Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010



Podobne dokumenty
Jak postępować w przypadku fałszywych wiadomości ?

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

1. Bezpieczne logowanie i przechowywanie hasła

Bezpieczeństwo usług oraz informacje o certyfikatach

Zasady bezpiecznego korzystania z Internetu

Bezpieczna bankowość ekonto24

7. lutego Dzień Bezpiecznego Internetu 2017

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Bezpieczna bankowość efirma24

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Bezpieczeństwo systemu Rubinet

Autor: Szymon Targowicz

Polityka Prywatności

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Bezpieczeństwo serwisu Oney24.pl

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Lepszy Internet zależy od Ciebie

Korzyści INTERNET. Uzależnienie Obrażanie

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Bezpieczeństwo serwisu Oney24.pl

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Kodeks Bezpieczeństwa. mbank.pl

I LOGOWANIE II INSTALACJA PROGRAMÓW

Centrum Edukacyjne Fundacji Kidprotect.pl

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Do jakich celów używamy komputera.

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Bezpieczeństwo serwisu Oney24.pl

Pierwsze kroki w systemie

Certyfikat. 1 Jak zbieramy dane?

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Internauci w cyberprzestrzeni

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

II INSTALACJA PROGRAMÓW

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Netia Mobile Secure Netia Backup

Zadbaj o swoje bezpieczeństwo w internecie

sprawdzonych porad z bezpieczeństwa

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

Bezpieczeństwo i netykieta w internecie

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Bezpieczna bankowość elektroniczna

Rodzice, dzieci i zagrożenia internetowe

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

INSTRUKCJA INSTALACJI SYSTEMU

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Dzień Bezpiecznego Internetu

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Polityka prywatności

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Jak chronić się przed zagrożeniami w sieci

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Polityka Prywatności Vemma Europe

Udaj się na stronę (lub tymczasowy zapewniający połączenie szyfrowane)

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Szanowna Pani Dyrektor,

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

POLITYKA COOKIES SERWISU CARDINA.PL

Bezpieczeństwo i konfiguracja eurobank online

KATEGORIA OBSZAR WIEDZY

ArcaVir 2008 System Protection

Bezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org

Memeo Instant Backup Podręcznik Szybkiego Startu

WorkshopIT Komputer narzędziem w rękach prawnika

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Pomoc dla r.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Bezpieczeństwo w sieci

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0

Wyższa Szkoła Bankowa we Wrocławiu

Jak się zalogować do Pocztowy24 Biznes

Polityka Ochrony Prywatności na platformie Szkolna24.pl

Otwieramy zakładkę Prywatność i w linii Program Firefox ustawiamy Będzie używał. Zmiana ustawień cookie w przeglądarce

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

Transkrypt:

Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010 Spotkanie prezentujące technologie informacyjno-komunikacyjne (ICT)

Obszary prezentacji Czym jest Internet Obszary aktywności w sieci Do czego wykorzystujemy Internet Zachowania 2

Obszary prezentacji cd. Świadomość Dekalog, zasady bezpiecznego korzystania Wiedza Pytania 3

Co to jest Internet? Internet (inter między, net - sieć) to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy światłowodów albo satelitarnych. 4

Internet sieć globalna! Skala i dostępność Internetu będącą podstawą jego funkcjonalności jako szerokiej platformy wymiany informacji jest także zagrożeniem, które może pochodzić zewsząd. Podstawą bezpieczeństwa w sieci jest świadomość i wiedza 5

Obszary naszej aktywności w sieci Praca/biznes Prywatnie : zarzadzanie finansami, zakupy, rozrywka, dzieci Społeczności Obywatelskie (urzędy) 6

Do czego wykorzystujemy Internet? 95% 82% 64% 63% 49% 37% 36% 30% www e-mail serwisy społecznościowe portale multimedialne komunikatory i czaty internetowe gry online lub sieciowe sklepy online (ROPO) pobieranie plików 7

Pieniądze w sieci miejsca zakupów 33% 23% 4% 3% 2% portale aukcyjne sklepy internetowe pliki muzyczne dobra wirtualne w grach zakupy grupowe 8

Zachowania ryzykowne w sieci wchodzenie na potencjalnie szkodliwe strony internetowe, ściąganie plików z mało wiarygodnych źródeł, nie sprawdzanie zabezpieczeń SSL przy wpisywaniu poufnych danych oraz otwieranie e-maili od nieznanych nadawców. Najczęściej pomijane jest sprawdzenie zabezpieczenia typu SSL 9

SSL warto wiedzieć, co to jest? SSL to Secure Socket Layer, protokół bezpiecznej wymiany danych w sieci Internet, czyli sposób komunikowania się komputerów w sieci wykorzystujący mechanizmy szyfrowania Jego stosowanie zabezpiecza nas przed większością problemów z jakimi możemy się zetknąć w sieci. 10

