2014-09-23
BEZPIECZNE KORZYSTANIE Z USŁUG
W SIECIACH KOMPUTEROWYCH.
Dawidowicz Paweł
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
1.
Korzystaj z pakietu typu internet security, który łączy oprogramowanie
antywirusowe, zaporę ogniową, technologię pozwalającą na wykrywanie i
blokowanie zagrożeń sieciowych oraz mechanizm blokowania ataków poprzez
luki w przeglądarce internetowej. Takie oprogramowanie pozwala na zwiększenie
poziomu ochrony przed złośliwym kodem i innymi zagrożeniami w odróżnieniu od
tradycyjnych programów antywirusowych.
2.
Regularnie aktualizuj wszystkie aplikacje zainstalowane w systemie, w
szczególności zwracaj uwagę na programy najbardziej podatne na zagrożenia -
np. pakiety biurowe, przeglądarki biurowe czy kodeki.
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
3.
Regularnie uaktualniaj także definicje wirusów. Dzięki temu możesz chronić swój
komputer przed najnowszymi znanymi wirusami, które są rozprzestrzeniane w
sieci. Najlepszym rozwiązaniem jest posiadanie programu ochronnego, który
automatycznie pobiera najnowsze definicje.
4.
Stosuj trudne do odgadnięcia hasła, które są kombinacjami liter i cyfr - zarówno
małych, jak i dużych. Hasła nie powinny składać się ze słów czy wyrazów, które
mogłyby być łatwe do odgadnięcia, na przykład z imienia i daty urodzenia.
Regularnie zmieniaj lub modyfikuj hasła do poczty elektronicznej, serwisów
społecznościowych czy systemu operacyjnego.
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
5.
Nie przeglądaj, nie otwieraj ani nie pracuj z żadnym załącznikiem przesłanym
drogą e-mail, którego nie oczekiwałeś lub przeznaczenia którego nie jesteś
pewien.
6.
Unikaj klikania na linki i załączniki w wiadomościach e-mail lub komunikatory
internetowe. Tego typu wiadomości mogą narazić komputer na niepotrzebne
ryzyko.
7.
Systematycznie sprawdzaj, czy twój system operacyjny może być podatny na
zagrożenia. Możesz skorzystać z darmowego skanowania systemu np. poprzez
Symantec Security Check
.
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
8.
Zastosuj rozwiązania przeciwko zagrożeniom typu phishing, np. pasek narzędzi
do przeglądarek internetowych. Nigdy nie ujawniaj poufnych danych osobistych
lub finansowych, dopóki nie będziesz miał pewności, że prośba o podanie tych
informacji pochodzi z legalnego, bezpiecznego źródła.
9.
Jeżeli korzystasz z bankowości online lub robisz zakupy w sklepach internetowych,
wykonuj te czynności wyłącznie na własnym komputerze, nigdy na sprzęcie
publicznym. Nie przechowuj haseł ani numerów kart bankowych w plikach na
komputerze.
10.
Pamiętaj, że złośliwy kod może zostać zainstalowany na twoim komputerze
automatycznie podczas przeglądania internetu, czy pobierania z niego plików.
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Uważnie czytaj umowy licencyjne (EULA) zanim zaakceptujesz ich warunki. Niektóre
zagrożenia bezpieczeństwa mogą zostać zainstalowane po tym jak zaakceptujesz
umowę.
Uważaj na programy, które wyświetlają reklamy w interfejsie użytkownika. Wiele
programów typy spyware/adware śledzi, w jaki sposób użytkownik reaguje na takie
reklamy. Potraktuj obecność takich reklam jako ostrzeżenie - potencjalne zagrożenie
typu spyware.
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Na co dzień przeglądaj internet na koncie o ograniczonych możliwościach, a nie jako
administrator.
Szkodliwy kod może dostać się do komputera poprzez wtyczki do przeglądarki
internetowej.
Przeglądarka jest tylko tak bezpieczna jak system operacyjny, który się najpierw
uruchamia.
W przypadku nieaktualizowanego systemu nie pomogą żadne programy
antywirusowe oraz zapory.
Niebezpieczne mogą być błędy w zabezpieczeniach serwerów. Przykładowo, jeśli
system obsługujący wirtualny koszyk w sklepie internetowym, w którym robisz zakupy,
jest wadliwy, wówczas numer twojej karty kredytowej może paść łupem złodziei.
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Jeśli chcesz mieć system nieprzyjazny dla wirusów, zainstaluj mało znaną aplikację
internetową. Agresorzy sięgają najchętniej po najbardziej popularne oprogramowanie, bo w
ten sposób znacznie zwiększają swoje pole rażenia. Dlatego sprytnym rozwiązaniem jest
korzystanie z alternatywnych programów.
