Internet. Bezpieczeństwo. Wojciech Sobieski



Podobne dokumenty
konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Internet Explorer. Okres

Podstawy bezpieczeństwa

DZIEŃ BEZPIECZNEGO KOMPUTERA

Bezpieczeństwo i kultura w Internecie

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Podstawy technik informatycznych i komunikacyjnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Diagnostyka komputera

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Pojęcie wirusa komputerowego

Jak chronić się przed zagrożeniami w sieci

Zadanie 1 Treść zadania:

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Polecamy oprogramowanie:

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

ArcaVir Home Protection

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

BEZPIECZEŃSTWO W SIECIACH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Netia Mobile Secure Netia Backup

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Wojciech Grątkiewicz

BEZPIECZNIE I KULTURALNIE W INTERNECIE

ArcaVir 2008 System Protection

opracował : inż. Marcin Zajdowski 1

Zabezpieczanie platformy Windows Server 2003

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Arkanet s.c. Produkty. Norman Produkty

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

sprawdzonych porad z bezpieczeństwa

Bezpieczeństwo w Internecie

I LOGOWANIE II INSTALACJA PROGRAMÓW

Przestępczość komputerowa

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Norton Internet Security

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

Produkty. MKS Produkty

Budowa i działanie programów antywirusowych

OptiPasz EDU - instrukcja

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

D:\druk\Darmowe oprogramowanie Leksykon\07_druk\!spis-05.doc ( ) 3

Zabezpieczanie platformy Windows Server 2003

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Przedmiotowy system oceniania z zaj. komputerowych kl. V

OGŁOSZENIE O ZAMÓWIENIU

Fundacja Inkubator Innowacji Bankowość internetowa dla seniorów

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

PROGRAMY NARZĘDZIOWE 1

Głównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Głównym partnerem wydarzenia jest Fundacja Orange.

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

CENNIK USŁUG TELEKOMUNIKACYJNYCH

temat lekcji: Zabezpiecz swój komputer

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Instrukcja instalacji Asystenta Hotline

Protokół powykonawczy

Polityka prywatności

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

F-Secure Anti-Virus for Mac 2015

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Dekalog bezpieczeństwa w Internecie

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

II INSTALACJA PROGRAMÓW

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Kryteria ocen zajęcia komputerowe klasa 4

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 3

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]

ECDL Core - Przeglądanie stron internetowych i komunikacja

Regulamin serwisu Biura Prasowego TVN. Postanowienia ogólne

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

Szanowna Pani Dyrektor,

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zadanie egzaminacyjne

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Instrukcja obsługi Pakiet Bezpieczeństwa UPC

Transkrypt:

Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005

Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery kart płatniczych, dane osobowe) - wyłączenie komputera - kasowanie i niszczenie danych - wyświetlanie napisów lub rysunków na ekranie - uniemożliwienie pracy na komputerze - przejęcie kontroli nad komputerem - niszczenie sprzętu komputerowego

Zagrożenia Internetowe Wirus komputerowy - to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Zagrożenia Internetowe Typy wirusów: Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje prace z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest Prosiak.

Zagrożenia Internetowe Typy wirusów: Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności.

Zagrożenia Internetowe Typy wirusów: Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.

Zagrożenia Internetowe Spam - to elektroniczne wiadomości masowo rozsyłane do osób, które ich nie oczekują. Najbardzej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Istotą spamu jest rozsyłanie dużej liczby wiadomości o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia jaka jest treść tych wiadomości. Rozsyłanie znacznej liczby maili w dowolnej "słusznej sprawie" również jest uważane za spam. Spam dzieli się na Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym, oraz Unsolicited Bulk Email (UBE), czyli niechciane maile o charaktarze niekomercyjnym takie jak "łańcuszki szczęścia", masowe rozsyłanie ostrzeżeń o wirusach, czy masowe rozsyłanie próśb o pomoc.