SSL jak poznać, jak stosować W przeglądarkach internetowych strony szyfrowane protokołem SSL oznaczone są w następujący sposób: https:// - oznaczenie poprzedza aktualny adres strony, np. https://www.thawte.com w przeglądarce Internet Explorer; oznaczenie wyświetlane jest w prawej części paska stanu (symbol kłódki) W przeglądarce Netscape Communicator; oznaczenie wyświetlane jest w lewej części paska stanu jako zamknięta kłódka. Certyfikat autentyczności strony można obejrzeć za pośrednictwem opcji Security (Toolbar) wybierając View Certificate. w przeglądarce Firefox; oznaczenie wyświetlane jest w prawej części paska stanu jako zamknięta kłódka, pasek adresu URL jest zaznaczony kolorem żółtym 11

Zachowania ryzykowne cd. 67% 64% 63% 62% 39% 36% 30% wchodzenie na www mimo ich możliwej szkodliwości ściąganie plików mimo ich możliwej szkodliwości nie sprawdzanie SSL (kłódeczka) otwieranie e- maili od nieznanych nadawców klikanie na linki w e-mail od nieznanych nadawców otwieranie załączników w e-mail od nieznanych nadawców odbieranie i przesyłanie łańcuszków 12

Zachowania pozytywne, zwiększające bezpieczeństwo Trzy czwarte internautów nie zapisuje nigdzie swoich haseł, dwie trzecie sprawdza siłę haseł przy ich wybieraniu, zaś 40% nie powtarza takich samych haseł do różnych profili i kont. Jedynie co czwarta osoba regularnie zmienia hasła dostępu do różnych. Jedna dziesiąta internautów nie stosuje żadnej z tych metod ochrony haseł. Najczęstszym sposobem ochrony danych i komputera jest program antywirusowy (stosuje go dziewięciu na dziesięciu internautów). Dwie trzecie używa haseł dostępu do profili, czterech na dziesięciu korzysta z ochrony typu firewall, a 30% tworzy kopie zapasowe danych. 13

Zachowania pozytywne, zwiększające bezpieczeństwo cd. Osoby korzystające z backupu najczęściej tworzą kopię swoich danych na dyskach zewnętrznych lub nośnikach CD/DVD. 43% tworzy kopie zapasowe na wbudowanych dyskach twardych komputerów, a 10% korzysta z backupu on-line. Wydaje się więc, że komputery polskich Internautów są dobrze chronione 90% ma program antywirusowy. Ważne: regularnie aktualizujmy program antywirusowy! 14

Zachowania pozytywne, zwiększające bezpieczeństwo cd. nigdy nie zapisuję haseł w papierowych notatnikach, plikach, itp. 74% w przypadku ważniejszych haseł sprawdzam ich siłę 62% nigdy nie używam tego samego hasła do logowania na różne konta czy profile 40% regularnie zmieniam hasła dostępu do różnych kont 27% żadne z powyższych 10% 15

Świadomość zagrożeń Twój komputer zostanie przypadkowo zainfekowany wirusem 4,7 utracisz dane z komputera na skutek awarii dysku 4,4 zostaniesz oszukana/y podczas dokonywania zakupów przez Internet ktoś napadnie Cię na ulicy 3,5 3,8 Twój portfel zostanie skradziony 3,5 Twój komputer zostanie celowo zainfekowany wirusem ktoś pozna Twoje hasło dostępu do konta e-mail Twoje mieszkanie zostanie zniszczone w wyniku pożaru 3,0 3,2 3,2 16

Świadomość zagrożeń cd. ktoś włamie się do Twojego mieszkania i dokona kradzieży 2,9 ktoś włamie się do Twojego komputera i dokona kradzieży, skasowania danych podczas logowania się na swoje elektroniczne konto bankowe Twoje dane (hasła, login itp.) zostaną udostępnione internetowym przestępcom ktoś weźmie kredyt posługując się Twoimi skradzionymi dokumentami 2,6 2,5 2,9 ktoś wypłaci pieniądze z Twojego konta bankowego posługując się skradzioną kartą płatniczą ktoś włamie się do Twojego bankowego konta internetowego i dokona kradzieży wszystkich środków finansowych 2,5 2,3 staniesz się ofiarą nękania, molestowania przez internet 2,1 17

Świadomość zagrożeń - doświadczenia utrata danych z komputera (z różnych przyczyn) 39% 50% otrzymywanie oszukańczych e-maili wyłudzających informacje dot. logowania lub przekierowujących na strony logowania, potwierdzania poufnych informacji itp. 20% 25% celowe zainfekowanie komputera wirusem 15% 28% włamanie do komputera bez kradzieży danych 8% 23% dotknęło mnie osobiście ujawnienie hasła dostępu do konta e-mail 8% 26% dotknęło kogoś kogo znam 18

