Zadbaj o Bezpieczeństwo Swojego komputera

Post on 10-Jan-2016

32 views 0 download

description

Zadbaj o Bezpieczeństwo Swojego komputera. Opracował: Krzysztof Dzierbic ki. Podstawowa Ochrona Komputera. Dla wielu z nas komputer to głównie: źródło rozrywki, używamy go do grania, słuchania muzyki czy surfowania w Internecie. - PowerPoint PPT Presentation

Transcript of Zadbaj o Bezpieczeństwo Swojego komputera

Opracował: Krzysztof Dzierbicki

PODSTAWOWA

OCHRONA

KOMPUTERA

Dla wielu z nas komputer to głównie: źródło rozrywki, używamy go do grania, słuchania muzyki czy surfowania w Internecie.

Ale czy wszyscy zdajemy sobie sprawę z zagrożeń czyhających na nas po

drodze?

Bezpieczeństwo komputerowe dla bardzo wielu użytkowników jest

błahostką, no bo przecież co mi się może takiego

stać…

Takie myślen ie

jest bardzo

mylne

i n iebezpieczne.

Mając w domu komputer, zwłaszcza

podłączony do Internetu narażeni jesteśmy

na ataki wirusów

oraz innych użytkowników czerpiących

radość

z włamywania się do naszych danych.

Rozwój komputeryzacji przyniósł ze

sobą także niestety zwiększone

zagrożenie dla użytkowników.

Skupmy się więc na

podstawowym

zagrożeniu jakim są

wirusy.

Wirus jest to nic innego jak złośliwy, samo

powielający się program, którego celem jest

„zainfekowanie” naszych plików, utrudniający lub

uniemożliwiający nam korzystanie z nich.

W skrajnych przypadkach „wirusy” mogą doprowadzić

do trwałego uszkodzenia nie tylko naszych danych,

ale także i sprzętu.

Na wirusy najczęściej można trafić w Internecie,

ale też np. pożyczając zawirusowaną płytę od kolegi.

Jak więc się przed tym

obronić?

Nie jest to w cale takie trudne,

wystarczy dobry program antywirusowy, który uchroni nas przed groźnymi skutkami

infekcji wirusów.

• Programów antywirusowych jest mnóstwo, jedne płatne komercyjne, inne darmowe – wybór należy do nas.

• Warto też pamiętać, że sam program antywirusowy nie da nam 100 % skuteczności.

• Surfując w Internecie uważajmy na to jakie strony przeglądamy i starajmy się unikać zagrożeń na nas czekających.

CAŁKOWITA

OCHRONA

KOMPUTERA

Program antywirusowy stanowi

absolutnie niezbędne zabezpieczenie

komputera.

System Windows nie jest

standardowo wyposażony w żadne

narzędzie antywirusowe

• Współczesny komputer potrzebuje kompleksowego zabezpieczenia.

• Oprócz ochrony antywirusowej niezbędne okazują się funkcje osłaniające komputer przed atakami internetowymi.

• Coraz liczniejsze próby wyłudzania tożsamości od użytkowników popularnych serwisów społecznościowych jednoznacznie wskazują, że to właśnie prywatne dane użytkowników, definiujące ich sieciową tożsamość, stają się towarem najchętniej wykradanym przez cyberprzestępców.

Sieć pod kontrolą

Obok programu antywirusowego drugim

niezbędnym składnikiem zabezpieczenia

każdego komputera

przed zagrożeniami,

złośliwym kodem

i atakami internetowymi

jest zapora sieciowa

(ang. Firewall).

