Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010 Spotkanie prezentujące technologie informacyjno-komunikacyjne (ICT)
Obszary prezentacji Czym jest Internet Obszary aktywności w sieci Do czego wykorzystujemy Internet Zachowania 2
Obszary prezentacji cd. Świadomość Dekalog, zasady bezpiecznego korzystania Wiedza Pytania 3
Co to jest Internet? Internet (inter między, net - sieć) to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy światłowodów albo satelitarnych. 4
Internet sieć globalna! Skala i dostępność Internetu będącą podstawą jego funkcjonalności jako szerokiej platformy wymiany informacji jest także zagrożeniem, które może pochodzić zewsząd. Podstawą bezpieczeństwa w sieci jest świadomość i wiedza 5
Obszary naszej aktywności w sieci Praca/biznes Prywatnie : zarzadzanie finansami, zakupy, rozrywka, dzieci Społeczności Obywatelskie (urzędy) 6
Do czego wykorzystujemy Internet? 95% 82% 64% 63% 49% 37% 36% 30% www e-mail serwisy społecznościowe portale multimedialne komunikatory i czaty internetowe gry online lub sieciowe sklepy online (ROPO) pobieranie plików 7
Pieniądze w sieci miejsca zakupów 33% 23% 4% 3% 2% portale aukcyjne sklepy internetowe pliki muzyczne dobra wirtualne w grach zakupy grupowe 8
Zachowania ryzykowne w sieci wchodzenie na potencjalnie szkodliwe strony internetowe, ściąganie plików z mało wiarygodnych źródeł, nie sprawdzanie zabezpieczeń SSL przy wpisywaniu poufnych danych oraz otwieranie e-maili od nieznanych nadawców. Najczęściej pomijane jest sprawdzenie zabezpieczenia typu SSL 9
SSL warto wiedzieć, co to jest? SSL to Secure Socket Layer, protokół bezpiecznej wymiany danych w sieci Internet, czyli sposób komunikowania się komputerów w sieci wykorzystujący mechanizmy szyfrowania Jego stosowanie zabezpiecza nas przed większością problemów z jakimi możemy się zetknąć w sieci. 10
SSL jak poznać, jak stosować W przeglądarkach internetowych strony szyfrowane protokołem SSL oznaczone są w następujący sposób: https:// - oznaczenie poprzedza aktualny adres strony, np. https://www.thawte.com w przeglądarce Internet Explorer; oznaczenie wyświetlane jest w prawej części paska stanu (symbol kłódki) W przeglądarce Netscape Communicator; oznaczenie wyświetlane jest w lewej części paska stanu jako zamknięta kłódka. Certyfikat autentyczności strony można obejrzeć za pośrednictwem opcji Security (Toolbar) wybierając View Certificate. w przeglądarce Firefox; oznaczenie wyświetlane jest w prawej części paska stanu jako zamknięta kłódka, pasek adresu URL jest zaznaczony kolorem żółtym 11
Zachowania ryzykowne cd. 67% 64% 63% 62% 39% 36% 30% wchodzenie na www mimo ich możliwej szkodliwości ściąganie plików mimo ich możliwej szkodliwości nie sprawdzanie SSL (kłódeczka) otwieranie e- maili od nieznanych nadawców klikanie na linki w e-mail od nieznanych nadawców otwieranie załączników w e-mail od nieznanych nadawców odbieranie i przesyłanie łańcuszków 12
Zachowania pozytywne, zwiększające bezpieczeństwo Trzy czwarte internautów nie zapisuje nigdzie swoich haseł, dwie trzecie sprawdza siłę haseł przy ich wybieraniu, zaś 40% nie powtarza takich samych haseł do różnych profili i kont. Jedynie co czwarta osoba regularnie zmienia hasła dostępu do różnych. Jedna dziesiąta internautów nie stosuje żadnej z tych metod ochrony haseł. Najczęstszym sposobem ochrony danych i komputera jest program antywirusowy (stosuje go dziewięciu na dziesięciu internautów). Dwie trzecie używa haseł dostępu do profili, czterech na dziesięciu korzysta z ochrony typu firewall, a 30% tworzy kopie zapasowe danych. 13
