370 likes | 1.3k Vues
ZAGROZENIA W INTERNECIE. Dzis komputer i Internet to dla nas codziennosc. Ciezko bylobywyobrazic sobie nasze zycie w tych czasach bez nich.Steruja wieloma procesami, ktre dzieja sie wokl nas. My nimisterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywaniakontaktw ze swiatem, poznaw
E N D
1. Zagrozenia w Internecie i bezpieczenstwo w sieci
Przygotowal:
Tomasz Marzec
2. ZAGROZENIA W INTERNECIE Dzis komputer i Internet to dla nas codziennosc. Ciezko byloby
wyobrazic sobie nasze zycie w tych czasach bez nich.
Steruja wieloma procesami, ktre dzieja sie wokl nas. My nimi
sterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywania
kontaktw ze swiatem, poznawania nowych ludzi na calym swiecie.
Dzieki nim mozemy rozszerzac swoje horyzonty, robic
zakupy i sprzedawac przedmioty czy uslugi bez wychodzenia z domu,
ogladac filmy, sluchac muzyki, a takze pracowac i zarabiac pieniadze.
Ale wsrd tych wszystkich dobrodziejstw czyha na nas mnstwo
zagrozen. Jakie sa to zagrozenia oraz jak mozemy chronic przed nimi
siebie i swoich najblizszych?
3. Wirusy.. Czym jest wirus?
Wirus jest programem komputerowym o niewielkich
rozmiarach, zdolnym do rozmnazania sie poprzez
doczepianie swojego kodu do innych plikw, posiadajacy
celowe procedury destrukcyjne, takie jak:
- niszczenie lub zmiana zapisanych na dyskach informacji
- generowanie dziwnych komunikatw, melodii...
- zaklcanie wyswietlania informacji na ekranie
- prby fizycznego uszkodzenia sprzetu.
4. Rodzaje wirusw (1)... Wirusy plikowe modyfikuja dzialanie plikw
wykonywalnych (com, exe, sys...). Integruja
sie z plikiem pozostawiajac nienaruszona wieksza czesc
jego kodu, a wykonywanie programu odwraca sie w ten
sposb, ze kod wirusa wykonywany jest jako pierwszy,
potem dopiero nastepuje uruchomienie programu, ktry
najczesciej juz nie dziala, ze wzgledu na uszkodzenie
aplikacji. Wirusy te sa najczesciej spotykane, poniewaz
bardzo szybko sie rozprzestrzeniaja, oraz ze wzgledu na
latwosc pisania kodu.
5. Rodzaje wirusw (2)... Wirus dyskowy podmienia zawartosc glwnego sektora ladowania,
przenosi sie przez fizyczna wymiane kazdego nosnika pamieci. Dysk
systemowy moze zostac tylko wtedy zainfekowany, gdy uzytkownik
uruchomi system z zainfekowanego nosnika.
Wirusy towarzyszace wirusy tego typu wyszukuja i zarazaja pliki
*.exe, a nastepnie umieszczaja plik o tej samej nazwie z rozszerzeniem
*.com i umieszczaja w nim swj wlasny kod wykonywalny, przy czym
system operacyjny najpierw wykonuje plik z rozszerzeniem *.com.
Wirus hybrydowy jest polaczeniem rznych rodzajw wirusw,
laczacym w sobie ich metody dzialania. Wirusy te szybko sie
rozprzestrzeniaja i nie sa najlatwiejsze do wykrycia.
6. Rodzaje wirusw (3)... Wirus rezydentny wirus ten instaluje sie w rznych miejscach
pamieci komputera, przejmujac co najmniej jedno przerwanie, np. 24 h,
czy tez 21 h (DOS). Do infekcji dochodzi w wyniku spelnienia scisle
okreslonych warunkw, ktrym moze byc na przyklad uruchomienie
programu.
Wirus nierezydentny uruchamia sie, gdy uruchamiany jest zarazony
program, nie pozostawiajac po sobie sladw w pamieci komputera.