Oprogramowanie tego typu nie zawiera zwykle procedur

usuwających złośliwe aplikacje, ale też nie taka jest jego

rola. Zadaniem zapory jest zablokowanie

nieautoryzowanych prób komunikacji,

ataków sieciowych, transferów uruchamianych przez

Trojana

czy też oprogramowanie

szpiegowskie

Funkcję zapory może realizować np. router lub do tego celu przeznaczona aplikacja

ŹRÓDŁA I DROGI INFEKCJI

Aby zrealizować swój cel, przestępca musi nam podrzucić program – tzw. trojan. Po udanej infekcji może go skonfigurować do różnych zadań. Oprócz przechwytywania haseł czy rozsyłania spamu przestępca może przekształcić pecet w serwer do wyświetlania stron WWW infekujących kolejne komputery czy wykorzystywać serwer do kolejnych ataków.

TROJAN

MALWAREWyrafinowane sztuczki, jakimi przestępcy próbują włamać się do naszego systemu. • Umieszczenie pliku wykonywalnego z załączniku do e-

maila, który sprawdza, z jaką wersją programu ma do czynienia. Jeśli okaże się, że Adobe Reader bądź flash nie jest zaktualizowany, program wykorzystuje lukę i przenika do systemu.

• Popularnym scenariuszem ataku jest wykorzystywanie luk w przeglądarce. Użytkownik dostaje e-mail, w którym „przyjaciele” poleca odwiedzenie ciekawej strony WWW. Po wejściu na stronę uruchamia się skrypt testujący zabezpieczenia przeglądarki. Jeśli jest to niebezpieczna, starsza wersja aplikacji, skrypt uruchamia w tle ściąganie Trojana.

PHISHINGSpam jest głównym kanałem bardzo niebezpiecznych ataków phishingowych. Są to sztuczki polegające na wyłudzeniu od użytkowników loginów do serwisów internetowych, przed wszystkim kont bankowych. Typowy atak phishingowy wygląda tak: użytkownik dostaje sfałszowany e-mail, w którym w polu nadawcy widnieje adres e-mailowy banku, a w treści komunikat o konieczności natychmiastowego zalogowania, w celu odblokowania konta. Pod spodem jest zazwyczaj odnośnik prowadzący do witryny przypominającej do złudzenia stronę banku. Tam użytkownik jest proszony o podanie loginu oraz potwierdzenie operacji. Jeżeli użytkownik to zrobi to jest duże prawdopodobieństwo, że ma wyzerowane konto

TWITTER I FACEBOOK JAKO ŹRÓDŁA INFEKCJIKrzykiem mody wśród przestępców internetowych

są ataki za pośrednictwem popularnych sieci społecznych.

Zgodnie z polskimi przepisami niektóre nasze dane w serwisach społecznościowych mogą być powszechnie dostępne. I nie ma sposobu na ich usunięcie.

Najbardziej znanym wirusem w 2009 roku, który rozpowszechniał się w ten sposób, był Koobface. Po zakażeniu użytkownika przejmował kontrolę nad jego kontem na Twitterze i rozsyłał informację o ciekawym filmie na YouTube. Po kliknięciu odnośnika odbiorca widomości był przekierowywany do strony z informacją o konieczności aktualizacji flasha do nowej wersji. Ściągnięty plik był oczywiście Trojanem, który infekował komputer. W ten sposób Koobface zaraził w krótkim czasie 3,5 mln pecetów.

KOOBFACE

Z kolei na Facebooku przestępcy, korzystając z

loginów wykradzionych w atakach phishingowych z

kont ofiar, wysłali do ich znajomych dramatyczne

prośby o pomoc finansową, rzekomo niezbędną do

wydostania się z tarapatów za granicą.

NIEZBĘDNE

ZABEZPIECZENIA

Większość użytkowników kwestię

zabezpieczenia komputera sprowadza do

zainstalowania oprogramowania

antywirusowego

i ewentualnie zapory sieciowej

bądź pakietu typu Internet security.

Wymienione rodzaje aplikacji są niezbędnymi

składnikami ochrony każdego współczesnego

komputera podłączonego do Internetu.

DZIĘKUJĘ ZA UWAGĘ

K r z y s z t o f D z i e r b i c k i

STRZEŻ SIĘ

PRZEDE MNĄ