1 / 36

Zagrozenia w Internecie i bezpieczenstwo w sieci

ZAGROZENIA W INTERNECIE. Dzis komputer i Internet to dla nas codziennosc. Ciezko bylobywyobrazic sobie nasze zycie w tych czasach bez nich.Steruja wieloma procesami, ktre dzieja sie wokl nas. My nimisterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywaniakontaktw ze swiatem, poznaw

maine
Download Presentation

Zagrozenia w Internecie i bezpieczenstwo w sieci

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Zagrozenia w Internecie i bezpieczenstwo w sieci Przygotowal: Tomasz Marzec

    2. ZAGROZENIA W INTERNECIE Dzis komputer i Internet to dla nas codziennosc. Ciezko byloby wyobrazic sobie nasze zycie w tych czasach bez nich. Steruja wieloma procesami, które dzieja sie wokól nas. My nimi sterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywania kontaktów ze swiatem, poznawania nowych ludzi na calym swiecie. Dzieki nim mozemy rozszerzac swoje horyzonty, robic zakupy i sprzedawac przedmioty czy uslugi bez wychodzenia z domu, ogladac filmy, sluchac muzyki, a takze pracowac i zarabiac pieniadze. Ale wsród tych wszystkich dobrodziejstw czyha na nas mnóstwo zagrozen. Jakie sa to zagrozenia oraz jak mozemy chronic przed nimi siebie i swoich najblizszych?

    3. Wirusy….. Czym jest wirus? Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnazania sie poprzez doczepianie swojego kodu do innych plików, posiadajacy celowe procedury destrukcyjne, takie jak: - niszczenie lub zmiana zapisanych na dyskach informacji - generowanie dziwnych komunikatów, melodii... - zaklócanie wyswietlania informacji na ekranie - próby fizycznego uszkodzenia sprzetu.

    4. Rodzaje wirusów (1)... Wirusy plikowe – modyfikuja dzialanie plików wykonywalnych (com, exe, sys...). Integruja sie z plikiem pozostawiajac nienaruszona wieksza czesc jego kodu, a wykonywanie programu odwraca sie w ten sposób, ze kod wirusa wykonywany jest jako pierwszy, potem dopiero nastepuje uruchomienie programu, który najczesciej juz nie dziala, ze wzgledu na uszkodzenie aplikacji. Wirusy te sa najczesciej spotykane, poniewaz bardzo szybko sie rozprzestrzeniaja, oraz ze wzgledu na latwosc pisania kodu.

    5. Rodzaje wirusów (2)... Wirus dyskowy – podmienia zawartosc glównego sektora ladowania, przenosi sie przez fizyczna wymiane kazdego nosnika pamieci. Dysk systemowy moze zostac tylko wtedy zainfekowany, gdy uzytkownik uruchomi system z zainfekowanego nosnika. Wirusy towarzyszace – wirusy tego typu wyszukuja i zarazaja pliki *.exe, a nastepnie umieszczaja plik o tej samej nazwie z rozszerzeniem *.com i umieszczaja w nim swój wlasny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z rozszerzeniem *.com. Wirus hybrydowy – jest polaczeniem róznych rodzajów wirusów, laczacym w sobie ich metody dzialania. Wirusy te szybko sie rozprzestrzeniaja i nie sa najlatwiejsze do wykrycia.

    6. Rodzaje wirusów (3)... Wirus rezydentny – wirus ten instaluje sie w róznych miejscach pamieci komputera, przejmujac co najmniej jedno przerwanie, np. 24 h, czy tez 21 h (DOS). Do infekcji dochodzi w wyniku spelnienia scisle okreslonych warunków, którym moze byc na przyklad uruchomienie programu. Wirus nierezydentny – uruchamia sie, gdy uruchamiany jest zarazony program, nie pozostawiajac po sobie sladów w pamieci komputera. Wirus mieszany – po zainfekowaniu systemu poczatkowo dziala jak wirus nierezydentny, lecz po uzyskaniu pelnej kontroli pozostawia w pamieci rezydentny fragment swojego kodu.

    7. Rodzaje wirusów (4)... MakroWirusy – wirusy tego typu nie zarazaja programów uruchamialnych, lecz pliki zawierajace definicje makr. Do replikowania sie makrowirusy jezyki makr zawarte w zarazonym srodowisku. Uruchamiaja sie tak jak zwykle makro, a wiec w srodowisku innego programu. Wirusy polimorficzne – dosyc trudne do wykrycia ze wzgledu na zdolnosc zmiany kodu swojego dekryptora. Sklada sie z dwóch czesci – polimorficznego loadera (dekryptora) oraz czesci zaszyfrowanej, stanowiacej glówny kod wirusa (kod przybiera inna forme po kazdej kolejnej infekcji).

