1 / 25

Zadbaj o Bezpieczeństwo Swojego komputera

Zadbaj o Bezpieczeństwo Swojego komputera. Opracował: Krzysztof Dzierbic ki. Podstawowa Ochrona Komputera. Dla wielu z nas komputer to głównie: źródło rozrywki, używamy go do grania, słuchania muzyki czy surfowania w Internecie.

sakina
Télécharger la présentation

Zadbaj o Bezpieczeństwo Swojego komputera

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zadbaj o Bezpieczeństwo Swojego komputera Opracował: Krzysztof Dzierbicki

  2. PodstawowaOchrona Komputera

  3. Dla wielu z nas komputer to głównie: • źródło rozrywki, • używamy go do grania, • słuchania muzyki • czy surfowania w Internecie. • Ale czy wszyscy zdajemy sobie sprawę z zagrożeń czyhających na nas po drodze? • Bezpieczeństwo komputerowe dla bardzo wielu użytkowników jest błahostką, no bo przecież co mi się może takiego stać…

  4. Takie myślenie jest bardzo mylne i niebezpieczne.

  5. Rozwój komputeryzacji przyniósł ze sobą także niestety zwiększone zagrożenie dla użytkowników. Mając w domu komputer, zwłaszcza podłączony do Internetu narażeni jesteśmy na ataki wirusów oraz innych użytkowników czerpiących radość z włamywania się do naszych danych.

  6. Skupmy się więc na podstawowym zagrożeniu jakim są wirusy.

  7. Wirus jest to nic innego jak złośliwy, samo powielający się program, którego celem jest „zainfekowanie” naszych plików, utrudniający lub uniemożliwiający nam korzystanie z nich. W skrajnych przypadkach „wirusy” mogą doprowadzić do trwałego uszkodzenia nie tylko naszych danych, ale także i sprzętu. Na wirusy najczęściej można trafić w Internecie, ale też np. pożyczając zawirusowaną płytę od kolegi.

  8. Jak więc się przed tym obronić?

  9. Nie jest to w cale takie trudne, wystarczy dobry program antywirusowy, który uchroni nas przed groźnymi skutkami infekcji wirusów. • Programów antywirusowych jest mnóstwo, jedne płatne komercyjne, inne darmowe – wybór należy do nas. • Warto też pamiętać, że sam program antywirusowy nie da nam 100 % skuteczności. • Surfując w Internecie uważajmy na to jakie strony przeglądamy i starajmy się unikać zagrożeń na nas czekających.

  10. CałkowitaOchrona Komputera

  11. Program antywirusowy stanowi absolutnie niezbędne zabezpieczenie komputera. System Windows nie jest standardowo wyposażony w żadne narzędzie antywirusowe • Współczesny komputer potrzebuje kompleksowego zabezpieczenia. • Oprócz ochrony antywirusowej niezbędne okazują się funkcje osłaniające komputer przed atakami internetowymi. • Coraz liczniejsze próby wyłudzania tożsamości od użytkowników popularnych serwisów społecznościowych jednoznacznie wskazują, że to właśnie prywatne dane użytkowników, definiujące ich sieciową tożsamość, stają się towarem najchętniej wykradanym przez cyberprzestępców.

  12. Sieć pod kontrolą

  13. Obok programu antywirusowego drugim niezbędnym składnikiem zabezpieczenia każdego komputera przed zagrożeniami, złośliwym kodem i atakami internetowymi jest zapora sieciowa (ang. Firewall).

  14. Oprogramowanie tego typu nie zawiera zwykle procedur usuwających złośliwe aplikacje, ale też nie taka jest jego rola. Zadaniem zapory jest zablokowanie nieautoryzowanych prób komunikacji, ataków sieciowych, transferów uruchamianych przez Trojana czy też oprogramowanie szpiegowskie Funkcję zapory może realizować np. router lub do tego celu przeznaczona aplikacja

  15. Źródła i Drogi Infekcji

  16. trojan • Aby zrealizować swój cel, przestępca musi nam podrzucić program – tzw. trojan. • Po udanej infekcji może go skonfigurować do różnych zadań. Oprócz przechwytywania haseł czy rozsyłania spamu przestępca może przekształcić pecet w serwer do wyświetlania stron WWW infekujących kolejne komputery czy wykorzystywać serwer do kolejnych ataków.

  17. malware • Wyrafinowane sztuczki, jakimi przestępcy próbują włamać się do naszego systemu. • Umieszczenie pliku wykonywalnego z załączniku do e-maila, który sprawdza, z jaką wersją programu ma do czynienia. Jeśli okaże się, że AdobeReader bądź flash nie jest zaktualizowany, program wykorzystuje lukę i przenika do systemu. • Popularnym scenariuszem ataku jest wykorzystywanie luk w przeglądarce. Użytkownik dostaje e-mail, w którym „przyjaciele” poleca odwiedzenie ciekawej strony WWW. Po wejściu na stronę uruchamia się skrypt testujący zabezpieczenia przeglądarki. Jeśli jest to niebezpieczna, starsza wersja aplikacji, skrypt uruchamia w tle ściąganie Trojana.

  18. phishing Spam jest głównym kanałem bardzo niebezpiecznych ataków phishingowych. Są to sztuczki polegające na wyłudzeniu od użytkowników loginów do serwisów internetowych, przed wszystkim kont bankowych. Typowy atak phishingowy wygląda tak: użytkownik dostaje sfałszowany e-mail, w którym w polu nadawcy widnieje adres e-mailowy banku, a w treści komunikat o konieczności natychmiastowego zalogowania, w celu odblokowania konta. Pod spodem jest zazwyczaj odnośnik prowadzący do witryny przypominającej do złudzenia stronę banku. Tam użytkownik jest proszony o podanie loginuoraz potwierdzenie operacji. Jeżeli użytkownik to zrobi to jest duże prawdopodobieństwo, że ma wyzerowane konto

  19. Twitter i facebook jako źródła infekcji Krzykiem mody wśród przestępców internetowych są ataki za pośrednictwem popularnych sieci społecznych. Zgodnie z polskimi przepisami niektóre nasze dane w serwisach społecznościowychmogą być powszechnie dostępne. I nie ma sposobu na ich usunięcie.

  20. Najbardziej znanym wirusem w 2009 roku, który rozpowszechniał się w ten sposób, był Koobface. Po zakażeniu użytkownika przejmował kontrolę nad jego kontem na Twitterze i rozsyłał informację o ciekawym filmie na YouTube. Po kliknięciu odnośnika odbiorca widomości był przekierowywany do strony z informacją o konieczności aktualizacji flasha do nowej wersji. Ściągnięty plik był oczywiście Trojanem, który infekował komputer. W ten sposób Koobface zaraził w krótkim czasie 3,5 mln pecetów. Koobface

  21. Z kolei na Facebooku przestępcy, korzystając z loginów wykradzionych w atakach phishingowych z kont ofiar, wysłali do ich znajomych dramatyczne prośby o pomoc finansową, rzekomo niezbędną do wydostania się z tarapatów za granicą.

  22. Niezbędne zabezpieczenia

  23. Większość użytkowników kwestię zabezpieczenia komputera sprowadza do zainstalowania oprogramowania antywirusowego i ewentualnie zapory sieciowej bądź pakietu typu Internet security. Wymienione rodzaje aplikacji są niezbędnymi składnikami ochrony każdego współczesnego komputera podłączonego do Internetu.

  24. dziękuję za uwagę Krzysztof Dzierbicki

  25. Strzeż się przede mną

More Related