Bezpieczne korzystanie z usług w sieciach komputerowych


2014-09-23
BEZPIECZNE KORZYSTANIE Z USAUG
Dawidowicz Paweł
W SIECIACH KOMPUTEROWYCH.
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
1. Korzystaj z pakietu typu internet security, który łączy oprogramowanie
antywirusowe, zaporę ogniową, technologię pozwalającą na wykrywanie i
blokowanie zagrożeń sieciowych oraz mechanizm blokowania ataków poprzez
luki w przeglądarce internetowej. Takie oprogramowanie pozwala na zwiększenie
poziomu ochrony przed złośliwym kodem i innymi zagrożeniami w odróżnieniu od
tradycyjnych programów antywirusowych.
2. Regularnie aktualizuj wszystkie aplikacje zainstalowane w systemie, w
szczególności zwracaj uwagę na programy najbardziej podatne na zagrożenia -
np. pakiety biurowe, przeglądarki biurowe czy kodeki.
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
3. Regularnie uaktualniaj także definicje wirusów. Dzięki temu możesz chronić swój
komputer przed najnowszymi znanymi wirusami, które są rozprzestrzeniane w
sieci. Najlepszym rozwiązaniem jest posiadanie programu ochronnego, który
automatycznie pobiera najnowsze definicje.
4. Stosuj trudne do odgadnięcia hasła, które są kombinacjami liter i cyfr - zarówno
małych, jak i dużych. Hasła nie powinny składać się ze słów czy wyrazów, które
mogłyby być łatwe do odgadnięcia, na przykład z imienia i daty urodzenia.
Regularnie zmieniaj lub modyfikuj hasła do poczty elektronicznej, serwisów
społecznościowych czy systemu operacyjnego.
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
5. Nie przeglądaj, nie otwieraj ani nie pracuj z żadnym załącznikiem przesłanym
drogą e-mail, którego nie oczekiwałeś lub przeznaczenia którego nie jesteś
pewien.
6. Unikaj klikania na linki i załączniki w wiadomościach e-mail lub komunikatory
internetowe. Tego typu wiadomości mogą narazić komputer na niepotrzebne
ryzyko.
7. Systematycznie sprawdzaj, czy twój system operacyjny może być podatny na
zagrożenia. Możesz skorzystać z darmowego skanowania systemu np. poprzez
Symantec Security Check.
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
8. Zastosuj rozwiązania przeciwko zagrożeniom typu phishing, np. pasek narzędzi
do przeglądarek internetowych. Nigdy nie ujawniaj poufnych danych osobistych
lub finansowych, dopóki nie będziesz miał pewności, że prośba o podanie tych
informacji pochodzi z legalnego, bezpiecznego zródła.
9. Jeżeli korzystasz z bankowości online lub robisz zakupy w sklepach internetowych,
wykonuj te czynności wyłącznie na własnym komputerze, nigdy na sprzęcie
publicznym. Nie przechowuj haseł ani numerów kart bankowych w plikach na
komputerze.
10. Pamiętaj, że złośliwy kod może zostać zainstalowany na twoim komputerze
automatycznie podczas przeglądania internetu, czy pobierania z niego plików.
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Uważnie czytaj umowy licencyjne (EULA) zanim zaakceptujesz ich warunki. Niektóre
zagrożenia bezpieczeństwa mogą zostać zainstalowane po tym jak zaakceptujesz
umowę.
Uważaj na programy, które wyświetlają reklamy w interfejsie użytkownika. Wiele
programów typy spyware/adware śledzi, w jaki sposób użytkownik reaguje na takie
reklamy. Potraktuj obecność takich reklam jako ostrzeżenie - potencjalne zagrożenie
typu spyware.
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Na co dzień przeglądaj internet na koncie o ograniczonych możliwościach, a nie jako
administrator.
Szkodliwy kod może dostać się do komputera poprzez wtyczki do przeglądarki
internetowej.
Przeglądarka jest tylko tak bezpieczna jak system operacyjny, który się najpierw
uruchamia.
W przypadku nieaktualizowanego systemu nie pomogą żadne programy
antywirusowe oraz zapory.
Niebezpieczne mogą być błędy w zabezpieczeniach serwerów. Przykładowo, jeśli
system obsługujący wirtualny koszyk w sklepie internetowym, w którym robisz zakupy,
jest wadliwy, wówczas numer twojej karty kredytowej może paść łupem złodziei.
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Jeśli chcesz mieć system nieprzyjazny dla wirusów, zainstaluj mało znaną aplikację
internetową. Agresorzy sięgają najchętniej po najbardziej popularne oprogramowanie, bo w
ten sposób znacznie zwiększają swoje pole rażenia. Dlatego sprytnym rozwiązaniem jest
korzystanie z alternatywnych programów.
Niektórym podstępnym wiadomościom wystarczy otwarcie w oknie podglądu klienta poczty,