    8. Rodzaje wirusów (5)... Wirus metamorficzny – Caly kod wirusa jest modyfikowany, zmienia sie rozmieszczenie bloków instrukcji, rózne ciagi instrukcji o tym samym dzialaniu. Bardzo ciezkie do wykrycia, aby je wykryc, oprogramowanie antywirusowe musi tworzyc specjalne emulatory. Kazda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyc kolejnego nowego wirusa. Wirus sprzegajacy – nie modyfikuje zadnego pliku na dysku, lecz pomimo to jest bardzo zywotny i bardzo szybko rozprzestrzenia sie. Dziala poprzez dolaczenie do pierwszego wskaznika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierajacego swój wlasny kod.

    9. Rodzaje zlosliwego oprogramowania (1)... Bomba logiczna – zlosliwy kod umieszczony w programie, który uaktywnia sie tylko wtedy, gdy spelnione zostana scisle okreslone warunki, np. liczba uruchomien danego programu, okreslona data, usuniete dane. Robak – w odróznieniu od wirusów nie atakuje zadnych plików, rzadko wywoluje niepozadane skutki uboczne, z wyjatkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób wlasne duplikaty w zasobach sieci komputerowej. Królik – program, który na skutek blyskawicznego i niekontrolowanego powielania sie, zapelnia system.

    10. Rodzaje zlosliwego oprogramowania (2)... Kon trojanski – moze udawac dowolny program, pozyteczne narzedzie lub uaktualnienie do niego, który zawiera kod realizujacy inne funkcje niz te, o których mowa jest w zalaczonej dokumentacji. Po kilku godzinach pracy program dokona spustoszen na naszym dysku, zawiesi prace systemu... Innym rodzajem trojana jest BACKDOORS, który sluzy hakerom jako narzedzie do zdalnej administracji.

    11. Luki i dziury w systemie operacyjnym…… Exploity -programy wykorzystujace wszelkie luki i bledy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalajace uzyskac prawa uzytkownika i administratora, umozliwiajace atak przez podszywanie sie pod adres IP, powodujace atak na odmowe uslugi. Rootkity – ukrywajace niebezpieczne pliki i procesy, narzedzie pomocnicze do wlaman do systemów informatycznych, umozliwiajace przejecie kontroli nad systemem. Moze dostac sie do komputera np. wraz z aplikacja bedaca w rzeczywistosci trojanem oraz ukrywac tego trojana przed programem antywirusowym badz uzytkownikiem. Rootkity dzialaja w dwóch trybach – usermode – tryb uzytkownika oraz kernel–mode – tryb systemu operacyjnego. Rootkit infekuje jadro systemu – przyczepia do niego swój kod. Moze sie to odbywac w rózny sposób, na przyklad poprzez modyfikacje sterownika jakiegos urzadzenia, uruchomienie dodatkowej uslugi w systemie lub zmiane biblioteki DLL.

    12. Co to sa programy wywiadowcze? Jak je rozpoznac? Programy wywiadowcze (spyware – ang.) - jest to oprogramowanie wykonujace okreslone dzialania, np. wyswietlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji komputera. Programy takie moga zmieniac strone glówna przegladarki internetowej, lub dodawac nowe, niechciane przez nas skladniki przegladarki. Czesto programy takie instaluja sie do naszego komputera podczas instalacji innych programów, np. do udostepniania muzyki czy filmów, a w licencji jest o tym mala wzmianka. Oznakami „obecnosci” takiego programu na naszym komputerze moga byc wyskakujace okienka reklamowe, pojawiajace sie nawet wtedy, gdy nie przegladamy witryn internetowych, zostaly zmienione domyslne ustawienia przegladarki internetowej i nie mozna przywrócic wczesniejszej konfiguracji badz do naszej przegladarki zainstalowaly sie nie pobierane przez nas dodatkowe skladniki. Komputer moze równiez wolniej dzialac i czesciej Moze dochodzic do bledów i awarii.

    13. Czym sa ataki DoS i DDoS? Ataki tego typu wykorzystywane sa do blokowania lacza ofiary. Ataki typu DdoS róznia sie od ataków typu DoS tym, ze zamiast jednego komputera wysylajacego setki zapytan do komputera ofiary, wysyla je wiele komputerów, nad którymi napastnik wczesniej przejal kontrole. Ataki typu DDoS sluza najczesciej do np. blokowania serwerów stron serwisów aukcyjnych, firm.

