370 likes | 1.32k Views
ZAGROZENIA W INTERNECIE. Dzis komputer i Internet to dla nas codziennosc. Ciezko bylobywyobrazic sobie nasze zycie w tych czasach bez nich.Steruja wieloma procesami, ktre dzieja sie wokl nas. My nimisterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywaniakontaktw ze swiatem, poznaw
E N D
1. Zagrozenia w Internecie i bezpieczenstwo w sieci
Przygotowal:
Tomasz Marzec
2. ZAGROZENIA W INTERNECIE Dzis komputer i Internet to dla nas codziennosc. Ciezko byloby
wyobrazic sobie nasze zycie w tych czasach bez nich.
Steruja wieloma procesami, które dzieja sie wokól nas. My nimi
sterujemy. Sluza do rozrywki, poszukiwania informacji, utrzymywania
kontaktów ze swiatem, poznawania nowych ludzi na calym swiecie.
Dzieki nim mozemy rozszerzac swoje horyzonty, robic
zakupy i sprzedawac przedmioty czy uslugi bez wychodzenia z domu,
ogladac filmy, sluchac muzyki, a takze pracowac i zarabiac pieniadze.
Ale wsród tych wszystkich dobrodziejstw czyha na nas mnóstwo
zagrozen. Jakie sa to zagrozenia oraz jak mozemy chronic przed nimi
siebie i swoich najblizszych?
3. Wirusy
.. Czym jest wirus?
Wirus jest programem komputerowym o niewielkich
rozmiarach, zdolnym do rozmnazania sie poprzez
doczepianie swojego kodu do innych plików, posiadajacy
celowe procedury destrukcyjne, takie jak:
- niszczenie lub zmiana zapisanych na dyskach informacji
- generowanie dziwnych komunikatów, melodii...
- zaklócanie wyswietlania informacji na ekranie
- próby fizycznego uszkodzenia sprzetu.
4. Rodzaje wirusów (1)... Wirusy plikowe modyfikuja dzialanie plików
wykonywalnych (com, exe, sys...). Integruja
sie z plikiem pozostawiajac nienaruszona wieksza czesc
jego kodu, a wykonywanie programu odwraca sie w ten
sposób, ze kod wirusa wykonywany jest jako pierwszy,
potem dopiero nastepuje uruchomienie programu, który
najczesciej juz nie dziala, ze wzgledu na uszkodzenie
aplikacji. Wirusy te sa najczesciej spotykane, poniewaz
bardzo szybko sie rozprzestrzeniaja, oraz ze wzgledu na
latwosc pisania kodu.
5. Rodzaje wirusów (2)... Wirus dyskowy podmienia zawartosc glównego sektora ladowania,
przenosi sie przez fizyczna wymiane kazdego nosnika pamieci. Dysk
systemowy moze zostac tylko wtedy zainfekowany, gdy uzytkownik
uruchomi system z zainfekowanego nosnika.
Wirusy towarzyszace wirusy tego typu wyszukuja i zarazaja pliki
*.exe, a nastepnie umieszczaja plik o tej samej nazwie z rozszerzeniem
*.com i umieszczaja w nim swój wlasny kod wykonywalny, przy czym
system operacyjny najpierw wykonuje plik z rozszerzeniem *.com.
Wirus hybrydowy jest polaczeniem róznych rodzajów wirusów,
laczacym w sobie ich metody dzialania. Wirusy te szybko sie
rozprzestrzeniaja i nie sa najlatwiejsze do wykrycia.
6. Rodzaje wirusów (3)... Wirus rezydentny wirus ten instaluje sie w róznych miejscach
pamieci komputera, przejmujac co najmniej jedno przerwanie, np. 24 h,
czy tez 21 h (DOS). Do infekcji dochodzi w wyniku spelnienia scisle
okreslonych warunków, którym moze byc na przyklad uruchomienie
programu.
Wirus nierezydentny uruchamia sie, gdy uruchamiany jest zarazony
program, nie pozostawiajac po sobie sladów w pamieci komputera.