Wirus mieszany po zainfekowaniu systemu poczatkowo dziala jak
wirus nierezydentny, lecz po uzyskaniu pelnej kontroli pozostawia w
pamieci rezydentny fragment swojego kodu.
7. Rodzaje wirusw (4)... MakroWirusy wirusy tego typu nie zarazaja programw
uruchamialnych, lecz pliki zawierajace definicje makr. Do
replikowania sie makrowirusy jezyki makr zawarte w
zarazonym srodowisku. Uruchamiaja sie tak jak zwykle
makro, a wiec w srodowisku innego programu.
Wirusy polimorficzne dosyc trudne do wykrycia ze
wzgledu na zdolnosc zmiany kodu swojego dekryptora.
Sklada sie z dwch czesci polimorficznego loadera
(dekryptora) oraz czesci zaszyfrowanej, stanowiacej
glwny kod wirusa (kod przybiera inna forme po kazdej
kolejnej infekcji).
8. Rodzaje wirusw (5)... Wirus metamorficzny Caly kod wirusa jest modyfikowany, zmienia
sie rozmieszczenie blokw instrukcji, rzne ciagi instrukcji o tym
samym dzialaniu. Bardzo ciezkie do wykrycia, aby je wykryc,
oprogramowanie antywirusowe musi tworzyc specjalne emulatory.
Kazda kolejna kopia wirusa jest nowym wirusem, ktry jest w stanie
stworzyc kolejnego nowego wirusa.
Wirus sprzegajacy nie modyfikuje zadnego pliku na dysku, lecz
pomimo to jest bardzo zywotny i bardzo szybko rozprzestrzenia sie.
Dziala poprzez dolaczenie do pierwszego wskaznika JAP'a
zainfekowanego pliku wykonywanego do pojedynczego JAP'a
zawierajacego swj wlasny kod.
9. Rodzaje zlosliwego oprogramowania (1)... Bomba logiczna zlosliwy kod umieszczony w programie, ktry
uaktywnia sie tylko wtedy, gdy spelnione zostana scisle okreslone
warunki, np. liczba uruchomien danego programu, okreslona data,
usuniete dane.
Robak w odrznieniu od wirusw nie atakuje zadnych plikw, rzadko
wywoluje niepozadane skutki uboczne, z wyjatkiem uszczuplania
wolnego miejsca na dysku. Tworzy w niekontrolowany sposb
wlasne duplikaty w zasobach sieci komputerowej.
Krlik program, ktry na skutek blyskawicznego i niekontrolowanego
powielania sie, zapelnia system.
10. Rodzaje zlosliwego oprogramowania (2)... Kon trojanski moze udawac dowolny program,
pozyteczne narzedzie lub uaktualnienie do niego,
ktry zawiera kod realizujacy inne funkcje niz te,
o ktrych mowa jest w zalaczonej dokumentacji.
Po kilku godzinach pracy program dokona spustoszen na
naszym dysku, zawiesi prace systemu... Innym
rodzajem trojana jest BACKDOORS, ktry
sluzy hakerom jako narzedzie do zdalnej
administracji.
11. Luki i dziury w systemie operacyjnym Exploity -programy wykorzystujace wszelkie luki i bledy w systemach
operacyjnych i oprogramowaniu. Dzielimy je na pozwalajace uzyskac
prawa uzytkownika i administratora, umozliwiajace atak przez
podszywanie sie pod adres IP, powodujace atak na odmowe uslugi.
Rootkity ukrywajace niebezpieczne pliki i procesy, narzedzie
pomocnicze do wlaman do systemw informatycznych, umozliwiajace
przejecie kontroli nad systemem. Moze dostac sie do komputera np.
wraz z aplikacja bedaca w rzeczywistosci trojanem oraz
ukrywac tego trojana przed programem antywirusowym badz
uzytkownikiem. Rootkity dzialaja w dwch trybach usermode tryb
uzytkownika oraz kernelmode tryb systemu operacyjnego. Rootkit
infekuje jadro systemu przyczepia do niego swj kod. Moze sie to
odbywac w rzny sposb, na przyklad poprzez modyfikacje sterownika
jakiegos urzadzenia, uruchomienie dodatkowej uslugi w systemie lub
zmiane biblioteki DLL.
