Bezpieczne korzystanie z usług w sieciach komputerowych

background image

2014-09-23

BEZPIECZNE KORZYSTANIE Z USŁUG

W SIECIACH KOMPUTEROWYCH.

Dawidowicz Paweł

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

1.

Korzystaj z pakietu typu internet security, który łączy oprogramowanie
antywirusowe, zaporę ogniową, technologię pozwalającą na wykrywanie i
blokowanie zagrożeń sieciowych oraz mechanizm blokowania ataków poprzez
luki w przeglądarce internetowej. Takie oprogramowanie pozwala na zwiększenie
poziomu ochrony przed złośliwym kodem i innymi zagrożeniami w odróżnieniu od
tradycyjnych programów antywirusowych.

2.

Regularnie aktualizuj wszystkie aplikacje zainstalowane w systemie, w
szczególności zwracaj uwagę na programy najbardziej podatne na zagrożenia -
np. pakiety biurowe, przeglądarki biurowe czy kodeki.

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

3.

Regularnie uaktualniaj także definicje wirusów. Dzięki temu możesz chronić swój
komputer przed najnowszymi znanymi wirusami, które są rozprzestrzeniane w
sieci. Najlepszym rozwiązaniem jest posiadanie programu ochronnego, który
automatycznie pobiera najnowsze definicje.

4.

Stosuj trudne do odgadnięcia hasła, które są kombinacjami liter i cyfr - zarówno
małych, jak i dużych. Hasła nie powinny składać się ze słów czy wyrazów, które
mogłyby być łatwe do odgadnięcia, na przykład z imienia i daty urodzenia.
Regularnie zmieniaj lub modyfikuj hasła do poczty elektronicznej, serwisów
społecznościowych czy systemu operacyjnego.

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

5.

Nie przeglądaj, nie otwieraj ani nie pracuj z żadnym załącznikiem przesłanym
drogą e-mail, którego nie oczekiwałeś lub przeznaczenia którego nie jesteś
pewien.

6.

Unikaj klikania na linki i załączniki w wiadomościach e-mail lub komunikatory
internetowe. Tego typu wiadomości mogą narazić komputer na niepotrzebne
ryzyko.

7.

Systematycznie sprawdzaj, czy twój system operacyjny może być podatny na
zagrożenia. Możesz skorzystać z darmowego skanowania systemu np. poprzez

Symantec Security Check

.

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

8.

Zastosuj rozwiązania przeciwko zagrożeniom typu phishing, np. pasek narzędzi
do przeglądarek internetowych. Nigdy nie ujawniaj poufnych danych osobistych
lub finansowych, dopóki nie będziesz miał pewności, że prośba o podanie tych
informacji pochodzi z legalnego, bezpiecznego źródła.

9.

Jeżeli korzystasz z bankowości online lub robisz zakupy w sklepach internetowych,
wykonuj te czynności wyłącznie na własnym komputerze, nigdy na sprzęcie
publicznym. Nie przechowuj haseł ani numerów kart bankowych w plikach na
komputerze.

10.

Pamiętaj, że złośliwy kod może zostać zainstalowany na twoim komputerze
automatycznie podczas przeglądania internetu, czy pobierania z niego plików.

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

Uważnie czytaj umowy licencyjne (EULA) zanim zaakceptujesz ich warunki. Niektóre
zagrożenia bezpieczeństwa mogą zostać zainstalowane po tym jak zaakceptujesz
umowę.

Uważaj na programy, które wyświetlają reklamy w interfejsie użytkownika. Wiele
programów typy spyware/adware śledzi, w jaki sposób użytkownik reaguje na takie
reklamy. Potraktuj obecność takich reklam jako ostrzeżenie - potencjalne zagrożenie
typu spyware.

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

Na co dzień przeglądaj internet na koncie o ograniczonych możliwościach, a nie jako
administrator.

Szkodliwy kod może dostać się do komputera poprzez wtyczki do przeglądarki
internetowej.

Przeglądarka jest tylko tak bezpieczna jak system operacyjny, który się najpierw
uruchamia.

W przypadku nieaktualizowanego systemu nie pomogą żadne programy
antywirusowe oraz zapory.

Niebezpieczne mogą być błędy w zabezpieczeniach serwerów. Przykładowo, jeśli
system obsługujący wirtualny koszyk w sklepie internetowym, w którym robisz zakupy,
jest wadliwy, wówczas numer twojej karty kredytowej może paść łupem złodziei.

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

Jeśli chcesz mieć system nieprzyjazny dla wirusów, zainstaluj mało znaną aplikację
internetową. Agresorzy sięgają najchętniej po najbardziej popularne oprogramowanie, bo w
ten sposób znacznie zwiększają swoje pole rażenia. Dlatego sprytnym rozwiązaniem jest
korzystanie z alternatywnych programów.

