1 / 36

Zagrozenia w Internecie i bezpieczenstwo w sieci

ZAGROZENIA W INTERNECIE. Dzis komputer i Internet to dla nas codziennosc. Ciezko bylobywyobrazic sobie nasze zycie w tych czasach bez nich.Steruja wieloma procesami, ktre dzieja sie wokl nas. My nimisterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywaniakontaktw ze swiatem, poznaw

maine
Télécharger la présentation

Zagrozenia w Internecie i bezpieczenstwo w sieci

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Zagrozenia w Internecie i bezpieczenstwo w sieci Przygotowal: Tomasz Marzec

    2. ZAGROZENIA W INTERNECIE Dzis komputer i Internet to dla nas codziennosc. Ciezko byloby wyobrazic sobie nasze zycie w tych czasach bez nich. Steruja wieloma procesami, ktre dzieja sie wokl nas. My nimi sterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywania kontaktw ze swiatem, poznawania nowych ludzi na calym swiecie. Dzieki nim mozemy rozszerzac swoje horyzonty, robic zakupy i sprzedawac przedmioty czy uslugi bez wychodzenia z domu, ogladac filmy, sluchac muzyki, a takze pracowac i zarabiac pieniadze. Ale wsrd tych wszystkich dobrodziejstw czyha na nas mnstwo zagrozen. Jakie sa to zagrozenia oraz jak mozemy chronic przed nimi siebie i swoich najblizszych?

    3. Wirusy.. Czym jest wirus? Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnazania sie poprzez doczepianie swojego kodu do innych plikw, posiadajacy celowe procedury destrukcyjne, takie jak: - niszczenie lub zmiana zapisanych na dyskach informacji - generowanie dziwnych komunikatw, melodii... - zaklcanie wyswietlania informacji na ekranie - prby fizycznego uszkodzenia sprzetu.

    4. Rodzaje wirusw (1)... Wirusy plikowe modyfikuja dzialanie plikw wykonywalnych (com, exe, sys...). Integruja sie z plikiem pozostawiajac nienaruszona wieksza czesc jego kodu, a wykonywanie programu odwraca sie w ten sposb, ze kod wirusa wykonywany jest jako pierwszy, potem dopiero nastepuje uruchomienie programu, ktry najczesciej juz nie dziala, ze wzgledu na uszkodzenie aplikacji. Wirusy te sa najczesciej spotykane, poniewaz bardzo szybko sie rozprzestrzeniaja, oraz ze wzgledu na latwosc pisania kodu.

    5. Rodzaje wirusw (2)... Wirus dyskowy podmienia zawartosc glwnego sektora ladowania, przenosi sie przez fizyczna wymiane kazdego nosnika pamieci. Dysk systemowy moze zostac tylko wtedy zainfekowany, gdy uzytkownik uruchomi system z zainfekowanego nosnika. Wirusy towarzyszace wirusy tego typu wyszukuja i zarazaja pliki *.exe, a nastepnie umieszczaja plik o tej samej nazwie z rozszerzeniem *.com i umieszczaja w nim swj wlasny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z rozszerzeniem *.com. Wirus hybrydowy jest polaczeniem rznych rodzajw wirusw, laczacym w sobie ich metody dzialania. Wirusy te szybko sie rozprzestrzeniaja i nie sa najlatwiejsze do wykrycia.

    6. Rodzaje wirusw (3)... Wirus rezydentny wirus ten instaluje sie w rznych miejscach pamieci komputera, przejmujac co najmniej jedno przerwanie, np. 24 h, czy tez 21 h (DOS). Do infekcji dochodzi w wyniku spelnienia scisle okreslonych warunkw, ktrym moze byc na przyklad uruchomienie programu. Wirus nierezydentny uruchamia sie, gdy uruchamiany jest zarazony program, nie pozostawiajac po sobie sladw w pamieci komputera. Wirus mieszany po zainfekowaniu systemu poczatkowo dziala jak wirus nierezydentny, lecz po uzyskaniu pelnej kontroli pozostawia w pamieci rezydentny fragment swojego kodu.