12. Co to sa programy wywiadowcze? Jak je rozpoznac? Programy wywiadowcze (spyware ang.) - jest to oprogramowanie
wykonujace okreslone dzialania, np. wyswietlanie reklam, zbieranie
informacji osobistych, zmiana konfiguracji komputera. Programy takie
moga zmieniac strone glwna przegladarki internetowej, lub
dodawac nowe, niechciane przez nas skladniki przegladarki. Czesto
programy takie instaluja sie do naszego komputera podczas instalacji
innych programw, np. do udostepniania muzyki czy filmw, a w licencji
jest o tym mala wzmianka. Oznakami obecnosci takiego programu na
naszym komputerze moga byc wyskakujace okienka reklamowe,
pojawiajace sie nawet wtedy, gdy nie przegladamy witryn
internetowych, zostaly zmienione domyslne ustawienia przegladarki
internetowej i nie mozna przywrcic wczesniejszej konfiguracji badz do
naszej przegladarki zainstalowaly sie nie pobierane przez nas
dodatkowe skladniki. Komputer moze rwniez wolniej dzialac i czesciej
Moze dochodzic do bledw i awarii.
13. Czym sa ataki DoS i DDoS? Ataki tego typu wykorzystywane sa do blokowania
lacza ofiary. Ataki typu DdoS rznia sie
od atakw typu DoS tym, ze zamiast jednego
komputera wysylajacego setki zapytan do
komputera ofiary, wysyla je wiele komputerw, nad
ktrymi napastnik wczesniej przejal
kontrole. Ataki typu DDoS sluza najczesciej do np.
blokowania serwerw stron serwisw
aukcyjnych, firm.
14. Co to jest Phirsing i Pharming? Phirsing jest to podszywanie sie pod strony bankw lub innych
instytucji. Uzytkownik dostaje emailem informacje z prosba o
zalogowanie sie na danej stronie i sprawdzenie, np. stanu konta, przy
czym w tymze emailu podany jest link na strone spreparowana. Gdy
logujemy sie na niej, oszust otrzymuje nasze hasla i dostaje mozliwosc
dostepu do naszego prawdziwego konta.
Pharming - jest to metoda pozyskiwania hasel dostepu do kont
internetowych poprzez atak na serwery DNS, dzieki czemu oszust
bedzie mgl przekierowac internaute na swoja strone nawet, jesli
bedzie poprawnie wpisany adres, czy strona zostanie wybrana z
zakladek. Nalezy zawsze sprawdzac, czy na stronach bankowych,
Z ktrych korzystamy, pojawia sie symbol bezpiecznego polaczenia czy
tez "https://" przed internetowym adresem banku.
15. Co to sa pliki cookie?
Sa to pliki z krtkim opisem przesylane przez serwer Web
i zapisywane przez przegladarke na dysku lokalnym naszego
komputera. Moga zawierac rozmaite rodzaje informacji
o uzytkowniku danej strony www i historii jego lacznosci z dana
strona (serwerem). Wykorzystywane sa do automatycznego
rozpoznawania danego uzytkownika przez serwer, stosowane
sa w przypadku licznikw, sond, sklepw internetowych
(obslugi koszykw), reklam, monitorowania aktywnosci
i zainteresowan odwiedzajacych.
16. Co to jest cyberterroryzm?
Cyberterroryzm jest to okreslenie pewnego rodzaju
przestepstw dokonywanych w wirtualnym swiecie,
majacych odniesienie w swiecie realnym, w zyciu naszym
i innych ludzi. Cyberprzestepstwa moga polegac na
przyklad na wykorzystywaniu sieci internetowej do
kontaktowania sie poszczeglnych komrek
terrorystycznych w celu zaplanowania atakw. Typowe
cele atakw to, dajmy na to systemy kontroli lotw,
infrastruktura bankowa, elektrownie, czy systemy
dostarczania wody.