    14. Co to jest Phirsing i Pharming? Phirsing jest to podszywanie sie pod strony banków lub innych instytucji. Uzytkownik dostaje emailem informacje z prosba o zalogowanie sie na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymze emailu podany jest link na strone spreparowana. Gdy logujemy sie na niej, oszust otrzymuje nasze hasla i dostaje mozliwosc dostepu do naszego prawdziwego konta. Pharming - jest to metoda pozyskiwania hasel dostepu do kont internetowych poprzez atak na serwery DNS, dzieki czemu oszust bedzie mógl przekierowac internaute na swoja strone nawet, jesli bedzie poprawnie wpisany adres, czy strona zostanie wybrana z zakladek. Nalezy zawsze sprawdzac, czy na stronach bankowych, Z których korzystamy, pojawia sie symbol bezpiecznego polaczenia czy tez "https://" przed internetowym adresem banku.

    15. Co to sa pliki cookie? Sa to pliki z krótkim opisem przesylane przez serwer Web i zapisywane przez przegladarke na dysku lokalnym naszego komputera. Moga zawierac rozmaite rodzaje informacji o uzytkowniku danej strony www i historii jego lacznosci z dana strona (serwerem). Wykorzystywane sa do automatycznego rozpoznawania danego uzytkownika przez serwer, stosowane sa w przypadku liczników, sond, sklepów internetowych (obslugi „koszyków”), reklam, monitorowania aktywnosci i zainteresowan odwiedzajacych.

    16. Co to jest cyberterroryzm? Cyberterroryzm – jest to okreslenie pewnego rodzaju przestepstw dokonywanych w wirtualnym swiecie, majacych odniesienie w swiecie realnym, w zyciu naszym i innych ludzi. Cyberprzestepstwa moga polegac na przyklad na wykorzystywaniu sieci internetowej do kontaktowania sie poszczególnych komórek terrorystycznych w celu zaplanowania ataków. Typowe cele ataków to, dajmy na to systemy kontroli lotów, infrastruktura bankowa, elektrownie, czy systemy dostarczania wody.

    17. Co to jest spam? Spam jest listem elektronicznym, w który sa tresci z reguly nam niepotrzebne (np. reklama). Spam sam w sobie nie stanowi niebezpieczenstwa dla naszych komputerów, ale zapycha skrzynki mailowe, zabiera miejsce i nasz czas, który poswiecamy na usuwanie go.

    18. Co to sa okna Pop-up? Sa to okna wyskakujace po zaladowaniu strony badz w trakcie jej otwierania, o tresci reklamowej.

    19. Kim jest Haker/Cracker? Haker – jest to osoba o bardzo duzych umiejetnosciach informatycznych badz elektronicznych, która identyfikuje sie ze spolecznoscia hakerska. Uwazanie kogos za hakera jest wsród hakerów i osób identyfikujacych sie z subkultura hakerska wyrazem wielkiego szacunku i jedynie inny haker moze nadac to miano osobie wczesniej za hakera nie uznawanej. Hakerzy odznaczaja sie bardzo dobra orientacja w internecie, znajomoscia wielu jezyków programowania, a takze swietna znajomoscia systemów operacyjnych. Media slowo „haker” powszechnie uzywaja wobec osób lamiacych zabezpieczenia systemów komputerowych, co w slownictwie informatycznym okresla sie mianem „crackingu”, a osoby lamiace te zabezpieczenia - „crackerami”. Etykieta hakerska sprzeciwia sie cyberprzestepczosci. Lamanie zabezpieczen wymaga czesto bardzo duzych umiejetnosci technicznych, mozna wiec powiedziec, ze czesc crackerów stanowia hakerzy. Slowo „haker” pochodzi z jezyka angielskiego („hack” - poprawka, drobna modyfikacja).

    20. Kim jest Haker/Cracker? Haker/Cracker – jest to osoba, która wykorzystuje luki, slabe punkty badz lamie zabezpieczenia oprogramowania, komputerowego badz sieci, aby dostac sie do zasobów danego komputera lub przejac kontrole nad systemem. Cele sa rózne, dla niektórych jest to chec zysku mozliwego do wykorzystania przy pomocy wykradzionych danych, dla innych wazne jest uzyskanie rozglosu i wywolanie zamieszania. Czesc hakerów/crackerów twierdzi, ze wlamujac sie, przyczyniaja sie do zwiekszenia dbalosci administratorów o zabezpieczenia, starajac sie odkryc potencjalne zagrozenia, zanim zostana one wykryte przez potencjalnych wlamywaczy, a takze przyczyniaja sie do szybszego wydawania „latek” przez producentów oprogramowania.