Zachowania pozytywne, zwiększające bezpieczeństwo cd. Osoby korzystające z backupu najczęściej tworzą kopię swoich danych na dyskach zewnętrznych lub nośnikach CD/DVD. 43% tworzy kopie zapasowe na wbudowanych dyskach twardych komputerów, a 10% korzysta z backupu on-line. Wydaje się więc, że komputery polskich Internautów są dobrze chronione 90% ma program antywirusowy. Ważne: regularnie aktualizujmy program antywirusowy! 14
Zachowania pozytywne, zwiększające bezpieczeństwo cd. nigdy nie zapisuję haseł w papierowych notatnikach, plikach, itp. 74% w przypadku ważniejszych haseł sprawdzam ich siłę 62% nigdy nie używam tego samego hasła do logowania na różne konta czy profile 40% regularnie zmieniam hasła dostępu do różnych kont 27% żadne z powyższych 10% 15
Świadomość zagrożeń Twój komputer zostanie przypadkowo zainfekowany wirusem 4,7 utracisz dane z komputera na skutek awarii dysku 4,4 zostaniesz oszukana/y podczas dokonywania zakupów przez Internet ktoś napadnie Cię na ulicy 3,5 3,8 Twój portfel zostanie skradziony 3,5 Twój komputer zostanie celowo zainfekowany wirusem ktoś pozna Twoje hasło dostępu do konta e-mail Twoje mieszkanie zostanie zniszczone w wyniku pożaru 3,0 3,2 3,2 16
Świadomość zagrożeń cd. ktoś włamie się do Twojego mieszkania i dokona kradzieży 2,9 ktoś włamie się do Twojego komputera i dokona kradzieży, skasowania danych podczas logowania się na swoje elektroniczne konto bankowe Twoje dane (hasła, login itp.) zostaną udostępnione internetowym przestępcom ktoś weźmie kredyt posługując się Twoimi skradzionymi dokumentami 2,6 2,5 2,9 ktoś wypłaci pieniądze z Twojego konta bankowego posługując się skradzioną kartą płatniczą ktoś włamie się do Twojego bankowego konta internetowego i dokona kradzieży wszystkich środków finansowych 2,5 2,3 staniesz się ofiarą nękania, molestowania przez internet 2,1 17
Świadomość zagrożeń - doświadczenia utrata danych z komputera (z różnych przyczyn) 39% 50% otrzymywanie oszukańczych e-maili wyłudzających informacje dot. logowania lub przekierowujących na strony logowania, potwierdzania poufnych informacji itp. 20% 25% celowe zainfekowanie komputera wirusem 15% 28% włamanie do komputera bez kradzieży danych 8% 23% dotknęło mnie osobiście ujawnienie hasła dostępu do konta e-mail 8% 26% dotknęło kogoś kogo znam 18
Świadomość zagrożeń doświadczenia, cd. podszywanie się, kradzież tożsamości w internecie 6% 24% próba zdobycia dostępu do elektronicznego konta bankowego poprzez przekierowania na fałszywą stronę logowania 5% 11% nękanie, molestowanie przez internet włamanie do komputera i kradzież danych 4% 3% 17% 16% próba włamania do elektronicznego konta bankowego za pomocą skradzionych podczas logowania do tego konta danych (hasło login) 1% 7% dotknęło mnie osobiście włamanie do bankowego konta internetowego i kradzież wszystkich lub części środków finansowych 1% 7% dotknęło kogoś kogo znam 19
Wiedza -źródła od znajomych, rodziny 60% z portali poświęconych komputerom i technologiom 46% z telewizji 35% z prasy codziennej internetowej (dzienniki informacyjne) 32% ze specjalistycznych (papierowych) magazynów komputerowych z prasy codziennej papierowej (dzienniki informacyjne) 17% 21% z radia 17% z innych źródeł 7% nie interesują mnie takie informacje 11% 20