17. Co to jest spam? Spam jest listem elektronicznym, w ktry
sa tresci z reguly nam niepotrzebne (np.
reklama). Spam sam w sobie nie stanowi
niebezpieczenstwa dla naszych
komputerw, ale zapycha skrzynki mailowe,
zabiera miejsce i nasz czas, ktry
poswiecamy na usuwanie go.
18. Co to sa okna Pop-up?
Sa to okna wyskakujace po zaladowaniu
strony badz w trakcie jej otwierania, o tresci
reklamowej.
19. Kim jest Haker/Cracker? Haker jest to osoba o bardzo duzych umiejetnosciach
informatycznych badz elektronicznych, ktra identyfikuje sie ze
spolecznoscia hakerska. Uwazanie kogos za hakera jest wsrd
hakerw i osb identyfikujacych sie z subkultura hakerska wyrazem
wielkiego szacunku i jedynie inny haker moze nadac to miano osobie
wczesniej za hakera nie uznawanej. Hakerzy odznaczaja sie bardzo
dobra orientacja w internecie, znajomoscia wielu jezykw
programowania, a takze swietna znajomoscia systemw operacyjnych.
Media slowo haker powszechnie uzywaja wobec osb lamiacych
zabezpieczenia systemw komputerowych, co w slownictwie
informatycznym okresla sie mianem crackingu, a osoby lamiace te
zabezpieczenia - crackerami. Etykieta hakerska sprzeciwia sie
cyberprzestepczosci. Lamanie zabezpieczen wymaga czesto bardzo
duzych umiejetnosci technicznych, mozna wiec powiedziec, ze czesc
crackerw stanowia hakerzy. Slowo haker pochodzi z jezyka
angielskiego (hack - poprawka, drobna modyfikacja).
20. Kim jest Haker/Cracker?
Haker/Cracker jest to osoba, ktra wykorzystuje luki, slabe punkty
badz lamie zabezpieczenia oprogramowania, komputerowego badz
sieci, aby dostac sie do zasobw danego komputera lub przejac
kontrole nad systemem. Cele sa rzne, dla niektrych jest to chec
zysku mozliwego do wykorzystania przy pomocy wykradzionych
danych, dla innych wazne jest uzyskanie rozglosu i wywolanie
zamieszania. Czesc hakerw/crackerw twierdzi, ze wlamujac sie,
przyczyniaja sie do zwiekszenia dbalosci administratorw o
zabezpieczenia, starajac sie odkryc potencjalne zagrozenia, zanim
zostana one wykryte przez potencjalnych wlamywaczy, a takze
przyczyniaja sie do szybszego wydawania latek przez producentw
oprogramowania.
21. Etyka. Hakerw/Crackerw, ze wzgledu na stosowana etyke, wyrznia sie na:
Black hat dzialajacych na granicy, badz poza granicami prawa,
Znalezionych bledw/luk w oprogramowaniu nie publikuja, badz
wykorzystuja w nielegalny sposb.
White hat osoby dzialajace legalnie badz starajace sie nie wyrzadzac
szkd. Wykryte prze siebie bledy/dziury podaja w formie latwej do
zalatania dla autorw oprogramowania, lecz trudnej do wykorzystania
w celu zaszkodzenia komus.
Grey hat Hakerzy/Crackerzy, ktrzy przyjmuja metody dzialania obu
wymienionych wyzej grup.
22. Podstawowe sposoby ochrony naszego komputera przed infekcja: - Najlepiej nie otwierac e-maili pochodzacych z nieznanych zrdel
niektre wirusy moga sie uaktywniac w momencie otwarcia wiadomosci
oraz nie otwierac zalacznikw do e-maili pochodzacych z niepewnych
zrdel
- Nie instalowac oprogramowania pochodzacego z niepewnego
zrdla oraz takiego, ktre chce sie zainstalowac, gdy wejdziemy na
jakas strone www.
- Nie wchodzic na podejrzane strony www niektre wirusy moga
wykorzystywac bledy w przegladarkach i w ten sposb zainfekowac
system. Nalezy tez uwazac na strony, na ktrych nagle nastepuje
przekierowanie.