    21. Etyka…. Hakerów/Crackerów, ze wzgledu na stosowana etyke, wyróznia sie na: Black hat – dzialajacych na granicy, badz poza granicami prawa, Znalezionych bledów/luk w oprogramowaniu nie publikuja, badz wykorzystuja w nielegalny sposób. White hat – osoby dzialajace legalnie badz starajace sie nie wyrzadzac szkód. Wykryte prze siebie bledy/dziury podaja w formie latwej do zalatania dla autorów oprogramowania, lecz trudnej do wykorzystania w celu zaszkodzenia komus. Grey hat – Hakerzy/Crackerzy, którzy przyjmuja metody dzialania obu wymienionych wyzej grup.

    22. Podstawowe sposoby ochrony naszego komputera przed infekcja: - Najlepiej nie otwierac e-maili pochodzacych z nieznanych zródel niektóre wirusy moga sie uaktywniac w momencie otwarcia wiadomosci oraz nie otwierac zalaczników do e-maili pochodzacych z niepewnych zródel - Nie instalowac oprogramowania pochodzacego z niepewnego zródla oraz takiego, które chce sie zainstalowac, gdy wejdziemy na jakas strone www. - Nie wchodzic na podejrzane strony www – niektóre wirusy moga wykorzystywac bledy w przegladarkach i w ten sposób zainfekowac system. Nalezy tez uwazac na strony, na których nagle nastepuje przekierowanie. - Warto zainstalowac oprogramowanie antywirusowe – nie trzeba inwestowac w to od razu duzej kwoty pieniedzy – mozna sciagnac z internetu legalne wersje z licencja np. na pól roku, ze stron znanych producentów badz zakupic gazete komputerowa z takim programem.

    23. Podstawowe sposoby ochrony naszego komputera przed infekcja: - Warto co jakis czas skanowac nasz komputer, dyski twarde, pliki i foldery oprogramowaniem antywirusowym, aby miec pewnosc, ze nasz Pecet i zawarte na nim nasze dane i dokumenty sa bezpieczne - Nie zapomnijmy o regularnym instalowaniu aktualizacji programów Antywirusowych oraz „latek” do uzywanych przez nas programów. - Jak podaje PC Format 9/2008 srednio co 4 minuty od polaczenia z Internetem nieaktualizowanego komputera z WINDOWS, uplywa do pierwszej infekcji – Zbadali inzynierowie z INTRNET STORM CENTRE. To skutek stosowania przez hakerów zautomatyzowanych programów, które szukaja w sieci niezabezpieczonych komputerów.

    24. Bezpieczenstwo naszych danych w sieci Hasla – jest to najprostsze, podstawowe zabezpieczenie. Haslo nie powinno byc zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby skladalo sie z liter duzych i malych oraz liczb. Kiedy odchodzimy na jakis czas od komputera, który stoi w miejscu dostepnym dla innych osób, warto pomyslec o ochronie komputera haslem po wlaczeniu sie wygaszacza. Wazne pliki równiez warto zabezpieczyc haslem. Hasla np. do poczty i tego rodzaju serwisów uzytkowych warto co jakis czas zmieniac.

    25. Serwisy spolecznosciowe Surfujac po Internecie, nie jestesmy anonimowi. Brak dbalosci ludzi o wlasna prywatnosc jest niepokojacym zjawiskiem. Pamietajmy, ze zamieszczajac wlasne zdjecia w naszym domu, czy przy naszym samochodzie, tak naprawde sprzedajemy informacje o naszym stanie majatkowym. Bogaci ludzie tego nie robia. Dlaczego? Dla swojego bezpieczenstwa. Trzeba uwazac, aby zamieszczane przez nas zdjecia czy nagrania z mocniej nakrapianych imprez nie wedrowaly po Internecie, poniewaz moze to w przyszlosci zawazyc np. na naszej karierze. Serwisy spolecznosciowe stanowia ogromne bazy danych, a przede wszystkim to od nas zalezy jakie dane udostepnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostal sie w niepowolane rece).

