1 / 31

Internet

Internet. bezpieczeństwo na co dzień. Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów. Co zagraża użytkownikowi Internetu?.

vala
Download Presentation

Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet bezpieczeństwo na co dzień

  2. Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów.

  3. Co zagrażaużytkownikowiInternetu?

  4. Co zagraża użytkownikowi? Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie

  5. Co zagraża użytkownikowi? Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera

  6. Co zagraża użytkownikowi? Spam Czyli zalew niechcianymi wiadomościami pocztowymi

  7. Co zagraża użytkownikowi? Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika

  8. Co zagraża użytkownikowi? Więzienie Gdy włamywaczom uda się przeprowadzić włamaniei skierować ślady na niewinnego użytkownika

  9. Z jakich stronnadciągają zagrożenia?

  10. WIRUS !!!Atak dotyka wszystkie komputery podatne na dany rodzaj ataku

  11. Poczta ElektronicznaAtak wykorzystuje naiwność i ciekawość użytkowników

  12. Sieć „Peer to Peer”Atak wykorzystuje niewiedzę i ciekawość użytkownika

  13. Edukacjaużytkowników

  14. Bezpieczne hasło • Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania • Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać • Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych

  15. Jak szybko poddają się hasła ?

  16. Zasady tworzenia haseł • Dobre hasła to np.: berhhvAh@bh34,SeGUY4;5jbbj • Złe hasła to np.: mojamama, zeszycik • Należy ułożyć sobie łatwe do zapamiętania zdanie np.: Szalone konie od 7 dni galopują po bezkresnych ostępach burzanu • Potem wykorzystując pierwsze litery ułożyć hasło:Sko7dgpbob- dodatkowo można zastąpić jedną litere cyfrą bądź znakiem specjalnym, który ją przypomina np. „o” przez „0 – zero” lub „E” przez „3 – trzy” lub „a” przez „@ - at lub małpkę”

  17. Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania: Zasady korzystania z haseł

  18. Brak zaufania Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA

  19. Jakskonfigurować oprogramowanie?

  20. Aktualizacja oprogramowania • należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów • warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć • aktualizacja oprogramowania to obowiązek użytkownika

  21. Oprogramowanie antywirusowe • zawsze spowalnia pracę komputera • stopień zabezpieczenia różni się w zależności od producenta programu • nie wolno bezwzględnie ufać programowi antywirusowemu

  22. Bankowośćinternetowa

  23. Bankowość internetowa • Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci • Bankowość internetowanie jestbezwzględnie niebezpieczna

  24. Bankowość internetowa • Nie korzystaj z usług systemu bankowego za pomocą niepewnego komputera • Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią • Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu • Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych

  25. Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki

  26. Token Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund

  27. Hasła jednorazoweKonieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami

  28. Zakupy w Internecie

  29. E-shopping • Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu • Trzeba zachować rozsądek iprowadzić interesy zesprawdzonymi kontrahentami • Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny

  30.  Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać Nie stań się paserem! Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Aukcje Internetowe • Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy • Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać • Nie stań się paserem !!! • Unikaj podejrzanych „okazji” • Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności • Po wygranej aukcji dokładnie sprawdź źródło e-mail z numerem konta, na które masz przelać zapłatę Unikaj podejrzanych „okazji”  Przed zakupem koresponduj sprzedawcą, by ze sprawdzić stopień wiarygodności jego  Po wygranej aukcji dokładnie sprawdź źródło listu e - mail z numerem konta, na które masz przelać zapłat

  31. Internet Dziękuję za uwagęprzygotowała:Klaudia Szlachetka bezpieczeństwo na co dzień

More Related