    7. Rodzaje wirusw (4)... MakroWirusy wirusy tego typu nie zarazaja programw uruchamialnych, lecz pliki zawierajace definicje makr. Do replikowania sie makrowirusy jezyki makr zawarte w zarazonym srodowisku. Uruchamiaja sie tak jak zwykle makro, a wiec w srodowisku innego programu. Wirusy polimorficzne dosyc trudne do wykrycia ze wzgledu na zdolnosc zmiany kodu swojego dekryptora. Sklada sie z dwch czesci polimorficznego loadera (dekryptora) oraz czesci zaszyfrowanej, stanowiacej glwny kod wirusa (kod przybiera inna forme po kazdej kolejnej infekcji).

    8. Rodzaje wirusw (5)... Wirus metamorficzny Caly kod wirusa jest modyfikowany, zmienia sie rozmieszczenie blokw instrukcji, rzne ciagi instrukcji o tym samym dzialaniu. Bardzo ciezkie do wykrycia, aby je wykryc, oprogramowanie antywirusowe musi tworzyc specjalne emulatory. Kazda kolejna kopia wirusa jest nowym wirusem, ktry jest w stanie stworzyc kolejnego nowego wirusa. Wirus sprzegajacy nie modyfikuje zadnego pliku na dysku, lecz pomimo to jest bardzo zywotny i bardzo szybko rozprzestrzenia sie. Dziala poprzez dolaczenie do pierwszego wskaznika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierajacego swj wlasny kod.

    9. Rodzaje zlosliwego oprogramowania (1)... Bomba logiczna zlosliwy kod umieszczony w programie, ktry uaktywnia sie tylko wtedy, gdy spelnione zostana scisle okreslone warunki, np. liczba uruchomien danego programu, okreslona data, usuniete dane. Robak w odrznieniu od wirusw nie atakuje zadnych plikw, rzadko wywoluje niepozadane skutki uboczne, z wyjatkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposb wlasne duplikaty w zasobach sieci komputerowej. Krlik program, ktry na skutek blyskawicznego i niekontrolowanego powielania sie, zapelnia system.

    10. Rodzaje zlosliwego oprogramowania (2)... Kon trojanski moze udawac dowolny program, pozyteczne narzedzie lub uaktualnienie do niego, ktry zawiera kod realizujacy inne funkcje niz te, o ktrych mowa jest w zalaczonej dokumentacji. Po kilku godzinach pracy program dokona spustoszen na naszym dysku, zawiesi prace systemu... Innym rodzajem trojana jest BACKDOORS, ktry sluzy hakerom jako narzedzie do zdalnej administracji.

    11. Luki i dziury w systemie operacyjnym Exploity -programy wykorzystujace wszelkie luki i bledy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalajace uzyskac prawa uzytkownika i administratora, umozliwiajace atak przez podszywanie sie pod adres IP, powodujace atak na odmowe uslugi. Rootkity ukrywajace niebezpieczne pliki i procesy, narzedzie pomocnicze do wlaman do systemw informatycznych, umozliwiajace przejecie kontroli nad systemem. Moze dostac sie do komputera np. wraz z aplikacja bedaca w rzeczywistosci trojanem oraz ukrywac tego trojana przed programem antywirusowym badz uzytkownikiem. Rootkity dzialaja w dwch trybach usermode tryb uzytkownika oraz kernelmode tryb systemu operacyjnego. Rootkit infekuje jadro systemu przyczepia do niego swj kod. Moze sie to odbywac w rzny sposb, na przyklad poprzez modyfikacje sterownika jakiegos urzadzenia, uruchomienie dodatkowej uslugi w systemie lub zmiane biblioteki DLL.

