480 likes | 723 Vues
Internet. bezpieczeństwo na co dzień. mgr inż. Radosław Sokół. http://www.elektr.polsl.pl/. http://helion.pl/. http://www.grush.one.pl/. Microsoft Most Valuable Professional Windows: Security. http://www.mvp.pl/. Plan wykładu. Co zagraża użytkownikowi Internetu
E N D
Internet bezpieczeństwo na co dzień
mgr inż. Radosław Sokół http://www.elektr.polsl.pl/ http://helion.pl/ http://www.grush.one.pl/ Microsoft Most Valuable Professional Windows: Security http://www.mvp.pl/
Plan wykładu • Co zagraża użytkownikowi Internetu • Z jakich stron nadciągają zagrożenia • Edukacja użytkowników • Konfiguracja oprogramowania • Bankowość internetowa • Zakupy w Internecie
Co zagraża użytkownikowi Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie
Co zagraża użytkownikowi Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera
Co zagraża użytkownikowi Spam Czyli zalew niechcianymi wiadomościami pocztowymi
Co zagraża użytkownikowi Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika
Co zagraża użytkownikowi Więzienie Gdy włamywaczom uda się przeprowadzić włamaniei skierować ślady na niewinnego użytkownika
Z jakich stronnadciągają zagrożenienia Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku
Z jakich stronnadciągają zagrożenia Poczta elektroniczna Atak wykorzystuje naiwnośći ciekawość użytkownika
Z jakich stronnadciągają zagrożenia Sieci „Peer to Peer” Atak wykorzystuje niewiedzęi ciekawość użytkownika
Edukacja użytkownika • Świadomość zagrożeń • Bezpieczne hasło • Zasady korzystania z haseł • Ostrożność i brak zaufania
Bezpieczne hasło • Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania • Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać • Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
Jak tworzyć bezpieczne hasła Nad brzegiem, opodal krzaczka, mieszkała Kaczka Dziwaczka! Nb,ok,mKD!
Zasady korzystania z haseł • Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! • Zawsze wylogowuj się kończąc pracę • Staraj się zawsze korzystać z mechanizmów szyfrowania:
Ostrożność i brak zaufania • Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych • Nie otwieraj załączników, których nieoczekiwałeś • Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych
Ostrożność i brak zaufania • Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO • Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie zdołączonym wzałączniku plikiem aktualizującym) traktuj jako WIRUSA
Konfiguracja oprogramowania • Zapora sieciowa • Aktualizacja oprogramowania • Oprogramowanie antywirusowe • Oprogramowanie antyszpiegowe
Zapora sieciowa • odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać • blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości • wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet
Zapora sieciowa Ikona Zapora systemu Windows w oknie Panelu Sterowania
Aktualizacja oprogramowania • należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów • warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć • aktualizacja oprogramowania to obowiązek użytkownika
Lipiec 2005: Blaster uderza • ocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów • wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster iwszystkimi jego odmianami
Aktualizacja oprogramowania Ikona Aktualizacje automatyczne w oknie Panelu Sterowania
Oprogramowanie antywirusowe • zawsze spowalnia pracę komputera • stopień zabezpieczenia różni się w zależności od producenta programu • nie wolno bezwzględnie ufać programowi antywirusowemu
Oprogramowanie antywirusowe http://free.grisoft.com/
Oprogramowanie antywirusowe • do działania wymaga jedynie otwarcia strony WWW • zawsze aktualny • nie zapewnia stałej ochrony w czasie rzeczywistym Skaner anty- wirusowy on-line: http://arcaonline.arcabit.pl/
Oprogramowanie antyszpiegowe • Oprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje • Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe
Oprogramowanie antyszpiegowe Warto używać dwóch różnych programów Lavasoft USAAd-Aware SE Personal SpyBotSearch & Destroy http://www.safer-networking.org/ http://www.lavasoftusa.com/
Bankowość internetowa • Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci • Bankowość internetowanie jestbezwzględnie niebezpieczna
Bankowość internetowa • Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera • Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią • Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu • Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki
Token zamiast hasła • Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi • Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund
Kody jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami
Zakupy w Internecie • Klient sklepu internetowego dysponuje większymi prawami, niżklient tradycyjnego sklepu • Trzeba zachować rozsądek iprowadzić interesy zesprawdzonymi kontrahentami
Sklep internetowy • Masz prawo do zwrotu towaru wciągu 10dni od daty jego dostarczenia bez podawania przyczyny
Aukcje internetowe • Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy • Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać
Aukcje internetowe • Nie stań się paserem!Unikajpodejrzanych „okazji” • Przed zakupem koresponduj zesprzedawcą, bysprawdzić stopień jegowiarygodności • Po wygranej aukcji dokładnie sprawdź źródło listu e-mail znumerem konta, naktóre masz przelać zapłatę
Internet bezpieczeństwo na co dzień Dziękuję za uwagę