Świadomość zagrożeń doświadczenia, cd. podszywanie się, kradzież tożsamości w internecie 6% 24% próba zdobycia dostępu do elektronicznego konta bankowego poprzez przekierowania na fałszywą stronę logowania 5% 11% nękanie, molestowanie przez internet włamanie do komputera i kradzież danych 4% 3% 17% 16% próba włamania do elektronicznego konta bankowego za pomocą skradzionych podczas logowania do tego konta danych (hasło login) 1% 7% dotknęło mnie osobiście włamanie do bankowego konta internetowego i kradzież wszystkich lub części środków finansowych 1% 7% dotknęło kogoś kogo znam 19

Wiedza -źródła od znajomych, rodziny 60% z portali poświęconych komputerom i technologiom 46% z telewizji 35% z prasy codziennej internetowej (dzienniki informacyjne) 32% ze specjalistycznych (papierowych) magazynów komputerowych z prasy codziennej papierowej (dzienniki informacyjne) 17% 21% z radia 17% z innych źródeł 7% nie interesują mnie takie informacje 11% 20

Zasady bezpiecznego korzystania z Internetu - DEKALOG Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką. Nigdy nie podawaj osobom poznanym w Internecie swoich danych osobowych i innych tego typu informacji. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! 21

Zasady bezpiecznego korzystania z Internetu DEKALOG, cd. Nigdy nie wysyłaj nieznajomym swoich zdjęć. Nie wiesz, do kogo one naprawdę trafią. Internet to skarbnica wiedzy, ale pamiętaj, że nie wszystkie informacje, które w nim znajdziesz muszą być prawdziwe! Staraj się zawsze sprawdzić wiarygodność informacji. 22

Zasady przyzwoitego korzystania z Internetu - DEKALOG Nie używaj komputera, po to, aby szkodzić innym Nie zakłócaj pracy na komputerach innym Nie przeglądaj bez pozwolenia cudzych danych 23

Zasady przyzwoitego korzystania z Internetu DEKALOG cd. Nie używaj komputera, jako narzędzia do kradzieży Nie używaj komputera, do różnych nieetycznych sztuczek Nie używaj i nie kopiuj cudzych programów, za które nie zapłaciłeś 24

Nie publikuj bez wiedzy autora, tekstów których autorem jest ktoś inny Nie przywłaszczaj sobie wysiłku intelektualnego innych Pomyśl o społecznych konsekwencjach tego co robisz (pisząc programy, teksty i publikując je w Internecie) Używaj komputera z zachowaniem rozsądku 25

Zasady bezpiecznego korzystania z sieci Internet Przeglądanie stron www: Wpisuj adresy URL w pasku adresu przeglądarki zamiast ich klikania lub wycinania i wklejania. Sprawdź właściciela domeny witryny internetowej, odwiedzając stronę www.whois.net. Podczas wpisywania poufnych informacji zawsze szukaj ikony kłódki na pasku zadań przeglądarki Upewnij się, że adres zaczyna się od https://. Wtedy jest on bezpieczny. Upewnij się, że domena wyższego poziomu witryny pasuje do strony głównej organizacji. Na przykład jeżeli chcesz odwiedzić witrynę www.mojbank.com/aktualizacja, upewnij się, że strona główna witryny zawiera ciąg www.mojbank.com w adresie URL. 26

Zasady bezpiecznego korzystania z sieci Internet Komputer: Używaj programu zapory sieciowej w celu zablokowania niepożądanego dostępu do swojego komputera Używaj najnowszej wersji przeglądarki, oprogramowania antyszpiegowskiego, oprogramowania antywirusowego i systemu operacyjnego Nie otwieraj plików, nie klikaj hiperlinków ani nie pobieraj programów, które zostały Ci wysłane nieoczekiwanie lub przez nieznajomych 27

Zasady bezpiecznego korzystania z sieci Internet Prywatność: Zachowaj ostrożność podczas podawania informacji osobistych przez telefon, pocztę e-mail lub Internet. Jeżeli otrzymasz e-mail z prośbą o aktualizację informacji o koncie, zadzwoń na linię obsługi klienta danej firmy i sprawdź, czy e-mail jest wiarygodny Unikaj przechowywania informacji osobistych (takich jak pełny numer karty kredytowej, hasła do konta itp.) na komputerze W przypadku korzystania z publicznego lub współdzielonego komputera zawsze pamiętaj o wylogowaniu się z konta Nie korzystaj z funkcji automatycznego logowania, chyba że używasz swojego osobistego komputera, do którego nie ma dostępu nikt inny 28

Nie wiesz, masz wątpliwości PYTAJ! Twój dostawca Internetu Portale informacyjne Operatorzy telekomunikacyjni CERT www.cert.pl (Computer Emergency Response Team) NASK Naukowa i Akademicka Sieć Komputerowa www.nask.pl Inni, zaufani użytkownicy, firmy komputerowe 29

Nie wiesz, masz wątpliwości PYTAJ! Prowadzącego prezentację: Wojciech Hurnik Image Recording Solutions www.irs.com.pl Mail: w.hurnik@irs.com.pl 30

Dziękuję za uwagę. (C) Stowarzyszenie Miasta w Internecie, 2011 31