    12. Co to sa programy wywiadowcze? Jak je rozpoznac? Programy wywiadowcze (spyware ang.) - jest to oprogramowanie wykonujace okreslone dzialania, np. wyswietlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji komputera. Programy takie moga zmieniac strone glwna przegladarki internetowej, lub dodawac nowe, niechciane przez nas skladniki przegladarki. Czesto programy takie instaluja sie do naszego komputera podczas instalacji innych programw, np. do udostepniania muzyki czy filmw, a w licencji jest o tym mala wzmianka. Oznakami obecnosci takiego programu na naszym komputerze moga byc wyskakujace okienka reklamowe, pojawiajace sie nawet wtedy, gdy nie przegladamy witryn internetowych, zostaly zmienione domyslne ustawienia przegladarki internetowej i nie mozna przywrcic wczesniejszej konfiguracji badz do naszej przegladarki zainstalowaly sie nie pobierane przez nas dodatkowe skladniki. Komputer moze rwniez wolniej dzialac i czesciej Moze dochodzic do bledw i awarii.

    13. Czym sa ataki DoS i DDoS? Ataki tego typu wykorzystywane sa do blokowania lacza ofiary. Ataki typu DdoS rznia sie od atakw typu DoS tym, ze zamiast jednego komputera wysylajacego setki zapytan do komputera ofiary, wysyla je wiele komputerw, nad ktrymi napastnik wczesniej przejal kontrole. Ataki typu DDoS sluza najczesciej do np. blokowania serwerw stron serwisw aukcyjnych, firm.

    14. Co to jest Phirsing i Pharming? Phirsing jest to podszywanie sie pod strony bankw lub innych instytucji. Uzytkownik dostaje emailem informacje z prosba o zalogowanie sie na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymze emailu podany jest link na strone spreparowana. Gdy logujemy sie na niej, oszust otrzymuje nasze hasla i dostaje mozliwosc dostepu do naszego prawdziwego konta. Pharming - jest to metoda pozyskiwania hasel dostepu do kont internetowych poprzez atak na serwery DNS, dzieki czemu oszust bedzie mgl przekierowac internaute na swoja strone nawet, jesli bedzie poprawnie wpisany adres, czy strona zostanie wybrana z zakladek. Nalezy zawsze sprawdzac, czy na stronach bankowych, Z ktrych korzystamy, pojawia sie symbol bezpiecznego polaczenia czy tez "https://" przed internetowym adresem banku.

    15. Co to sa pliki cookie? Sa to pliki z krtkim opisem przesylane przez serwer Web i zapisywane przez przegladarke na dysku lokalnym naszego komputera. Moga zawierac rozmaite rodzaje informacji o uzytkowniku danej strony www i historii jego lacznosci z dana strona (serwerem). Wykorzystywane sa do automatycznego rozpoznawania danego uzytkownika przez serwer, stosowane sa w przypadku licznikw, sond, sklepw internetowych (obslugi koszykw), reklam, monitorowania aktywnosci i zainteresowan odwiedzajacych.

    16. Co to jest cyberterroryzm? Cyberterroryzm jest to okreslenie pewnego rodzaju przestepstw dokonywanych w wirtualnym swiecie, majacych odniesienie w swiecie realnym, w zyciu naszym i innych ludzi. Cyberprzestepstwa moga polegac na przyklad na wykorzystywaniu sieci internetowej do kontaktowania sie poszczeglnych komrek terrorystycznych w celu zaplanowania atakw. Typowe cele atakw to, dajmy na to systemy kontroli lotw, infrastruktura bankowa, elektrownie, czy systemy dostarczania wody.

    17. Co to jest spam? Spam jest listem elektronicznym, w ktry sa tresci z reguly nam niepotrzebne (np. reklama). Spam sam w sobie nie stanowi niebezpieczenstwa dla naszych komputerw, ale zapycha skrzynki mailowe, zabiera miejsce i nasz czas, ktry poswiecamy na usuwanie go.