Wirus mieszany po zainfekowaniu systemu poczatkowo dziala jak
wirus nierezydentny, lecz po uzyskaniu pelnej kontroli pozostawia w
pamieci rezydentny fragment swojego kodu.
7. Rodzaje wirusów (4)... MakroWirusy wirusy tego typu nie zarazaja programów
uruchamialnych, lecz pliki zawierajace definicje makr. Do
replikowania sie makrowirusy jezyki makr zawarte w
zarazonym srodowisku. Uruchamiaja sie tak jak zwykle
makro, a wiec w srodowisku innego programu.
Wirusy polimorficzne dosyc trudne do wykrycia ze
wzgledu na zdolnosc zmiany kodu swojego dekryptora.
Sklada sie z dwóch czesci polimorficznego loadera
(dekryptora) oraz czesci zaszyfrowanej, stanowiacej
glówny kod wirusa (kod przybiera inna forme po kazdej
kolejnej infekcji).
8. Rodzaje wirusów (5)... Wirus metamorficzny Caly kod wirusa jest modyfikowany, zmienia
sie rozmieszczenie bloków instrukcji, rózne ciagi instrukcji o tym
samym dzialaniu. Bardzo ciezkie do wykrycia, aby je wykryc,
oprogramowanie antywirusowe musi tworzyc specjalne emulatory.
Kazda kolejna kopia wirusa jest nowym wirusem, który jest w stanie
stworzyc kolejnego nowego wirusa.
Wirus sprzegajacy nie modyfikuje zadnego pliku na dysku, lecz
pomimo to jest bardzo zywotny i bardzo szybko rozprzestrzenia sie.
Dziala poprzez dolaczenie do pierwszego wskaznika JAP'a
zainfekowanego pliku wykonywanego do pojedynczego JAP'a
zawierajacego swój wlasny kod.
9. Rodzaje zlosliwego oprogramowania (1)... Bomba logiczna zlosliwy kod umieszczony w programie, który
uaktywnia sie tylko wtedy, gdy spelnione zostana scisle okreslone
warunki, np. liczba uruchomien danego programu, okreslona data,
usuniete dane.
Robak w odróznieniu od wirusów nie atakuje zadnych plików, rzadko
wywoluje niepozadane skutki uboczne, z wyjatkiem uszczuplania
wolnego miejsca na dysku. Tworzy w niekontrolowany sposób
wlasne duplikaty w zasobach sieci komputerowej.
Królik program, który na skutek blyskawicznego i niekontrolowanego
powielania sie, zapelnia system.
10. Rodzaje zlosliwego oprogramowania (2)... Kon trojanski moze udawac dowolny program,
pozyteczne narzedzie lub uaktualnienie do niego,
który zawiera kod realizujacy inne funkcje niz te,
o których mowa jest w zalaczonej dokumentacji.
Po kilku godzinach pracy program dokona spustoszen na
naszym dysku, zawiesi prace systemu... Innym
rodzajem trojana jest BACKDOORS, który
sluzy hakerom jako narzedzie do zdalnej
administracji.
11. Luki i dziury w systemie operacyjnym
Exploity -programy wykorzystujace wszelkie luki i bledy w systemach
operacyjnych i oprogramowaniu. Dzielimy je na pozwalajace uzyskac
prawa uzytkownika i administratora, umozliwiajace atak przez
podszywanie sie pod adres IP, powodujace atak na odmowe uslugi.
Rootkity ukrywajace niebezpieczne pliki i procesy, narzedzie
pomocnicze do wlaman do systemów informatycznych, umozliwiajace
przejecie kontroli nad systemem. Moze dostac sie do komputera np.
wraz z aplikacja bedaca w rzeczywistosci trojanem oraz
ukrywac tego trojana przed programem antywirusowym badz
uzytkownikiem. Rootkity dzialaja w dwóch trybach usermode tryb
uzytkownika oraz kernelmode tryb systemu operacyjnego. Rootkit
infekuje jadro systemu przyczepia do niego swój kod. Moze sie to
odbywac w rózny sposób, na przyklad poprzez modyfikacje sterownika
jakiegos urzadzenia, uruchomienie dodatkowej uslugi w systemie lub
zmiane biblioteki DLL.