- Warto zainstalowac oprogramowanie antywirusowe nie trzeba
inwestowac w to od razu duzej kwoty pieniedzy mozna sciagnac z
internetu legalne wersje z licencja np. na pl roku, ze stron znanych
producentw badz zakupic gazete komputerowa z takim programem.
23. Podstawowe sposoby ochrony naszego komputera przed infekcja:
- Warto co jakis czas skanowac nasz komputer, dyski twarde, pliki i
foldery oprogramowaniem antywirusowym, aby miec pewnosc, ze nasz
Pecet i zawarte na nim nasze dane i dokumenty sa bezpieczne
- Nie zapomnijmy o regularnym instalowaniu aktualizacji programw
Antywirusowych oraz latek do uzywanych przez nas programw.
- Jak podaje PC Format 9/2008 srednio co 4 minuty od polaczenia z
Internetem nieaktualizowanego komputera z WINDOWS, uplywa do
pierwszej infekcji Zbadali inzynierowie z INTRNET STORM CENTRE.
To skutek stosowania przez hakerw zautomatyzowanych programw,
ktre szukaja w sieci niezabezpieczonych komputerw.
24. Bezpieczenstwo naszych danych w sieci
Hasla jest to najprostsze, podstawowe zabezpieczenie.
Haslo nie powinno byc zbyt krtkie i proste co najmniej
osiem znakw najlepiej, aby skladalo sie z liter duzych i
malych oraz liczb. Kiedy odchodzimy na jakis czas od
komputera, ktry stoi w miejscu dostepnym dla innych
osb, warto pomyslec o ochronie komputera haslem po
wlaczeniu sie wygaszacza. Wazne pliki rwniez warto
zabezpieczyc haslem. Hasla np. do poczty i tego rodzaju
serwisw uzytkowych warto co jakis czas zmieniac.
25. Serwisy spolecznosciowe
Surfujac po Internecie, nie jestesmy anonimowi. Brak dbalosci ludzi o
wlasna prywatnosc jest niepokojacym zjawiskiem. Pamietajmy, ze
zamieszczajac wlasne zdjecia w naszym domu, czy przy naszym
samochodzie, tak naprawde sprzedajemy informacje o naszym stanie
majatkowym. Bogaci ludzie tego nie robia. Dlaczego?
Dla swojego bezpieczenstwa. Trzeba uwazac, aby zamieszczane przez
nas zdjecia czy nagrania z mocniej nakrapianych imprez nie wedrowaly
po Internecie, poniewaz moze to w przyszlosci zawazyc np. na naszej
karierze. Serwisy spolecznosciowe stanowia ogromne bazy danych, a
przede wszystkim to od nas zalezy jakie dane udostepnimy innym (aby
nasz numer gg, numer telefonu czy adres nie dostal sie w niepowolane
rece).
26. Bezpieczenstwo dziecka w sieci
Dzieci spedzaja przed komputerem mnstwo czasu, przede wszystkim
korzystajac z rznego rodzaju narzedzi sluzacych do komunikacji.
Internet to miejsce, w ktrym KAZDYmoze byc tym, kim CHCE.
Niejednokrotnie rodzice zamieszczaja zdjecia swoich pociech na
portalach spolecznosciowych, a ktre dziecko nie chcialoby nawiazac
znajomosci,np. Z Kubusiem Puchatkiem?
Na stronie www.microsoft.com mozemy przeczytac, jak dzialaja
internetowi pedofile Pedofile nawiazuja kontakt z dziecmi rozmawiajac
z nimi w pokojach rozmw, grupach dyskusyjnych lub za pomoca
wiadomosci e-mail i wiadomosci blyskawicznych. Na forach
internetowych wielu nastolatkw dzieli sie swoimi problemami i szuka
wsparcia rwiesnikw. Pedofile czesto szukaja tam latwych ofiar.