Zasady bezpiecznego korzystania z Internetu - DEKALOG Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką. Nigdy nie podawaj osobom poznanym w Internecie swoich danych osobowych i innych tego typu informacji. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! 21
Zasady bezpiecznego korzystania z Internetu DEKALOG, cd. Nigdy nie wysyłaj nieznajomym swoich zdjęć. Nie wiesz, do kogo one naprawdę trafią. Internet to skarbnica wiedzy, ale pamiętaj, że nie wszystkie informacje, które w nim znajdziesz muszą być prawdziwe! Staraj się zawsze sprawdzić wiarygodność informacji. 22
Zasady przyzwoitego korzystania z Internetu - DEKALOG Nie używaj komputera, po to, aby szkodzić innym Nie zakłócaj pracy na komputerach innym Nie przeglądaj bez pozwolenia cudzych danych 23
Zasady przyzwoitego korzystania z Internetu DEKALOG cd. Nie używaj komputera, jako narzędzia do kradzieży Nie używaj komputera, do różnych nieetycznych sztuczek Nie używaj i nie kopiuj cudzych programów, za które nie zapłaciłeś 24
Nie publikuj bez wiedzy autora, tekstów których autorem jest ktoś inny Nie przywłaszczaj sobie wysiłku intelektualnego innych Pomyśl o społecznych konsekwencjach tego co robisz (pisząc programy, teksty i publikując je w Internecie) Używaj komputera z zachowaniem rozsądku 25
Zasady bezpiecznego korzystania z sieci Internet Przeglądanie stron www: Wpisuj adresy URL w pasku adresu przeglądarki zamiast ich klikania lub wycinania i wklejania. Sprawdź właściciela domeny witryny internetowej, odwiedzając stronę www.whois.net. Podczas wpisywania poufnych informacji zawsze szukaj ikony kłódki na pasku zadań przeglądarki Upewnij się, że adres zaczyna się od https://. Wtedy jest on bezpieczny. Upewnij się, że domena wyższego poziomu witryny pasuje do strony głównej organizacji. Na przykład jeżeli chcesz odwiedzić witrynę www.mojbank.com/aktualizacja, upewnij się, że strona główna witryny zawiera ciąg www.mojbank.com w adresie URL. 26
Zasady bezpiecznego korzystania z sieci Internet Komputer: Używaj programu zapory sieciowej w celu zablokowania niepożądanego dostępu do swojego komputera Używaj najnowszej wersji przeglądarki, oprogramowania antyszpiegowskiego, oprogramowania antywirusowego i systemu operacyjnego Nie otwieraj plików, nie klikaj hiperlinków ani nie pobieraj programów, które zostały Ci wysłane nieoczekiwanie lub przez nieznajomych 27
Zasady bezpiecznego korzystania z sieci Internet Prywatność: Zachowaj ostrożność podczas podawania informacji osobistych przez telefon, pocztę e-mail lub Internet. Jeżeli otrzymasz e-mail z prośbą o aktualizację informacji o koncie, zadzwoń na linię obsługi klienta danej firmy i sprawdź, czy e-mail jest wiarygodny Unikaj przechowywania informacji osobistych (takich jak pełny numer karty kredytowej, hasła do konta itp.) na komputerze W przypadku korzystania z publicznego lub współdzielonego komputera zawsze pamiętaj o wylogowaniu się z konta Nie korzystaj z funkcji automatycznego logowania, chyba że używasz swojego osobistego komputera, do którego nie ma dostępu nikt inny 28
Nie wiesz, masz wątpliwości PYTAJ! Twój dostawca Internetu Portale informacyjne Operatorzy telekomunikacyjni CERT www.cert.pl (Computer Emergency Response Team) NASK Naukowa i Akademicka Sieć Komputerowa www.nask.pl Inni, zaufani użytkownicy, firmy komputerowe 29
Nie wiesz, masz wątpliwości PYTAJ! Prowadzącego prezentację: Wojciech Hurnik Image Recording Solutions www.irs.com.pl Mail: w.hurnik@irs.com.pl 30
Dziękuję za uwagę. (C) Stowarzyszenie Miasta w Internecie, 2011 31