12. Co to sa programy wywiadowcze? Jak je rozpoznac? Programy wywiadowcze (spyware ang.) - jest to oprogramowanie
wykonujace okreslone dzialania, np. wyswietlanie reklam, zbieranie
informacji osobistych, zmiana konfiguracji komputera. Programy takie
moga zmieniac strone glówna przegladarki internetowej, lub
dodawac nowe, niechciane przez nas skladniki przegladarki. Czesto
programy takie instaluja sie do naszego komputera podczas instalacji
innych programów, np. do udostepniania muzyki czy filmów, a w licencji
jest o tym mala wzmianka. Oznakami obecnosci takiego programu na
naszym komputerze moga byc wyskakujace okienka reklamowe,
pojawiajace sie nawet wtedy, gdy nie przegladamy witryn
internetowych, zostaly zmienione domyslne ustawienia przegladarki
internetowej i nie mozna przywrócic wczesniejszej konfiguracji badz do
naszej przegladarki zainstalowaly sie nie pobierane przez nas
dodatkowe skladniki. Komputer moze równiez wolniej dzialac i czesciej
Moze dochodzic do bledów i awarii.
13. Czym sa ataki DoS i DDoS? Ataki tego typu wykorzystywane sa do blokowania
lacza ofiary. Ataki typu DdoS róznia sie
od ataków typu DoS tym, ze zamiast jednego
komputera wysylajacego setki zapytan do
komputera ofiary, wysyla je wiele komputerów, nad
którymi napastnik wczesniej przejal
kontrole. Ataki typu DDoS sluza najczesciej do np.
blokowania serwerów stron serwisów
aukcyjnych, firm.
14. Co to jest Phirsing i Pharming? Phirsing jest to podszywanie sie pod strony banków lub innych
instytucji. Uzytkownik dostaje emailem informacje z prosba o
zalogowanie sie na danej stronie i sprawdzenie, np. stanu konta, przy
czym w tymze emailu podany jest link na strone spreparowana. Gdy
logujemy sie na niej, oszust otrzymuje nasze hasla i dostaje mozliwosc
dostepu do naszego prawdziwego konta.
Pharming - jest to metoda pozyskiwania hasel dostepu do kont
internetowych poprzez atak na serwery DNS, dzieki czemu oszust
bedzie mógl przekierowac internaute na swoja strone nawet, jesli
bedzie poprawnie wpisany adres, czy strona zostanie wybrana z
zakladek. Nalezy zawsze sprawdzac, czy na stronach bankowych,
Z których korzystamy, pojawia sie symbol bezpiecznego polaczenia czy
tez "https://" przed internetowym adresem banku.
15. Co to sa pliki cookie?
Sa to pliki z krótkim opisem przesylane przez serwer Web
i zapisywane przez przegladarke na dysku lokalnym naszego
komputera. Moga zawierac rozmaite rodzaje informacji
o uzytkowniku danej strony www i historii jego lacznosci z dana
strona (serwerem). Wykorzystywane sa do automatycznego
rozpoznawania danego uzytkownika przez serwer, stosowane
sa w przypadku liczników, sond, sklepów internetowych
(obslugi koszyków), reklam, monitorowania aktywnosci
i zainteresowan odwiedzajacych.
16. Co to jest cyberterroryzm?
Cyberterroryzm jest to okreslenie pewnego rodzaju
przestepstw dokonywanych w wirtualnym swiecie,
majacych odniesienie w swiecie realnym, w zyciu naszym
i innych ludzi. Cyberprzestepstwa moga polegac na
przyklad na wykorzystywaniu sieci internetowej do
kontaktowania sie poszczególnych komórek
terrorystycznych w celu zaplanowania ataków. Typowe
cele ataków to, dajmy na to systemy kontroli lotów,
infrastruktura bankowa, elektrownie, czy systemy
dostarczania wody.