    26. Bezpieczenstwo dziecka w sieci Dzieci spedzaja przed komputerem mnóstwo czasu, przede wszystkim korzystajac z róznego rodzaju narzedzi sluzacych do komunikacji. Internet to miejsce, w którym KAZDYmoze byc tym, kim CHCE. Niejednokrotnie rodzice zamieszczaja zdjecia swoich pociech na portalach spolecznosciowych, a które dziecko nie chcialoby nawiazac znajomosci,np. Z Kubusiem Puchatkiem? Na stronie www.microsoft.com mozemy przeczytac, jak dzialaja internetowi pedofile „Pedofile nawiazuja kontakt z dziecmi rozmawiajac z nimi w pokojach rozmów, grupach dyskusyjnych lub za pomoca wiadomosci e-mail i wiadomosci blyskawicznych. Na forach internetowych wielu nastolatków dzieli sie swoimi problemami i szuka wsparcia rówiesników. Pedofile czesto szukaja tam latwych ofiar.

    27. Bezpieczenstwo dziecka w sieci Internetowi pedofile oferuja swoja uwage, uczucie i uprzejmosc, próbujac stopniowo uwodzic swoje ofiary, czesto znacznym nakladem czasu, pieniedzy i wysilku. Sa na biezaco z muzyka i hobby, którymi mozna zainteresowac dzieci. Sluchaja dzieci i solidaryzuja sie z ich problemami. Starajac sie oslabic zahamowania mlodych ludzi, stopniowo wprowadzaja do rozmów tresci erotyczne lub pokazuja materialy erotyczne. Pedofile dzialaja szybciej niz inni i blyskawicznie wlaczaja sie w rozmowy o wyraznie erotycznym charakterze. Takie bardziej bezposrednie podejscie moze oznaczac napastowanie, ale równie dobrze pedofil moze podchodzic swoja ofiare. Pedofile moga równiez badac sklonnosc dzieci poznanych w Internecie do spotkan twarza w twarz” Ciezko jest uchronic dzieci, szczególnie te najmniejsze, ale i te starsze – ale przede wszystkim nalezy uczyc i tlumaczyc. Obserwowac, czy nie dostaje, np. paczek od obcych osób, doladowan do telefonu pochodzacych z nieznanych zródel. Nalezy uczyc dziecko, aby samo potrafilo sie ochronic przed niebezpieczenstwami, poniewaz nie zawsze jest sie w stanie ochronic dzieci przed wszystkimi zagrozeniami.

    28. Bezpieczne zakupy przez Internet W Polsce najpopularniejszym sposobem platnosci za zakupy w sklepach internetowych jest nadal platnosc gotówka przy odbiorze paczki u kuriera czy na poczcie, poniewaz ludzie boja sie placic karta w sieci. A zakupy w sklepach internetowych sa coraz bardziej popularne i bardzo czesto o wiele tansze, poniewaz odchodza koszty zatrudniania wielu pracowników i wynajmu odpowiedniego pomieszczenia. Konsumenci obawiaja sie ujawnienia danych swojej karty – lecz, jesli Zachowamy ostroznosc, taka forma platnosci nie musi byc czyms ryzykownym. Sklep, w którym kupujemy, powinien wspólpracowac z centrum autoryzujacym i rozliczajacym transakcje kartami (np. eCard, PolCard). Klient zostaje przekierowany z witryny sklepu na witryne centrum autoryzacyjnego i dopiero tam – chroniony szyfrowanym polaczeniem (swiadczy o tym ikona klódki w oknie przegladarki). Sklep nie widzi twoich danych, otrzymuje jedynie od centrum autoryzacje transakcji.

    29. Co moga zrobic wirusy, trojany, robaki? Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl „ Efektów dzialania szkodliwego oprogramowania jest wiele. Moze to byc uruchomienie niegroznego programu lub utrata wszelkich danych z dysków. Niektóre programy moga wykrasc wazne, osobiste dane (takie jak numery i hasla do kont bankowych) i przekazac je niepowolanym osobom, umozliwic wlamanie do komputera i wykorzystanie go jako tzw. zombie.”

    30. ZALECENIA Z okazji dwudziestej rocznicy powstania, firma Trend Micro opracowala zestaw najwazniejszych wskazówek na temat bezpieczenstwa w sieci. Firma Trend Micro opracowala zestaw 20 wskazówek, jak bezpiecznie korzystac z Internetu i w jaki sposób zachowac bezpieczenstwo w sieci, unikajac pulapek zastawionych przez cyberprzestepców. Stosowanie sie do nich pozwali ochronic sie przed zagrozeniami internetowymi i coraz czestszym problemem wycieku danych oraz umozliwi bezpieczniejsze korzystanie z komputera.

