Internet
description
Transcript of Internet
Internet Internet bezpieczeństwobezpieczeństwona co dzieńna co dzień
Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów.
Co zagrażaCo zagrażaużytkownikowiużytkownikowi
Internetu?Internetu?
Co zagraża użytkownikowi?
Podsłuch
Czyli możliwość
podglądnięcia danych przez osoby trzecie
Co zagraża użytkownikowi?
Fałszowanie danych
Czyli możliwość
zmiany danych przesyłanych do serwera
Co zagraża użytkownikowi?
Spam
Czyli zalew niechcianymi
wiadomościami pocztowymi
Co zagraża użytkownikowi?
Kradzież osobowości
Czyli działanie przestępców pod
przykryciem danych
osobowych użytkownika
Co zagraża użytkownikowi?
Więzienie
Gdy włamywaczom uda się przeprowadzić włamaniei skierować ślady na niewinnego użytkownika
Z jakich stronZ jakich stronnadciągają nadciągają
zagrożenia?zagrożenia?
WIRUS !!!WIRUS !!!Atak dotyka wszystkie komputery podatne na Atak dotyka wszystkie komputery podatne na
dany rodzaj atakudany rodzaj ataku
Poczta Elektroniczna Atak wykorzystuje naiwność i ciekawość
użytkowników
Sieć „Peer to Peer”Atak wykorzystuje niewiedzę i ciekawość
użytkownika
Edukacjaużytkowników
Bezpieczne hasłoBezpieczne hasło
Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania
Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać
Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
Jak szybko poddają się Jak szybko poddają się hasła ?hasła ?
Długość hasła Czas łamania
4 litery kilka sekund
5 liter kilka minut
6 liter poniżej 10 minut
7 liter mniej niż 1 dzień
8 liter mniej niż tydzień
9 liter niecałe pół roku
10 liter kilka lat
Zasady tworzenia hasełZasady tworzenia haseł
• Dobre hasła to np.: berhhvAh@bh34,SeGUY4;5jbbj
• Złe hasła to np.: mojamama, zeszycik
• Należy ułożyć sobie łatwe do zapamiętania zdanie np.: Szalone konie od 7 dni galopują po bezkresnych ostępach burzanu
• Potem wykorzystując pierwsze litery ułożyć hasło:Sko7dgpbob- dodatkowo można zastąpić jedną litere cyfrą bądź znakiem specjalnym, który ją przypomina np. „o” przez „0 – zero” lub „E” przez „3 – trzy” lub „a” przez „@ - at lub małpkę”
Zasady korzystania z hasełZasady korzystania z haseł
Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach!
Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z
mechanizmów szyfrowania:
Brak zaufaniaBrak zaufania
Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych,
przysłane pocztą elektroniczną, traktuj jako OSZUSTWO
Każdą informację o aktualizacji popularnego
programu przysłaną pocztą (szczególnie z dołączonym w
załączniku plikiem aktualizującym) traktuj jako
WIRUSA
Jakskonfigurować
oprogramowanie??
Aktualizacja oprogramowaniaAktualizacja oprogramowania
• należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów
• warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć
• aktualizacja oprogramowania to obowiązek użytkownika
Oprogramowanie antywirusoweOprogramowanie antywirusowe
• zawsze spowalnia pracę komputera
• stopień zabezpieczenia różni się w zależności od producenta programu
• nie wolno bezwzględnie ufać programowi antywirusowemu
BankowośćBankowośćinternetowainternetowa
Bankowość internetowa
• Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci
• Bankowość internetowanie jestbezwzględnie niebezpieczna
Bankowość internetowaBankowość internetowa
Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera
Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią
Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu
Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
Wirtualna klawiaturaWirtualna klawiaturaWpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi
Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki
TokenToken
Bez przerwy generuje nowe, jednorazowe hasła
w sekwencji znanej tylko bankowi
Przechwycenie hasła może dać jakikolwiek zysk
włamywaczowi tylko jeżeli uda mu się
zalogować w ciągu kilkunastu sekund
Hasła jednorazowe
Konieczność potwierdzania każdej operacji na
koncie jednorazowym kodem stanowi dobre
zabezpieczenie przed włamywaczami
Zakupy w Zakupy w InternecieInternecie
E-shopping E-shopping • Klient sklepu internetowego dysponuje
większymi prawami, niż klient tradycyjnego sklepu
• Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami
• Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny
Aukcje InternetoweAukcje Internetowe Kupuj od sprawdzonych dostawców, z dużą
liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by
wiedzieć jakich problemów możesz się spodziewać
Nie stań się paserem !!! Unikaj podejrzanych „okazji”Przed zakupem koresponduj ze sprzedawcą,
by sprawdzić stopień jego wiarygodnościPo wygranej aukcji dokładnie sprawdź
źródło e-mail z numerem konta, na które masz przelać zapłatę
InternetInternet bezpieczeństwobezpieczeństwona co dzieńna co dzień
Dziękuję za Dziękuję za uwagęuwagę
przygotowała:Klaudia
Szlachetka