17. Co to jest spam? Spam jest listem elektronicznym, w który
sa tresci z reguly nam niepotrzebne (np.
reklama). Spam sam w sobie nie stanowi
niebezpieczenstwa dla naszych
komputerów, ale zapycha skrzynki mailowe,
zabiera miejsce i nasz czas, który
poswiecamy na usuwanie go.
18. Co to sa okna Pop-up?
Sa to okna wyskakujace po zaladowaniu
strony badz w trakcie jej otwierania, o tresci
reklamowej.
19. Kim jest Haker/Cracker? Haker jest to osoba o bardzo duzych umiejetnosciach
informatycznych badz elektronicznych, która identyfikuje sie ze
spolecznoscia hakerska. Uwazanie kogos za hakera jest wsród
hakerów i osób identyfikujacych sie z subkultura hakerska wyrazem
wielkiego szacunku i jedynie inny haker moze nadac to miano osobie
wczesniej za hakera nie uznawanej. Hakerzy odznaczaja sie bardzo
dobra orientacja w internecie, znajomoscia wielu jezyków
programowania, a takze swietna znajomoscia systemów operacyjnych.
Media slowo haker powszechnie uzywaja wobec osób lamiacych
zabezpieczenia systemów komputerowych, co w slownictwie
informatycznym okresla sie mianem crackingu, a osoby lamiace te
zabezpieczenia - crackerami. Etykieta hakerska sprzeciwia sie
cyberprzestepczosci. Lamanie zabezpieczen wymaga czesto bardzo
duzych umiejetnosci technicznych, mozna wiec powiedziec, ze czesc
crackerów stanowia hakerzy. Slowo haker pochodzi z jezyka
angielskiego (hack - poprawka, drobna modyfikacja).
20. Kim jest Haker/Cracker?
Haker/Cracker jest to osoba, która wykorzystuje luki, slabe punkty
badz lamie zabezpieczenia oprogramowania, komputerowego badz
sieci, aby dostac sie do zasobów danego komputera lub przejac
kontrole nad systemem. Cele sa rózne, dla niektórych jest to chec
zysku mozliwego do wykorzystania przy pomocy wykradzionych
danych, dla innych wazne jest uzyskanie rozglosu i wywolanie
zamieszania. Czesc hakerów/crackerów twierdzi, ze wlamujac sie,
przyczyniaja sie do zwiekszenia dbalosci administratorów o
zabezpieczenia, starajac sie odkryc potencjalne zagrozenia, zanim
zostana one wykryte przez potencjalnych wlamywaczy, a takze
przyczyniaja sie do szybszego wydawania latek przez producentów
oprogramowania.
21. Etyka
. Hakerów/Crackerów, ze wzgledu na stosowana etyke, wyróznia sie na:
Black hat dzialajacych na granicy, badz poza granicami prawa,
Znalezionych bledów/luk w oprogramowaniu nie publikuja, badz
wykorzystuja w nielegalny sposób.
White hat osoby dzialajace legalnie badz starajace sie nie wyrzadzac
szkód. Wykryte prze siebie bledy/dziury podaja w formie latwej do
zalatania dla autorów oprogramowania, lecz trudnej do wykorzystania
w celu zaszkodzenia komus.
Grey hat Hakerzy/Crackerzy, którzy przyjmuja metody dzialania obu
wymienionych wyzej grup.
22. Podstawowe sposoby ochrony naszego komputera przed infekcja: - Najlepiej nie otwierac e-maili pochodzacych z nieznanych zródel
niektóre wirusy moga sie uaktywniac w momencie otwarcia wiadomosci
oraz nie otwierac zalaczników do e-maili pochodzacych z niepewnych
zródel
- Nie instalowac oprogramowania pochodzacego z niepewnego
zródla oraz takiego, które chce sie zainstalowac, gdy wejdziemy na
jakas strone www.
- Nie wchodzic na podejrzane strony www niektóre wirusy moga
wykorzystywac bledy w przegladarkach i w ten sposób zainfekowac
system. Nalezy tez uwazac na strony, na których nagle nastepuje
przekierowanie.