    18. Co to sa okna Pop-up? Sa to okna wyskakujace po zaladowaniu strony badz w trakcie jej otwierania, o tresci reklamowej.

    19. Kim jest Haker/Cracker? Haker jest to osoba o bardzo duzych umiejetnosciach informatycznych badz elektronicznych, ktra identyfikuje sie ze spolecznoscia hakerska. Uwazanie kogos za hakera jest wsrd hakerw i osb identyfikujacych sie z subkultura hakerska wyrazem wielkiego szacunku i jedynie inny haker moze nadac to miano osobie wczesniej za hakera nie uznawanej. Hakerzy odznaczaja sie bardzo dobra orientacja w internecie, znajomoscia wielu jezykw programowania, a takze swietna znajomoscia systemw operacyjnych. Media slowo haker powszechnie uzywaja wobec osb lamiacych zabezpieczenia systemw komputerowych, co w slownictwie informatycznym okresla sie mianem crackingu, a osoby lamiace te zabezpieczenia - crackerami. Etykieta hakerska sprzeciwia sie cyberprzestepczosci. Lamanie zabezpieczen wymaga czesto bardzo duzych umiejetnosci technicznych, mozna wiec powiedziec, ze czesc crackerw stanowia hakerzy. Slowo haker pochodzi z jezyka angielskiego (hack - poprawka, drobna modyfikacja).

    20. Kim jest Haker/Cracker? Haker/Cracker jest to osoba, ktra wykorzystuje luki, slabe punkty badz lamie zabezpieczenia oprogramowania, komputerowego badz sieci, aby dostac sie do zasobw danego komputera lub przejac kontrole nad systemem. Cele sa rzne, dla niektrych jest to chec zysku mozliwego do wykorzystania przy pomocy wykradzionych danych, dla innych wazne jest uzyskanie rozglosu i wywolanie zamieszania. Czesc hakerw/crackerw twierdzi, ze wlamujac sie, przyczyniaja sie do zwiekszenia dbalosci administratorw o zabezpieczenia, starajac sie odkryc potencjalne zagrozenia, zanim zostana one wykryte przez potencjalnych wlamywaczy, a takze przyczyniaja sie do szybszego wydawania latek przez producentw oprogramowania.

    21. Etyka. Hakerw/Crackerw, ze wzgledu na stosowana etyke, wyrznia sie na: Black hat dzialajacych na granicy, badz poza granicami prawa, Znalezionych bledw/luk w oprogramowaniu nie publikuja, badz wykorzystuja w nielegalny sposb. White hat osoby dzialajace legalnie badz starajace sie nie wyrzadzac szkd. Wykryte prze siebie bledy/dziury podaja w formie latwej do zalatania dla autorw oprogramowania, lecz trudnej do wykorzystania w celu zaszkodzenia komus. Grey hat Hakerzy/Crackerzy, ktrzy przyjmuja metody dzialania obu wymienionych wyzej grup.

    22. Podstawowe sposoby ochrony naszego komputera przed infekcja: - Najlepiej nie otwierac e-maili pochodzacych z nieznanych zrdel niektre wirusy moga sie uaktywniac w momencie otwarcia wiadomosci oraz nie otwierac zalacznikw do e-maili pochodzacych z niepewnych zrdel - Nie instalowac oprogramowania pochodzacego z niepewnego zrdla oraz takiego, ktre chce sie zainstalowac, gdy wejdziemy na jakas strone www. - Nie wchodzic na podejrzane strony www niektre wirusy moga wykorzystywac bledy w przegladarkach i w ten sposb zainfekowac system. Nalezy tez uwazac na strony, na ktrych nagle nastepuje przekierowanie. - Warto zainstalowac oprogramowanie antywirusowe nie trzeba inwestowac w to od razu duzej kwoty pieniedzy mozna sciagnac z internetu legalne wersje z licencja np. na pl roku, ze stron znanych producentw badz zakupic gazete komputerowa z takim programem.

