Internet

31
Internet Internet bezpieczeństwo bezpieczeństwo na co dzień na co dzień

description

Internet. bezpieczeństwo na co dzień. Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów. Co zagraża użytkownikowi Internetu?. - PowerPoint PPT Presentation

Transcript of Internet

Page 1: Internet

Internet Internet bezpieczeństwobezpieczeństwona co dzieńna co dzień

Page 2: Internet

Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów.

Page 3: Internet

Co zagrażaCo zagrażaużytkownikowiużytkownikowi

Internetu?Internetu?

Page 4: Internet

Co zagraża użytkownikowi?

Podsłuch

Czyli możliwość

podglądnięcia danych przez osoby trzecie

Page 5: Internet

Co zagraża użytkownikowi?

Fałszowanie danych

Czyli możliwość

zmiany danych przesyłanych do serwera

Page 6: Internet

Co zagraża użytkownikowi?

Spam

Czyli zalew niechcianymi

wiadomościami pocztowymi

Page 7: Internet

Co zagraża użytkownikowi?

Kradzież osobowości

Czyli działanie przestępców pod

przykryciem danych

osobowych użytkownika

Page 8: Internet

Co zagraża użytkownikowi?

Więzienie

Gdy włamywaczom uda się przeprowadzić włamaniei skierować ślady na niewinnego użytkownika

Page 9: Internet

Z jakich stronZ jakich stronnadciągają nadciągają

zagrożenia?zagrożenia?

Page 10: Internet

WIRUS !!!WIRUS !!!Atak dotyka wszystkie komputery podatne na Atak dotyka wszystkie komputery podatne na

dany rodzaj atakudany rodzaj ataku

Page 11: Internet

Poczta Elektroniczna Atak wykorzystuje naiwność i ciekawość

użytkowników

Page 12: Internet

Sieć „Peer to Peer”Atak wykorzystuje niewiedzę i ciekawość

użytkownika

Page 13: Internet

Edukacjaużytkowników

Page 14: Internet

Bezpieczne hasłoBezpieczne hasło

Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania

Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać

Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych

Page 15: Internet

Jak szybko poddają się Jak szybko poddają się hasła ?hasła ?

Długość hasła Czas łamania

4 litery kilka sekund

5 liter kilka minut

6 liter poniżej 10 minut

7 liter mniej niż 1 dzień

8 liter mniej niż tydzień

9 liter niecałe pół roku

10 liter kilka lat

Page 16: Internet

Zasady tworzenia hasełZasady tworzenia haseł

• Dobre hasła to np.: berhhvAh@bh34,SeGUY4;5jbbj

• Złe hasła to np.: mojamama, zeszycik

• Należy ułożyć sobie łatwe do zapamiętania zdanie np.: Szalone konie od 7 dni galopują po bezkresnych ostępach burzanu

• Potem wykorzystując pierwsze litery ułożyć hasło:Sko7dgpbob- dodatkowo można zastąpić jedną litere cyfrą bądź znakiem specjalnym, który ją przypomina np. „o” przez „0 – zero” lub „E” przez „3 – trzy” lub „a” przez „@ - at lub małpkę”

Page 17: Internet

Zasady korzystania z hasełZasady korzystania z haseł

Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach!

Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z

mechanizmów szyfrowania:

Page 18: Internet

Brak zaufaniaBrak zaufania

Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych,

przysłane pocztą elektroniczną, traktuj jako OSZUSTWO

Każdą informację o aktualizacji popularnego

programu przysłaną pocztą (szczególnie z dołączonym w

załączniku plikiem aktualizującym) traktuj jako

WIRUSA

Page 19: Internet

Jakskonfigurować

oprogramowanie??

Page 20: Internet

Aktualizacja oprogramowaniaAktualizacja oprogramowania

• należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów

• warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć

• aktualizacja oprogramowania to obowiązek użytkownika

Page 21: Internet

Oprogramowanie antywirusoweOprogramowanie antywirusowe

• zawsze spowalnia pracę komputera

• stopień zabezpieczenia różni się w zależności od producenta programu

• nie wolno bezwzględnie ufać programowi antywirusowemu

Page 22: Internet

BankowośćBankowośćinternetowainternetowa

Page 23: Internet

Bankowość internetowa

• Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci

• Bankowość internetowanie jestbezwzględnie niebezpieczna

Page 24: Internet

Bankowość internetowaBankowość internetowa

Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera

Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią

Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu

Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych

Page 25: Internet

Wirtualna klawiaturaWirtualna klawiaturaWpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi

Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

Page 26: Internet

TokenToken

Bez przerwy generuje nowe, jednorazowe hasła

w sekwencji znanej tylko bankowi

Przechwycenie hasła może dać jakikolwiek zysk

włamywaczowi tylko jeżeli uda mu się

zalogować w ciągu kilkunastu sekund

Page 27: Internet

Hasła jednorazowe

Konieczność potwierdzania każdej operacji na

koncie jednorazowym kodem stanowi dobre

zabezpieczenie przed włamywaczami

Page 28: Internet

Zakupy w Zakupy w InternecieInternecie

Page 29: Internet

E-shopping E-shopping • Klient sklepu internetowego dysponuje

większymi prawami, niż klient tradycyjnego sklepu

• Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami

• Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny

Page 30: Internet

Aukcje InternetoweAukcje Internetowe Kupuj od sprawdzonych dostawców, z dużą

liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by

wiedzieć jakich problemów możesz się spodziewać

Nie stań się paserem !!! Unikaj podejrzanych „okazji”Przed zakupem koresponduj ze sprzedawcą,

by sprawdzić stopień jego wiarygodnościPo wygranej aukcji dokładnie sprawdź

źródło e-mail z numerem konta, na które masz przelać zapłatę

Page 31: Internet

InternetInternet bezpieczeństwobezpieczeństwona co dzieńna co dzień

Dziękuję za Dziękuję za uwagęuwagę

przygotowała:Klaudia

Szlachetka