- Warto zainstalowac oprogramowanie antywirusowe nie trzeba
inwestowac w to od razu duzej kwoty pieniedzy mozna sciagnac z
internetu legalne wersje z licencja np. na pól roku, ze stron znanych
producentów badz zakupic gazete komputerowa z takim programem.
23. Podstawowe sposoby ochrony naszego komputera przed infekcja:
- Warto co jakis czas skanowac nasz komputer, dyski twarde, pliki i
foldery oprogramowaniem antywirusowym, aby miec pewnosc, ze nasz
Pecet i zawarte na nim nasze dane i dokumenty sa bezpieczne
- Nie zapomnijmy o regularnym instalowaniu aktualizacji programów
Antywirusowych oraz latek do uzywanych przez nas programów.
- Jak podaje PC Format 9/2008 srednio co 4 minuty od polaczenia z
Internetem nieaktualizowanego komputera z WINDOWS, uplywa do
pierwszej infekcji Zbadali inzynierowie z INTRNET STORM CENTRE.
To skutek stosowania przez hakerów zautomatyzowanych programów,
które szukaja w sieci niezabezpieczonych komputerów.
24. Bezpieczenstwo naszych danych w sieci
Hasla jest to najprostsze, podstawowe zabezpieczenie.
Haslo nie powinno byc zbyt krótkie i proste co najmniej
osiem znaków najlepiej, aby skladalo sie z liter duzych i
malych oraz liczb. Kiedy odchodzimy na jakis czas od
komputera, który stoi w miejscu dostepnym dla innych
osób, warto pomyslec o ochronie komputera haslem po
wlaczeniu sie wygaszacza. Wazne pliki równiez warto
zabezpieczyc haslem. Hasla np. do poczty i tego rodzaju
serwisów uzytkowych warto co jakis czas zmieniac.
25. Serwisy spolecznosciowe
Surfujac po Internecie, nie jestesmy anonimowi. Brak dbalosci ludzi o
wlasna prywatnosc jest niepokojacym zjawiskiem. Pamietajmy, ze
zamieszczajac wlasne zdjecia w naszym domu, czy przy naszym
samochodzie, tak naprawde sprzedajemy informacje o naszym stanie
majatkowym. Bogaci ludzie tego nie robia. Dlaczego?
Dla swojego bezpieczenstwa. Trzeba uwazac, aby zamieszczane przez
nas zdjecia czy nagrania z mocniej nakrapianych imprez nie wedrowaly
po Internecie, poniewaz moze to w przyszlosci zawazyc np. na naszej
karierze. Serwisy spolecznosciowe stanowia ogromne bazy danych, a
przede wszystkim to od nas zalezy jakie dane udostepnimy innym (aby
nasz numer gg, numer telefonu czy adres nie dostal sie w niepowolane
rece).
26. Bezpieczenstwo dziecka w sieci
Dzieci spedzaja przed komputerem mnóstwo czasu, przede wszystkim
korzystajac z róznego rodzaju narzedzi sluzacych do komunikacji.
Internet to miejsce, w którym KAZDYmoze byc tym, kim CHCE.
Niejednokrotnie rodzice zamieszczaja zdjecia swoich pociech na
portalach spolecznosciowych, a które dziecko nie chcialoby nawiazac
znajomosci,np. Z Kubusiem Puchatkiem?
Na stronie www.microsoft.com mozemy przeczytac, jak dzialaja
internetowi pedofile Pedofile nawiazuja kontakt z dziecmi rozmawiajac
z nimi w pokojach rozmów, grupach dyskusyjnych lub za pomoca
wiadomosci e-mail i wiadomosci blyskawicznych. Na forach
internetowych wielu nastolatków dzieli sie swoimi problemami i szuka
wsparcia rówiesników. Pedofile czesto szukaja tam latwych ofiar.