    31. ZALECENIA OGÓLNE DOTYCZACE BEZPIECZENSTWA Oprogramowanie zabezpieczajace powinno byc zawsze uruchomione i aktualne, zwlaszcza gdy uzywa sie laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych. Nalezy zainstalowac oprogramowanie, które zapewni ochrone podczas poruszania sie w Internecie lub pobierania plików bezposrednio do komputera. Oprogramowanie zabezpieczajace przed zagrozeniami z sieci powinno zapewniac ochrone poczty elektronicznej, sieci równorzednych (P2P) i wszystkich aplikacji dla uzytkowników indywidualnych oraz generowac w czasie rzeczywistym ostrzezenia dotyczace ruchu przychodzacego i wychodzacego. Nalezy stosowac najnowsze technologie, takie jak Web Reputation, które sprawdzaja wiarygodnosc i bezpieczenstwo serwisów internetowych przed ich otwarciem w przegladarce. Nalezy stosowac technologie Web Reputation w polaczeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania tresci.

    32. ZALECENIA….. Nalezy uzywac najnowszej wersji przegladarki internetowej oraz zainstalowac wszystkie dostepne poprawki zabezpieczen. Nalezy uzywac przegladarki z wtyczka blokujaca skrypty. Nalezy sprawdzic, jakie zabezpieczenia sa oferowane przez siec operatora Internetu. Jezeli wykorzystywany jest system operacyjny Microsoft Windows, nalezy wlaczyc funkcje automatycznych aktualizacji i instalowac wszelkie aktualizacje zaraz po ich udostepnieniu przez firme Microsoft. Nalezy zainstalowac zapory i oprogramowanie wykrywajace wlamania oraz zabezpieczajace przed szkodliwym oprogramowaniem i programami szpiegujacymi. Programy te powinny byc zawsze uruchomione i regularnie aktualizowane. Nalezy upewnic sie, ze oprogramowanie zabezpieczajace jest aktualne.

    33. ZALECENIA….. POCZTA ELEKTRONICZNA Nalezy uzywac oprogramowania zabezpieczajacego przed spamem dla kazdego posiadanego adresu e-mail. Nalezy wystrzegac sie nieoczekiwanych lub podejrzanych wiadomosci e-mail, bez wzgledu na to, kto jest nadawca. W przypadku takich wiadomosci nie nalezy nigdy otwierac zalaczników ani klikac znajdujacych sie w nich laczy. Podejrzane wiadomosci nalezy zglaszac odpowiednim wladzom. Jezeli ufamy nadawcy, nalezy przeskanowac zalaczniki odpowiednim programem przed ich otwarciem. Jezeli taka wiadomosc zawiera adres URL i jest on niezbyt dlugi, nalezy wpisac go recznie w odpowiednie pole przegladarki. Nalezy uwazac na wiadomosci z prosba o podanie szczególów konta (banki i inne instytucje finansowe bardzo rzadko prosza o podanie takich szczególów droga elektroniczna). Nie nalezy przesylac poczta elektroniczna informacji dotyczacych danych finansowych.

    34. ZALECENIA….. PRZEGLADANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Nalezy korzystac z uslugi Web Reputation, aby miec pewnosc, ze odwiedzany serwis internetowy nie stwarza zadnych zagrozen. Nalezy uwazac na strony internetowe, które wymagaja instalacji oprogramowania. Nalezy skanowac wszystkie programy pobierane z Internetu za pomoca aktualnego oprogramowania zabezpieczajacego. Nalezy zawsze czytac umowy licencyjne i przerywac proces instalacji, jezeli razem z dana aplikacja maja byc zainstalowane inne „programy”. Nie nalezy podawac danych osobowych w przypadku nieprzewidzianego zadania informacji. Dane osobowe mozna podawac tylko w przypadku takich serwisów, w których u dolu okna wyswietla sie ikona klódki (w przypadku przegladarki Internet Explorer)

    35. Bibliografia strony internetowe www.bezpieczenstwo.onet.pl www.wikipedia.org www.eioba.pl www.chip.pl gospodarka.gazeta.pl www.i-slownik.pl www.microsoft.com

    36. Praktyczne porady w przypadku uzywania systemu Windows - Program antywirusowy np. Avast, Avira AntVir Personal Programy antyspyware np. Spyware Doctor, Spybot Search & Destroy Stosowanie bezpiecznych przegladarek internetowych

    37. Praktyczne porady Uzywanie systemu Linux….

More Related