dwóch różnych programów SpyBot Search & Destroy Lavasoft USA Ad-Aware SE Personal http://www.safer-networking.org/ http://www.lavasoftusa.com/

SPECJALISTYCZNE APLIKACJE Anty-spyware - Aplikacje usuwające szkodliwe programy szpiegowskie Program, który sprawdzi, czy Twój komputer jest wolny od określonego złośliwego oprogramowania a w przypadku jego wykrycia, skasuje je.

Anty-spyware - Aplikacje usuwające szkodliwe programy szpiegowskie Freeware - Spyware Terminator 2.3.0.494 Świetne narzędzie do usuwania oprogramowania typu spyware, adware, zmieniającego strony startowe w przeglądarkach, trojanów, keyloggerów oraz innych programów, które stanowią zagrożenie dla komputera osobistego.

SPECJALISTYCZNE APLIKACJE Programy porządkujące system Istnieją aplikacje, które wspomagają użytkownika w utrzymaniu porządku w systemie. Przykładem może być bezpłatny Ccleaner http:// ccleaner.com

KOPIE ZAPASOWE Dlaczego potrzebna jest kopia zapasowa? Najprostszy backup: Start / Programy / Akcesoria / Narzędzia systemowe / Kopia zapasowa Kopie zapasowe przechowujemy w bezpiecznej lokalizacji

CIEKAWE METODY SZYBKIEGO PRZYWRACANIA SYSTEMU Norton Ghost (www.symantec.com) To zdecydowanie najlepszy program tego typu. Potrafi przygotować startowe CD-ROM-y do odtwarzania różnych systemów operacyjnych (wszystkie wersje Windows i Linuksa). Ghost wykonuje fizyczną kopię partycji lub całego dysku, a jeśli wielkość obrazu wynikowego przekracza rozmiar nośnika, potrafi automatycznie podzielić archiwa na wiele części. Można nawet przygotować specjalny serwer do przeprowadzania zautomatyzowanej instalacji przez sieć.

NORTON GHOST

CIEKAWE METODY SZYBKIEGO PRZYWRACANIA SYSTEMU PowerQuest Drive Image (www.powerquest.com/driveimagepro) Bardzo dobry program do tworzenia kopi zapasowych całych partycji. Drive Image ma bardzo starannie dopracowany interfejs użytkownika, który imituje standardowe okna Windows

POWERQUEST DRIVE IMAGE

DOBRE PRAKTYKI Nie wolno ufać nieznanym treściom! instalacja oprogramowania e-maile od podejrzanych adresatów świetne dowcipy, które musisz obejrzeć Czytamy licencje podczas instalacji programów Wygaszacz ekranu: chronimy hasłem Uważnie śledzimy ostrzeżenia systemowe Nie pracujemy na koncie Administratora Nie otwieramy załączników, których nie oczekiwaliśmy Nie otwieramy odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych

BIBLIOGRAFIA http://bezpieczenstwo.idg.pl http://security.psnc.pl http://infojama.pl/134,artykul.aspx http://www.pctips.pl/porady/galaz/156_bezpieczenstwo.danych.html http://programy.internetstandard.pl http://www.kaspersky.pl/ http://www.mks.com.pl/ http://www.eset.pl/ http://security.symantec.com/ http://arcaonline.arcabit.com/ Zobacz również: Artykuły w PC World Komputer BIBILIA BEZPIECZEŃSTWA jak pokonać oszustów spamerów i wirusy? nr 9/2008

Dziękuję za uwagę!