Zagrożenia Internetowe Dialer - jest to prosty program łączący korzystającego z modemu użytkownika Internetu ze stronami WWW poprzez wysoko płatne numery dostępowe (0-700). Jest on niewielki (15-90kb), aby jego ściągnięcie było niemal niezauważalne dla użytkownika. Programy tego typu uruchamiają się zazwyczaj wraz ze startem systemu i są zaprojektowane w sposób maksymalnie utrudniający ich usunięcie z komputera. Najczęściej instalują kilka swoich kopii i dokonują zmian w ustawieniach dial-up (odpowiadają one za sposób łączenia się z siecią) tak aby łączenie z internetem odbywało się poprzez numer specjalny należący do producenta dialera, a nie ten wybrany przez użytkownika.

Zagrożenia Internetowe Podstawowe zagrożenia wśród dzieci: - kontakt z treściami pornograficznymi - kontakt z przemocą - kontakt z pedofilami - uzależnienie od Internetu - kontakt z internetowymi oszustami - nieświadome uczestniczenie w działaniach niezgodnych z prawem - konsekwencje finansowe (np. korzystanie z dialerów, aukcje) - nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł)

Ochrona komputera Podstawowe zasady ochrony: - antywirusy - antyspamery - antydialery - firewalle - skanery rejestru systemowego - oprogramowanie chroniące system i rejestr systemowy - czyszczenie plików tymczasowych i plików cookies - stosowanie i częsta zmiana haseł - rezygnacja z instalacji nieznanego oprogramowania - odpowiedni wybór systemu operacyjnego - zabezpieczanie i backup danych - obrazy dysków i partycji - dbałość o system i jego regularna konserwacja

Ochrona komputera Programy antywirusowe AntiVir Personal: http://www.free-av.com/index.htm

Ochrona komputera Programy antywirusowe AntiVirenKit: http://www.gdata.pl/

Ochrona komputera Programy antywirusowe Kaspersky Anti-Virus: http://www.kav.pl/

Programy antywirusowe Avast: http://www.avast.com/ Ochrona komputera

Ochrona komputera Skanery antywirusowe - lista: http://www.asbit.pl/antywirusy/online.html

Ochrona komputera Skanery antywirusowe on-linie MKS: http://skaner.mks.com.pl/

Ochrona komputera Skanery antywirusowe on-linie Symantec: http://security.symantec.com/

Ochrona komputera Zapora ogniowa (Firewall) ZoneAlarm: http://www.zonelabs.com/

Ochrona komputera Zapora ogniowa (Firewall) Outpost Firewall: http://www.agnitum.com/

Ochrona komputera Czyszczenie rejestrów AdAware: http://www.lavasoftusa.com/software/adaware/

Ochrona komputera Czyszczenie rejestrów SpyBot: http://www.spybot.info/en/index.html

Narzędzia Pobieranie plików WackGet: http://www.spybot.info/en/index.html

Narzędzia Pobieranie plików WinHTTrack: http://www.httrack.com

Narzędzia Monitoring sieci NetMeter: http://readerror.gmxhome.de/

Internet i Prawo Najczęstsze zagrożenia związane z Internetem, mające konsekwencje prawne dla użytkownika: - nielegalna wymiana plików muzycznych i filmowych - pobieranie nielegalnego oprogramowania - rozsyłanie spamu - rozsyłanie wirusów - włamania na strony internetowe (hacking) - zakup za pośrednictwem Internetu kradzionych przedmiotów (najczęściej na aukcjach internetowych)

Netykieta Netykieta - to zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci. Netykieta podobnie jak zwykłe zasady przyzwoitego zachowania nie są dokładnie skodyfikowane ani nikt nie zajmuje się systematycznym karaniem osób łamiących te zasady, jednak uparte łamanie zasad netykiety może się wiązać z różnymi przykrymi konsekwencjami jak np: odcięcie "niegrzecznego" osobnika od określonej usługi internetowej przez administratora danej usługi.

Dziękuję za uwagę Wojciech Sobieski Olsztyn 2005