    23. Podstawowe sposoby ochrony naszego komputera przed infekcja: - Warto co jakis czas skanowac nasz komputer, dyski twarde, pliki i foldery oprogramowaniem antywirusowym, aby miec pewnosc, ze nasz Pecet i zawarte na nim nasze dane i dokumenty sa bezpieczne - Nie zapomnijmy o regularnym instalowaniu aktualizacji programw Antywirusowych oraz latek do uzywanych przez nas programw. - Jak podaje PC Format 9/2008 srednio co 4 minuty od polaczenia z Internetem nieaktualizowanego komputera z WINDOWS, uplywa do pierwszej infekcji Zbadali inzynierowie z INTRNET STORM CENTRE. To skutek stosowania przez hakerw zautomatyzowanych programw, ktre szukaja w sieci niezabezpieczonych komputerw.

    24. Bezpieczenstwo naszych danych w sieci Hasla jest to najprostsze, podstawowe zabezpieczenie. Haslo nie powinno byc zbyt krtkie i proste co najmniej osiem znakw najlepiej, aby skladalo sie z liter duzych i malych oraz liczb. Kiedy odchodzimy na jakis czas od komputera, ktry stoi w miejscu dostepnym dla innych osb, warto pomyslec o ochronie komputera haslem po wlaczeniu sie wygaszacza. Wazne pliki rwniez warto zabezpieczyc haslem. Hasla np. do poczty i tego rodzaju serwisw uzytkowych warto co jakis czas zmieniac.

    25. Serwisy spolecznosciowe Surfujac po Internecie, nie jestesmy anonimowi. Brak dbalosci ludzi o wlasna prywatnosc jest niepokojacym zjawiskiem. Pamietajmy, ze zamieszczajac wlasne zdjecia w naszym domu, czy przy naszym samochodzie, tak naprawde sprzedajemy informacje o naszym stanie majatkowym. Bogaci ludzie tego nie robia. Dlaczego? Dla swojego bezpieczenstwa. Trzeba uwazac, aby zamieszczane przez nas zdjecia czy nagrania z mocniej nakrapianych imprez nie wedrowaly po Internecie, poniewaz moze to w przyszlosci zawazyc np. na naszej karierze. Serwisy spolecznosciowe stanowia ogromne bazy danych, a przede wszystkim to od nas zalezy jakie dane udostepnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostal sie w niepowolane rece).

    26. Bezpieczenstwo dziecka w sieci Dzieci spedzaja przed komputerem mnstwo czasu, przede wszystkim korzystajac z rznego rodzaju narzedzi sluzacych do komunikacji. Internet to miejsce, w ktrym KAZDYmoze byc tym, kim CHCE. Niejednokrotnie rodzice zamieszczaja zdjecia swoich pociech na portalach spolecznosciowych, a ktre dziecko nie chcialoby nawiazac znajomosci,np. Z Kubusiem Puchatkiem? Na stronie www.microsoft.com mozemy przeczytac, jak dzialaja internetowi pedofile Pedofile nawiazuja kontakt z dziecmi rozmawiajac z nimi w pokojach rozmw, grupach dyskusyjnych lub za pomoca wiadomosci e-mail i wiadomosci blyskawicznych. Na forach internetowych wielu nastolatkw dzieli sie swoimi problemami i szuka wsparcia rwiesnikw. Pedofile czesto szukaja tam latwych ofiar.