27. Bezpieczenstwo dziecka w sieci Internetowi pedofile oferuja swoja uwage, uczucie i uprzejmosc,
prbujac stopniowo uwodzic swoje ofiary, czesto znacznym nakladem
czasu, pieniedzy i wysilku. Sa na biezaco z muzyka i hobby, ktrymi
mozna zainteresowac dzieci. Sluchaja dzieci i solidaryzuja sie z ich
problemami. Starajac sie oslabic zahamowania mlodych ludzi,
stopniowo wprowadzaja do rozmw tresci erotyczne lub pokazuja
materialy erotyczne. Pedofile dzialaja szybciej niz inni i blyskawicznie
wlaczaja sie w rozmowy o wyraznie erotycznym charakterze. Takie
bardziej bezposrednie podejscie moze oznaczac napastowanie, ale
rwnie dobrze pedofil moze podchodzic swoja ofiare. Pedofile moga
rwniez badac sklonnosc dzieci poznanych w Internecie do spotkan
twarza w twarz Ciezko jest uchronic dzieci, szczeglnie te
najmniejsze, ale i te starsze ale przede wszystkim nalezy uczyc i
tlumaczyc. Obserwowac, czy nie dostaje, np. paczek od obcych osb,
doladowan do telefonu pochodzacych z nieznanych zrdel. Nalezy
uczyc dziecko, aby samo potrafilo sie ochronic przed
niebezpieczenstwami, poniewaz nie zawsze jest sie w stanie ochronic
dzieci przed wszystkimi zagrozeniami.
28. Bezpieczne zakupy przez Internet W Polsce najpopularniejszym sposobem platnosci za zakupy w
sklepach internetowych jest nadal platnosc gotwka przy odbiorze
paczki u kuriera czy na poczcie, poniewaz ludzie boja sie placic karta w
sieci. A zakupy w sklepach internetowych sa coraz bardziej
popularne i bardzo czesto o wiele tansze, poniewaz odchodza koszty
zatrudniania wielu pracownikw i wynajmu odpowiedniego
pomieszczenia.
Konsumenci obawiaja sie ujawnienia danych swojej karty lecz, jesli
Zachowamy ostroznosc, taka forma platnosci nie musi byc czyms
ryzykownym. Sklep, w ktrym kupujemy, powinien wsplpracowac z
centrum autoryzujacym i rozliczajacym transakcje kartami (np. eCard,
PolCard). Klient zostaje przekierowany z witryny sklepu na witryne
centrum autoryzacyjnego i dopiero tam chroniony szyfrowanym
polaczeniem (swiadczy o tym ikona kldki w oknie przegladarki). Sklep
nie widzi twoich danych, otrzymuje jedynie od centrum autoryzacje
transakcji.
29. Co moga zrobic wirusy, trojany, robaki?
Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl
Efektw dzialania szkodliwego oprogramowania jest
wiele. Moze to byc uruchomienie niegroznego programu
lub utrata wszelkich danych z dyskw. Niektre programy
moga wykrasc wazne, osobiste dane (takie jak numery i
hasla do kont bankowych) i przekazac je niepowolanym
osobom, umozliwic wlamanie do komputera i
wykorzystanie go jako tzw. zombie.
30. ZALECENIA Z okazji dwudziestej rocznicy powstania, firma Trend Micro
opracowala zestaw najwazniejszych wskazwek na temat
bezpieczenstwa w sieci.
Firma Trend Micro opracowala zestaw 20 wskazwek,
jak bezpiecznie korzystac z Internetu i w jaki sposb
zachowac bezpieczenstwo w sieci, unikajac pulapek
zastawionych przez cyberprzestepcw. Stosowanie sie do
nich pozwali ochronic sie przed zagrozeniami
internetowymi i coraz czestszym problemem wycieku
danych oraz umozliwi bezpieczniejsze korzystanie z
komputera.
31. ZALECENIA OGLNE DOTYCZACE BEZPIECZENSTWA Oprogramowanie zabezpieczajace powinno byc zawsze uruchomione i aktualne, zwlaszcza gdy uzywa sie laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych.
Nalezy zainstalowac oprogramowanie, ktre zapewni ochrone podczas poruszania sie w Internecie lub pobierania plikw bezposrednio do komputera.