aby mogły wykonać swoje zadanie. Pozostawienie włączonego okna podglądu w programie
pocztowym umożliwia uruchamianie bez twojej wiedzy aplikacji JavaScript
Sieci peer-to-peer mogą pośredniczyć w kradzieży danych osobowych. Kiedy internauci
używają popularnych klientów P2P często nie ograniczają się do udostępnienia katalogów z
multimediami, zwykle otwierają drogę do swoich twardych dysków ze wszystkimi rodzajami
danych. Dzieje się tak, ponieważ programy klienckie są napisane specjalnie z myślą o jak
najłatwiejszym i najszybszym dzieleniu się pewnymi rodzajami plików multimedialnych
2014-09-23
ZASADY BEZPIECZNEGO KORZYSTANIA Z
INTERNETU
Większość usług uruchamia się automatycznie wraz z systemem Windows, zamykając
niepotrzebne usługi możemy zwiększyć bezpieczeństwo komputera
Jest bardzo prosty i skuteczny sposób na luki w zabezpieczeniach przeglądarek
internetowych- dystrybucje Live CD/DVD, bo nie wymaga instalowania czegokolwiek.
Używanie systemu operacyjnego w formie Live CD/DVD jest najbezpieczniejsze.
POJCIA ZWIZANE BEZPIECZECSTWEM
SYSTEMÓW I SIECI KOMPUTEROWYCH
poufność (ang. confidentiality) ochrona informacji przed nieautoryzowanym jej
ujawnieniem.
integralność danych (data integrity) ochrona informacji przed nieautoryzowanym jej
zmodyfikowaniem.
identyfikacja (ang. identification) możliwość rozróżnienia użytkowników, np.
użytkownicy w systemie operacyjnym są identyfikowani za pomocą UID (user
identifier).
uwierzytelnienie (authentication) proces weryfikacji tożsamości użytkownika;
najczęściej opiera się na tym co użytkownik wie (proof by knowledge), np. zna hasło,
co użytkownik ma (proof by possession), np. elektroniczną kartę identyfikacyjną.
2014-09-23
POJCIA ZWIZANE BEZPIECZECSTWEM
SYSTEMÓW I SIECI KOMPUTEROWYCH
autentyczność (ang. authenticity) pewność co do pochodzenia, autorstwa i treści
danych.
niezaprzeczalność (ang. nonrepudiation) ochrona przed fałszywym zaprzeczeniem
przez nadawcę  faktu wysłania danych, przez odbiorcę - faktu otrzymania danych.
autoryzacja (ang. authorization) proces przydzielania użytkownikowi praw dostępu
do zasobów.
kontrola dostępu (ang. access control) procedura nadzorowania przestrzegania
praw dostępu do zasobów.
PRZESTPSTWA W SIECIACH I SYSTEMACH
KOMPUTEROWYCH
hacking - włamywanie do systemów lub sieci komputerowych, naruszenie art. 267 ż1 Kodeksu
karnego.
sniffing  podsłuchiwanie pakietów w sieci. Skanowanie sieci jest naruszeniem art. 267 ż 2
Kodeksu karnego.
session hijacking - polega na uzyskiwaniu nieuprawnionego dostępu do systemów poprzez
przechwycenie sesji legalnego użytkownika
browser hijacker - oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej
użytkownika w celu przechwycenia sesji HTTP.
spoofing - podszywanie się pod innego użytkownika w sieci.
IP spoofing - rodzaj ataku w którym adres IP napastnika rozpoznawany jest jako adres zaufany.
TCP spoofing - podszywanie bazujące na oszukaniu mechanizmu generowania numerów ISN.
UDP spoofing  modyfikacja pakietów w celu atakowania usługi protokołów wykorzystujących protokół UDP.
2014-09-23
PRZESTPSTWA W SIECIACH I SYSTEMACH
KOMPUTEROWYCH
Phishing (password fishing) - metoda uzyskiwania haseł dostępu do zasobów
internetowych (kont bankowych użytkownika) za pośrednictwem e-maili. Atakujący
podszywa siępod przedstawiciela instytucji finansowej próbując nakłonić odbiorców
e-maili do przesłania im haseł oraz innych danych osobowych (np. poprzez
fałszowanie stron WWW).
cracking  łamanie zabezpieczeń programów komputerowych, dostępu do systemów,
usług sieciowych.
piractwo komputerowe - to kopiowanie, reprodukowanie, używanie i wytwarzanie
bez zezwolenia produktu chronionego przezprawo autorskie.


Wyszukiwarka

Podobne podstrony:
Jak bezpiecznie korzystać z kredytu
Zachowanie bezpieczeństwa przy pracy na komputerze
Jak bezpiecznie korzystać z kredytu
Zasady bezpiecznej pracy z urządzeniami techniki komputerowej
Ochrona danych w systemach i sieciach komputerowych
Komunikacja w sieciach komputerowych
Wykład 11 Bezpieczeństwo w zarządzaniu systemami i sieciami
Podstawy adresowania IP w sieciach komputerowych
bezpieczenstwo komputerowe wyklad
Controlling logistyczny w sieciach usług transportowych
Bezpieczeństwo systemňw komputerowych praca dyplomowa
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo pracy Praca z komputerem przenośnym laptopy

więcej podobnych podstron