Niektórym podstępnym wiadomościom wystarczy otwarcie w oknie podglądu klienta poczty,
aby mogły wykonać swoje zadanie. Pozostawienie włączonego okna podglądu w programie
pocztowym umożliwia uruchamianie bez twojej wiedzy aplikacji JavaScript
Sieci peer-to-peer mogą pośredniczyć w kradzieży danych osobowych. Kiedy internauci
używają popularnych klientów P2P często nie ograniczają się do udostępnienia katalogów z
multimediami, zwykle otwierają drogę do swoich twardych dysków ze wszystkimi rodzajami
danych. Dzieje się tak, ponieważ programy klienckie są napisane specjalnie z myślą o jak
najłatwiejszym i najszybszym dzieleniu się pewnymi rodzajami plików multimedialnych
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Większość usług uruchamia się automatycznie wraz z systemem Windows, zamykając
niepotrzebne usługi możemy zwiększyć bezpieczeństwo komputera
Jest bardzo prosty i skuteczny sposób na luki w zabezpieczeniach przeglądarek
internetowych- dystrybucje Live CD/DVD, bo nie wymaga instalowania czegokolwiek.
Używanie systemu operacyjnego w formie Live CD/DVD jest najbezpieczniejsze.
POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM
SYSTEMÓW I SIECI KOMPUTEROWYCH
poufność
(ang. confidentiality) ochrona informacji przed nieautoryzowanym jej
ujawnieniem.
integralność danych
(data integrity) ochrona informacji przed nieautoryzowanym jej
zmodyfikowaniem.
identyfikacja
(ang. identification) możliwość rozróżnienia użytkowników, np.
użytkownicy w systemie operacyjnym są identyfikowani za pomocą UID (user
identifier).
uwierzytelnienie
(authentication) proces weryfikacji tożsamości użytkownika;
najczęściej opiera się na tym co użytkownik wie (proof by knowledge), np. zna hasło,
co użytkownik ma (proof by possession), np. elektroniczną kartę identyfikacyjną.
2014-09-23
POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM
SYSTEMÓW I SIECI KOMPUTEROWYCH
autentyczność
(ang. authenticity) pewność co do pochodzenia, autorstwa i treści
danych.
niezaprzeczalność
(ang. nonrepudiation) ochrona przed fałszywym zaprzeczeniem
przez nadawcę – faktu wysłania danych, przez odbiorcę - faktu otrzymania danych.
autoryzacja
(ang. authorization) proces przydzielania użytkownikowi praw dostępu
do zasobów.
kontrola dostępu
(ang. access control) procedura nadzorowania przestrzegania
praw dostępu do zasobów.
PRZESTĘPSTWA W SIECIACH I SYSTEMACH
KOMPUTEROWYCH
hacking - włamywanie do systemów lub sieci komputerowych, naruszenie art. 267 §1 Kodeksu
karnego.
sniffing – podsłuchiwanie pakietów w sieci. Skanowanie sieci jest naruszeniem art. 267 § 2
Kodeksu karnego.
session hijacking - polega na uzyskiwaniu nieuprawnionego dostępu do systemów poprzez
przechwycenie sesji legalnego użytkownika
browser hijacker - oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej
użytkownika w celu przechwycenia sesji HTTP.
spoofing - podszywanie się pod innego użytkownika w sieci.
IP spoofing - rodzaj ataku w którym adres IP napastnika rozpoznawany jest jako adres zaufany.
TCP spoofing - podszywanie bazujące na oszukaniu mechanizmu generowania numerów ISN.
UDP spoofing – modyfikacja pakietów w celu atakowania usługi protokołów wykorzystujących protokół UDP.
2014-09-23
PRZESTĘPSTWA W SIECIACH I SYSTEMACH
KOMPUTEROWYCH
Phishing
(password fishing) - metoda uzyskiwania haseł dostępu do zasobów
internetowych (kont bankowych użytkownika) za pośrednictwem e-maili. Atakujący
podszywa siępod przedstawiciela instytucji finansowej próbując nakłonić odbiorców
e-maili do przesłania im haseł oraz innych danych osobowych (np. poprzez
fałszowanie stron WWW).
cracking
– łamanie zabezpieczeń programów komputerowych, dostępu do systemów,
usług sieciowych.
piractwo komputerowe
- to kopiowanie, reprodukowanie, używanie i wytwarzanie
bez zezwolenia produktu chronionego przezprawo autorskie.