Niektórym podstępnym wiadomościom wystarczy otwarcie w oknie podglądu klienta poczty,
aby mogły wykonać swoje zadanie. Pozostawienie włączonego okna podglądu w programie
pocztowym umożliwia uruchamianie bez twojej wiedzy aplikacji JavaScript

Sieci peer-to-peer mogą pośredniczyć w kradzieży danych osobowych. Kiedy internauci
używają popularnych klientów P2P często nie ograniczają się do udostępnienia katalogów z
multimediami, zwykle otwierają drogę do swoich twardych dysków ze wszystkimi rodzajami
danych. Dzieje się tak, ponieważ programy klienckie są napisane specjalnie z myślą o jak
najłatwiejszym i najszybszym dzieleniu się pewnymi rodzajami plików multimedialnych

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z

INTERNETU

Większość usług uruchamia się automatycznie wraz z systemem Windows, zamykając
niepotrzebne usługi możemy zwiększyć bezpieczeństwo komputera

Jest bardzo prosty i skuteczny sposób na luki w zabezpieczeniach przeglądarek
internetowych- dystrybucje Live CD/DVD, bo nie wymaga instalowania czegokolwiek.
Używanie systemu operacyjnego w formie Live CD/DVD jest najbezpieczniejsze.

POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM

SYSTEMÓW I SIECI KOMPUTEROWYCH

poufność

(ang. confidentiality) ochrona informacji przed nieautoryzowanym jej

ujawnieniem.

integralność danych

(data integrity) ochrona informacji przed nieautoryzowanym jej

zmodyfikowaniem.

identyfikacja

(ang. identification) możliwość rozróżnienia użytkowników, np.

użytkownicy w systemie operacyjnym są identyfikowani za pomocą UID (user
identifier).

uwierzytelnienie

(authentication) proces weryfikacji tożsamości użytkownika;

najczęściej opiera się na tym co użytkownik wie (proof by knowledge), np. zna hasło,
co użytkownik ma (proof by possession), np. elektroniczną kartę identyfikacyjną.

background image

2014-09-23

POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM

SYSTEMÓW I SIECI KOMPUTEROWYCH

autentyczność

(ang. authenticity) pewność co do pochodzenia, autorstwa i treści

danych.

niezaprzeczalność

(ang. nonrepudiation) ochrona przed fałszywym zaprzeczeniem

przez nadawcę – faktu wysłania danych, przez odbiorcę - faktu otrzymania danych.

autoryzacja

(ang. authorization) proces przydzielania użytkownikowi praw dostępu

do zasobów.

kontrola dostępu

(ang. access control) procedura nadzorowania przestrzegania

praw dostępu do zasobów.

PRZESTĘPSTWA W SIECIACH I SYSTEMACH

KOMPUTEROWYCH

hacking - włamywanie do systemów lub sieci komputerowych, naruszenie art. 267 §1 Kodeksu
karnego.

sniffing – podsłuchiwanie pakietów w sieci. Skanowanie sieci jest naruszeniem art. 267 § 2
Kodeksu karnego.

session hijacking - polega na uzyskiwaniu nieuprawnionego dostępu do systemów poprzez
przechwycenie sesji legalnego użytkownika

browser hijacker - oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej
użytkownika w celu przechwycenia sesji HTTP.

spoofing - podszywanie się pod innego użytkownika w sieci.



IP spoofing - rodzaj ataku w którym adres IP napastnika rozpoznawany jest jako adres zaufany.



TCP spoofing - podszywanie bazujące na oszukaniu mechanizmu generowania numerów ISN.



UDP spoofing – modyfikacja pakietów w celu atakowania usługi protokołów wykorzystujących protokół UDP.

background image

2014-09-23

PRZESTĘPSTWA W SIECIACH I SYSTEMACH

KOMPUTEROWYCH

Phishing

(password fishing) - metoda uzyskiwania haseł dostępu do zasobów

internetowych (kont bankowych użytkownika) za pośrednictwem e-maili. Atakujący
podszywa siępod przedstawiciela instytucji finansowej próbując nakłonić odbiorców
e-maili do przesłania im haseł oraz innych danych osobowych (np. poprzez
fałszowanie stron WWW).

cracking

– łamanie zabezpieczeń programów komputerowych, dostępu do systemów,

usług sieciowych.

piractwo komputerowe

- to kopiowanie, reprodukowanie, używanie i wytwarzanie

bez zezwolenia produktu chronionego przezprawo autorskie.


Wyszukiwarka

Podobne podstrony:
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
Bezpieczenstwo w sieciach komputerowych, Sieci bezprzewodowe
Wskazówki dla dotyczące bezpiecznego korzystania z komputera podłączonego do Internetu
Administrowanie sieciami komputerowymi sieci
Komunikacja w sieciach komputerowych podstawy
Podstawy?resowania hostów w sieciach komputerowych
Administrowanie sieciami komputerowymi, ADMINISTROWANIE SIECIAMI - opracowanie
Administrowanie sieciami komputerowymi pytania
Komunikacja w sieciach komputerowych Odpowiedzi?
internet w bezprzewodowych sieciach komputerowych
8 przykazan bezpiecznego korzys Nieznany (2)
Bezpieczne korzystanie z sieci w zależności od wieku
Bezpieczne korzystanie z wozków jezdniowych, BHP i PPOŻ przygotowanie do szkoleń, Transport wewnątrz
Jakość usług w sieciach z protokołem IP
20031023074000, III MEDIA TRANSMISJI, UŻYWANE W SIECIACH KOMPUTEROWYCH
Jak bezpiecznie korzystać z systemu Windows, Windows XP, Vista - pomoce
Wykład 2 - Bezpieczeństwo rynku usług finansowych- ver.ost, Analiza i rating sektora finansowego

więcej podobnych podstron