    27. Bezpieczenstwo dziecka w sieci Internetowi pedofile oferuja swoja uwage, uczucie i uprzejmosc, prbujac stopniowo uwodzic swoje ofiary, czesto znacznym nakladem czasu, pieniedzy i wysilku. Sa na biezaco z muzyka i hobby, ktrymi mozna zainteresowac dzieci. Sluchaja dzieci i solidaryzuja sie z ich problemami. Starajac sie oslabic zahamowania mlodych ludzi, stopniowo wprowadzaja do rozmw tresci erotyczne lub pokazuja materialy erotyczne. Pedofile dzialaja szybciej niz inni i blyskawicznie wlaczaja sie w rozmowy o wyraznie erotycznym charakterze. Takie bardziej bezposrednie podejscie moze oznaczac napastowanie, ale rwnie dobrze pedofil moze podchodzic swoja ofiare. Pedofile moga rwniez badac sklonnosc dzieci poznanych w Internecie do spotkan twarza w twarz Ciezko jest uchronic dzieci, szczeglnie te najmniejsze, ale i te starsze ale przede wszystkim nalezy uczyc i tlumaczyc. Obserwowac, czy nie dostaje, np. paczek od obcych osb, doladowan do telefonu pochodzacych z nieznanych zrdel. Nalezy uczyc dziecko, aby samo potrafilo sie ochronic przed niebezpieczenstwami, poniewaz nie zawsze jest sie w stanie ochronic dzieci przed wszystkimi zagrozeniami.

    28. Bezpieczne zakupy przez Internet W Polsce najpopularniejszym sposobem platnosci za zakupy w sklepach internetowych jest nadal platnosc gotwka przy odbiorze paczki u kuriera czy na poczcie, poniewaz ludzie boja sie placic karta w sieci. A zakupy w sklepach internetowych sa coraz bardziej popularne i bardzo czesto o wiele tansze, poniewaz odchodza koszty zatrudniania wielu pracownikw i wynajmu odpowiedniego pomieszczenia. Konsumenci obawiaja sie ujawnienia danych swojej karty lecz, jesli Zachowamy ostroznosc, taka forma platnosci nie musi byc czyms ryzykownym. Sklep, w ktrym kupujemy, powinien wsplpracowac z centrum autoryzujacym i rozliczajacym transakcje kartami (np. eCard, PolCard). Klient zostaje przekierowany z witryny sklepu na witryne centrum autoryzacyjnego i dopiero tam chroniony szyfrowanym polaczeniem (swiadczy o tym ikona kldki w oknie przegladarki). Sklep nie widzi twoich danych, otrzymuje jedynie od centrum autoryzacje transakcji.

    29. Co moga zrobic wirusy, trojany, robaki? Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl Efektw dzialania szkodliwego oprogramowania jest wiele. Moze to byc uruchomienie niegroznego programu lub utrata wszelkich danych z dyskw. Niektre programy moga wykrasc wazne, osobiste dane (takie jak numery i hasla do kont bankowych) i przekazac je niepowolanym osobom, umozliwic wlamanie do komputera i wykorzystanie go jako tzw. zombie.

    30. ZALECENIA Z okazji dwudziestej rocznicy powstania, firma Trend Micro opracowala zestaw najwazniejszych wskazwek na temat bezpieczenstwa w sieci. Firma Trend Micro opracowala zestaw 20 wskazwek, jak bezpiecznie korzystac z Internetu i w jaki sposb zachowac bezpieczenstwo w sieci, unikajac pulapek zastawionych przez cyberprzestepcw. Stosowanie sie do nich pozwali ochronic sie przed zagrozeniami internetowymi i coraz czestszym problemem wycieku danych oraz umozliwi bezpieczniejsze korzystanie z komputera.

    31. ZALECENIA OGLNE DOTYCZACE BEZPIECZENSTWA Oprogramowanie zabezpieczajace powinno byc zawsze uruchomione i aktualne, zwlaszcza gdy uzywa sie laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych. Nalezy zainstalowac oprogramowanie, ktre zapewni ochrone podczas poruszania sie w Internecie lub pobierania plikw bezposrednio do komputera. Oprogramowanie zabezpieczajace przed zagrozeniami z sieci powinno zapewniac ochrone poczty elektronicznej, sieci rwnorzednych (P2P) i wszystkich aplikacji dla uzytkownikw indywidualnych oraz generowac w czasie rzeczywistym ostrzezenia dotyczace ruchu przychodzacego i wychodzacego. Nalezy stosowac najnowsze technologie, takie jak Web Reputation, ktre sprawdzaja wiarygodnosc i bezpieczenstwo serwisw internetowych przed ich otwarciem w przegladarce. Nalezy stosowac technologie Web Reputation w polaczeniu z dotychczasowymi technologiami filtrowania adresw URL i skanowania tresci.