27. Bezpieczenstwo dziecka w sieci Internetowi pedofile oferuja swoja uwage, uczucie i uprzejmosc,
próbujac stopniowo uwodzic swoje ofiary, czesto znacznym nakladem
czasu, pieniedzy i wysilku. Sa na biezaco z muzyka i hobby, którymi
mozna zainteresowac dzieci. Sluchaja dzieci i solidaryzuja sie z ich
problemami. Starajac sie oslabic zahamowania mlodych ludzi,
stopniowo wprowadzaja do rozmów tresci erotyczne lub pokazuja
materialy erotyczne. Pedofile dzialaja szybciej niz inni i blyskawicznie
wlaczaja sie w rozmowy o wyraznie erotycznym charakterze. Takie
bardziej bezposrednie podejscie moze oznaczac napastowanie, ale
równie dobrze pedofil moze podchodzic swoja ofiare. Pedofile moga
równiez badac sklonnosc dzieci poznanych w Internecie do spotkan
twarza w twarz Ciezko jest uchronic dzieci, szczególnie te
najmniejsze, ale i te starsze ale przede wszystkim nalezy uczyc i
tlumaczyc. Obserwowac, czy nie dostaje, np. paczek od obcych osób,
doladowan do telefonu pochodzacych z nieznanych zródel. Nalezy
uczyc dziecko, aby samo potrafilo sie ochronic przed
niebezpieczenstwami, poniewaz nie zawsze jest sie w stanie ochronic
dzieci przed wszystkimi zagrozeniami.
28. Bezpieczne zakupy przez Internet W Polsce najpopularniejszym sposobem platnosci za zakupy w
sklepach internetowych jest nadal platnosc gotówka przy odbiorze
paczki u kuriera czy na poczcie, poniewaz ludzie boja sie placic karta w
sieci. A zakupy w sklepach internetowych sa coraz bardziej
popularne i bardzo czesto o wiele tansze, poniewaz odchodza koszty
zatrudniania wielu pracowników i wynajmu odpowiedniego
pomieszczenia.
Konsumenci obawiaja sie ujawnienia danych swojej karty lecz, jesli
Zachowamy ostroznosc, taka forma platnosci nie musi byc czyms
ryzykownym. Sklep, w którym kupujemy, powinien wspólpracowac z
centrum autoryzujacym i rozliczajacym transakcje kartami (np. eCard,
PolCard). Klient zostaje przekierowany z witryny sklepu na witryne
centrum autoryzacyjnego i dopiero tam chroniony szyfrowanym
polaczeniem (swiadczy o tym ikona klódki w oknie przegladarki). Sklep
nie widzi twoich danych, otrzymuje jedynie od centrum autoryzacje
transakcji.
29. Co moga zrobic wirusy, trojany, robaki?
Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl
Efektów dzialania szkodliwego oprogramowania jest
wiele. Moze to byc uruchomienie niegroznego programu
lub utrata wszelkich danych z dysków. Niektóre programy
moga wykrasc wazne, osobiste dane (takie jak numery i
hasla do kont bankowych) i przekazac je niepowolanym
osobom, umozliwic wlamanie do komputera i
wykorzystanie go jako tzw. zombie.
30. ZALECENIA Z okazji dwudziestej rocznicy powstania, firma Trend Micro
opracowala zestaw najwazniejszych wskazówek na temat
bezpieczenstwa w sieci.
Firma Trend Micro opracowala zestaw 20 wskazówek,
jak bezpiecznie korzystac z Internetu i w jaki sposób
zachowac bezpieczenstwo w sieci, unikajac pulapek
zastawionych przez cyberprzestepców. Stosowanie sie do
nich pozwali ochronic sie przed zagrozeniami
internetowymi i coraz czestszym problemem wycieku
danych oraz umozliwi bezpieczniejsze korzystanie z
komputera.
31. ZALECENIA OGÓLNE DOTYCZACE BEZPIECZENSTWA Oprogramowanie zabezpieczajace powinno byc zawsze uruchomione i aktualne, zwlaszcza gdy uzywa sie laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych.
Nalezy zainstalowac oprogramowanie, które zapewni ochrone podczas poruszania sie w Internecie lub pobierania plików bezposrednio do komputera.