Oprogramowanie zabezpieczajace przed zagrozeniami z sieci powinno zapewniac ochrone poczty elektronicznej, sieci rwnorzednych (P2P) i wszystkich aplikacji dla uzytkownikw indywidualnych oraz generowac w czasie rzeczywistym ostrzezenia dotyczace ruchu przychodzacego i wychodzacego.
Nalezy stosowac najnowsze technologie, takie jak Web Reputation, ktre sprawdzaja wiarygodnosc i bezpieczenstwo serwisw internetowych przed ich otwarciem w przegladarce. Nalezy stosowac technologie Web Reputation w polaczeniu z dotychczasowymi technologiami filtrowania adresw URL i skanowania tresci.
32. ZALECENIA.. Nalezy uzywac najnowszej wersji przegladarki internetowej oraz zainstalowac wszystkie dostepne poprawki zabezpieczen.
Nalezy uzywac przegladarki z wtyczka blokujaca skrypty.
Nalezy sprawdzic, jakie zabezpieczenia sa oferowane przez siec operatora Internetu.
Jezeli wykorzystywany jest system operacyjny Microsoft Windows, nalezy wlaczyc funkcje automatycznych aktualizacji i instalowac wszelkie aktualizacje zaraz po ich udostepnieniu przez firme Microsoft.
Nalezy zainstalowac zapory i oprogramowanie wykrywajace wlamania oraz zabezpieczajace przed szkodliwym oprogramowaniem i programami szpiegujacymi. Programy te powinny byc zawsze uruchomione i regularnie aktualizowane.
Nalezy upewnic sie, ze oprogramowanie zabezpieczajace jest aktualne.
33. ZALECENIA.. POCZTA ELEKTRONICZNA
Nalezy uzywac oprogramowania zabezpieczajacego przed spamem dla kazdego posiadanego adresu e-mail.
Nalezy wystrzegac sie nieoczekiwanych lub podejrzanych wiadomosci e-mail, bez wzgledu na to, kto jest nadawca. W przypadku takich wiadomosci nie nalezy nigdy otwierac zalacznikw ani klikac znajdujacych sie w nich laczy.
Podejrzane wiadomosci nalezy zglaszac odpowiednim wladzom.
Jezeli ufamy nadawcy, nalezy przeskanowac zalaczniki odpowiednim programem przed ich otwarciem. Jezeli taka wiadomosc zawiera adres URL i jest on niezbyt dlugi, nalezy wpisac go recznie w odpowiednie pole przegladarki.
Nalezy uwazac na wiadomosci z prosba o podanie szczeglw konta (banki i inne instytucje finansowe bardzo rzadko prosza o podanie takich szczeglw droga elektroniczna).
Nie nalezy przesylac poczta elektroniczna informacji dotyczacych danych finansowych.
34. ZALECENIA.. PRZEGLADANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMW Z INTERNETU
Nalezy korzystac z uslugi Web Reputation, aby miec pewnosc, ze odwiedzany serwis internetowy nie stwarza zadnych zagrozen.
Nalezy uwazac na strony internetowe, ktre wymagaja instalacji oprogramowania. Nalezy skanowac wszystkie programy pobierane z Internetu za pomoca aktualnego oprogramowania zabezpieczajacego.
Nalezy zawsze czytac umowy licencyjne i przerywac proces instalacji, jezeli razem z dana aplikacja maja byc zainstalowane inne programy.
Nie nalezy podawac danych osobowych w przypadku nieprzewidzianego zadania informacji. Dane osobowe mozna podawac tylko w przypadku takich serwisw, w ktrych u dolu okna wyswietla sie ikona kldki (w przypadku przegladarki Internet Explorer)
35. Bibliografia strony internetowe
www.bezpieczenstwo.onet.pl
www.wikipedia.org
www.eioba.pl
www.chip.pl
gospodarka.gazeta.pl
www.i-slownik.pl
www.microsoft.com
36. Praktyczne porady w przypadku uzywania systemu Windows - Program antywirusowy
np. Avast, Avira AntVir Personal
Programy antyspyware
np. Spyware Doctor, Spybot Search &
Destroy
Stosowanie bezpiecznych przegladarek
internetowych
37. Praktyczne porady Uzywanie systemu Linux.