    32. ZALECENIA.. Nalezy uzywac najnowszej wersji przegladarki internetowej oraz zainstalowac wszystkie dostepne poprawki zabezpieczen. Nalezy uzywac przegladarki z wtyczka blokujaca skrypty. Nalezy sprawdzic, jakie zabezpieczenia sa oferowane przez siec operatora Internetu. Jezeli wykorzystywany jest system operacyjny Microsoft Windows, nalezy wlaczyc funkcje automatycznych aktualizacji i instalowac wszelkie aktualizacje zaraz po ich udostepnieniu przez firme Microsoft. Nalezy zainstalowac zapory i oprogramowanie wykrywajace wlamania oraz zabezpieczajace przed szkodliwym oprogramowaniem i programami szpiegujacymi. Programy te powinny byc zawsze uruchomione i regularnie aktualizowane. Nalezy upewnic sie, ze oprogramowanie zabezpieczajace jest aktualne.

    33. ZALECENIA.. POCZTA ELEKTRONICZNA Nalezy uzywac oprogramowania zabezpieczajacego przed spamem dla kazdego posiadanego adresu e-mail. Nalezy wystrzegac sie nieoczekiwanych lub podejrzanych wiadomosci e-mail, bez wzgledu na to, kto jest nadawca. W przypadku takich wiadomosci nie nalezy nigdy otwierac zalacznikw ani klikac znajdujacych sie w nich laczy. Podejrzane wiadomosci nalezy zglaszac odpowiednim wladzom. Jezeli ufamy nadawcy, nalezy przeskanowac zalaczniki odpowiednim programem przed ich otwarciem. Jezeli taka wiadomosc zawiera adres URL i jest on niezbyt dlugi, nalezy wpisac go recznie w odpowiednie pole przegladarki. Nalezy uwazac na wiadomosci z prosba o podanie szczeglw konta (banki i inne instytucje finansowe bardzo rzadko prosza o podanie takich szczeglw droga elektroniczna). Nie nalezy przesylac poczta elektroniczna informacji dotyczacych danych finansowych.

    34. ZALECENIA.. PRZEGLADANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMW Z INTERNETU Nalezy korzystac z uslugi Web Reputation, aby miec pewnosc, ze odwiedzany serwis internetowy nie stwarza zadnych zagrozen. Nalezy uwazac na strony internetowe, ktre wymagaja instalacji oprogramowania. Nalezy skanowac wszystkie programy pobierane z Internetu za pomoca aktualnego oprogramowania zabezpieczajacego. Nalezy zawsze czytac umowy licencyjne i przerywac proces instalacji, jezeli razem z dana aplikacja maja byc zainstalowane inne programy. Nie nalezy podawac danych osobowych w przypadku nieprzewidzianego zadania informacji. Dane osobowe mozna podawac tylko w przypadku takich serwisw, w ktrych u dolu okna wyswietla sie ikona kldki (w przypadku przegladarki Internet Explorer)

    35. Bibliografia strony internetowe www.bezpieczenstwo.onet.pl www.wikipedia.org www.eioba.pl www.chip.pl gospodarka.gazeta.pl www.i-slownik.pl www.microsoft.com

    36. Praktyczne porady w przypadku uzywania systemu Windows - Program antywirusowy np. Avast, Avira AntVir Personal Programy antyspyware np. Spyware Doctor, Spybot Search & Destroy Stosowanie bezpiecznych przegladarek internetowych

    37. Praktyczne porady Uzywanie systemu Linux.

More Related