Oprogramowanie zabezpieczajace przed zagrozeniami z sieci powinno zapewniac ochrone poczty elektronicznej, sieci równorzednych (P2P) i wszystkich aplikacji dla uzytkowników indywidualnych oraz generowac w czasie rzeczywistym ostrzezenia dotyczace ruchu przychodzacego i wychodzacego.
Nalezy stosowac najnowsze technologie, takie jak Web Reputation, które sprawdzaja wiarygodnosc i bezpieczenstwo serwisów internetowych przed ich otwarciem w przegladarce. Nalezy stosowac technologie Web Reputation w polaczeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania tresci.
32. ZALECENIA
.. Nalezy uzywac najnowszej wersji przegladarki internetowej oraz zainstalowac wszystkie dostepne poprawki zabezpieczen.
Nalezy uzywac przegladarki z wtyczka blokujaca skrypty.
Nalezy sprawdzic, jakie zabezpieczenia sa oferowane przez siec operatora Internetu.
Jezeli wykorzystywany jest system operacyjny Microsoft Windows, nalezy wlaczyc funkcje automatycznych aktualizacji i instalowac wszelkie aktualizacje zaraz po ich udostepnieniu przez firme Microsoft.
Nalezy zainstalowac zapory i oprogramowanie wykrywajace wlamania oraz zabezpieczajace przed szkodliwym oprogramowaniem i programami szpiegujacymi. Programy te powinny byc zawsze uruchomione i regularnie aktualizowane.
Nalezy upewnic sie, ze oprogramowanie zabezpieczajace jest aktualne.
33. ZALECENIA
.. POCZTA ELEKTRONICZNA
Nalezy uzywac oprogramowania zabezpieczajacego przed spamem dla kazdego posiadanego adresu e-mail.
Nalezy wystrzegac sie nieoczekiwanych lub podejrzanych wiadomosci e-mail, bez wzgledu na to, kto jest nadawca. W przypadku takich wiadomosci nie nalezy nigdy otwierac zalaczników ani klikac znajdujacych sie w nich laczy.
Podejrzane wiadomosci nalezy zglaszac odpowiednim wladzom.
Jezeli ufamy nadawcy, nalezy przeskanowac zalaczniki odpowiednim programem przed ich otwarciem. Jezeli taka wiadomosc zawiera adres URL i jest on niezbyt dlugi, nalezy wpisac go recznie w odpowiednie pole przegladarki.
Nalezy uwazac na wiadomosci z prosba o podanie szczególów konta (banki i inne instytucje finansowe bardzo rzadko prosza o podanie takich szczególów droga elektroniczna).
Nie nalezy przesylac poczta elektroniczna informacji dotyczacych danych finansowych.
34. ZALECENIA
.. PRZEGLADANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU
Nalezy korzystac z uslugi Web Reputation, aby miec pewnosc, ze odwiedzany serwis internetowy nie stwarza zadnych zagrozen.
Nalezy uwazac na strony internetowe, które wymagaja instalacji oprogramowania. Nalezy skanowac wszystkie programy pobierane z Internetu za pomoca aktualnego oprogramowania zabezpieczajacego.
Nalezy zawsze czytac umowy licencyjne i przerywac proces instalacji, jezeli razem z dana aplikacja maja byc zainstalowane inne programy.
Nie nalezy podawac danych osobowych w przypadku nieprzewidzianego zadania informacji. Dane osobowe mozna podawac tylko w przypadku takich serwisów, w których u dolu okna wyswietla sie ikona klódki (w przypadku przegladarki Internet Explorer)
35. Bibliografia strony internetowe
www.bezpieczenstwo.onet.pl
www.wikipedia.org
www.eioba.pl
www.chip.pl
gospodarka.gazeta.pl
www.i-slownik.pl
www.microsoft.com
36. Praktyczne porady w przypadku uzywania systemu Windows - Program antywirusowy
np. Avast, Avira AntVir Personal
Programy antyspyware
np. Spyware Doctor, Spybot Search &
Destroy
Stosowanie bezpiecznych przegladarek
internetowych
37. Praktyczne porady Uzywanie systemu Linux
.