1 Internet bezpieczeństwo na co dzień
2 Radosław Sokół http://www.elektr.polsl.pl/ http://helion.pl/mgr inż. Radosław Sokół Na początek parę słów o mnie Microsoft Most Valuable Professional Windows: Security
3 Plan wykładu Co zagraża użytkownikowi InternetuZ jakich stron nadciągają zagrożenia Edukacja użytkowników Konfiguracja oprogramowania Bankowość internetowa Zakupy w Internecie Czym zajmiemy się podczas tego, krótkiego z konieczności wykładu? Na początek przedstawię zagrożenia czyhające obecnie na użytkownika Internetu i kierunki, z których można się spodziewać tych zagrożeń. Później zaproponuję parę sposobów edukowania użytkowników w kwestii bezpieczeństwa. Edukacja jest najskuteczniejszą bronią: świadomy zagrożeń i sposobów walki z nimi użytkownik jest znacznie trudniejszym celem. Następnie przedstawię nieco informacji na temat konfiguracji oprogramowania, przede wszystkim najpopularniejszego wciąż systemu operacyjnego Windows XP. Na koniec nieco informacji praktycznych, mianowicie jak bezpiecznie korzystać z internetowej bankowości i handlu.
4 Co zagraża użytkownikowi Internetu?Co zatem zagraża użytkownikowi Internetu?
5 Co zagraża użytkownikowiPodsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie
6 Co zagraża użytkownikowiFałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera
7 Co zagraża użytkownikowiSpam Czyli zalew niechcianymi wiadomościami pocztowymi
8 Co zagraża użytkownikowiKradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika
9 Co zagraża użytkownikowiWięzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika
10 Z jakich stron nadciągają zagrożenia?
11 Z jakich stron nadciągają zagrożenieniaWirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku
12 Z jakich stron nadciągają zagrożeniaPoczta elektroniczna Atak wykorzystuje naiwność i ciekawość użytkownika
13 Z jakich stron nadciągają zagrożeniaSieci „Peer to Peer” Atak wykorzystuje niewiedzę i ciekawość użytkownika
14 Edukacja użytkowników
15 Edukacja użytkownika Świadomość zagrożeń Bezpieczne hasłoZasady korzystania z haseł Ostrożność i brak zaufania
16 Bezpieczne hasło
17 Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych
18 Jak szybko poddają się hasła?Długość hasła Czas łamania 4 litery kilka sekund 5 liter kilka minut 6 liter poniżej 10 minut 7 liter mniej niż 1 dzień 8 liter mniej niż tydzień 9 liter niecałe pół roku 10 liter kilka lat
19 Jak tworzyć bezpieczne hasłaNad brzegiem, opodal krzaczka, mieszkała Kaczka Dziwaczka! Nb,ok,mKD!
20 Zasady bezpiecznego korzystania z haseł
21 Zasady korzystania z hasełNigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! Zawsze wylogowuj się kończąc pracę Staraj się zawsze korzystać z mechanizmów szyfrowania:
22 Ostrożność i brak zaufania
23 Ostrożność i brak zaufaniaNie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych Nie otwieraj załączników, których nie oczekiwałeś Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych
24 Ostrożność i brak zaufaniaKażdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA
25 Jak skonfigurować oprogramowanie?
26 Konfiguracja oprogramowaniaZapora sieciowa Aktualizacja oprogramowania Oprogramowanie antywirusowe Oprogramowanie antyszpiegowe
27 Zapora sieciowa odcina dostęp z zewnątrz do usług, których nie chcemy udostępniać blokuje dostęp do Internetu programom, które nie powinny mieć takiej możliwości wykrywa nowe, nieznane programy usiłujące komunikować się poprzez Internet
28 Zapora sieciowa Ikona Zapora systemu Windows w oknie Panelu Sterowania
29 Aktualizacja oprogramowanianależy pamiętać o regularnej aktualizacji wszystkich posiadanych programów warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć aktualizacja oprogramowania to obowiązek użytkownika
30 Lipiec 2005: Blaster uderzaocenia się, że (wraz ze swoimi odmianami) zakłócił pracę aż kilku milionów komputerów wystarczyło nie ignorować mechanizmu automatycznych aktualizacji, by ustrzec się infekcji wirusem Blaster i wszystkimi jego odmianami
31 Aktualizacja oprogramowaniaIkona Aktualizacje automatyczne w oknie Panelu Sterowania
32 Oprogramowanie antywirusowezawsze spowalnia pracę komputera stopień zabezpieczenia różni się w zależności od producenta programu nie wolno bezwzględnie ufać programowi antywirusowemu
33 Oprogramowanie antywirusowe
34 Oprogramowanie antywirusoweSkaner anty- wirusowy on-line: do działania wymaga jedynie otwarcia strony WWW zawsze aktualny nie zapewnia stałej ochrony w czasie rzeczywistym
35 Oprogramowanie antyszpiegoweOprogramowanie szpiegowskie ukrywa się w systemie operacyjnym, by wyświetlać reklamy, śledzić poczynania użytkownika lub określać jego preferencje Nie szkodzi ono bezpośrednio, często nie jest zatem uwzględniane przez programy antywirusowe
36 Oprogramowanie antyszpiegoweWarto używać dwóch różnych programów SpyBot Search & Destroy Lavasoft USA Ad-Aware SE Personal
37 Bankowość internetowa
38 Bankowość internetowaWystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci Bankowość internetowa nie jest bezwzględnie niebezpieczna
39 Bankowość internetowaNie korzystaj z usług systemu bankowego za pomocą niepewnego komputera Zawsze korzystaj z mechanizmów szyfrowania danych przesyłanych siecią Ignoruj wszelkie prośby o podanie danych, wysyłane Ci za pośrednictwem Internetu Rezygnuj z banków oferujących tylko zabezpieczenie hasłem, bez możliwości stosowania tokenów i kodów jednorazowych
40 Wirtualna klawiatura Wpisywane z klawiatury numery kont lub kart kredytowych mogą zostać w prosty sposób przechwycone przez program szpiegowski i wysłane włamywaczowi Wirtualna klawiatura umożliwia wprowadzanie cyfr za pomocą myszki
41 Token zamiast hasła Bez przerwy generuje nowe, jednorazowe hasła w sekwencji znanej tylko bankowi Przechwycenie hasła może dać jakikolwiek zysk włamywaczowi tylko jeżeli uda mu się zalogować w ciągu kilkunastu sekund
42 Kody jednorazowe Konieczność potwierdzania każdej operacji na koncie jednorazowym kodem stanowi dobre zabezpieczenie przed włamywaczami
43 Zakupy w Internecie
44 Zakupy w Internecie Klient sklepu internetowego dysponuje większymi prawami, niż klient tradycyjnego sklepu Trzeba zachować rozsądek i prowadzić interesy ze sprawdzonymi kontrahentami
45 Sklep internetowy Masz prawo do zwrotu towaru w ciągu 10 dni od daty jego dostarczenia bez podawania przyczyny
46 Aukcje internetowe Kupuj od sprawdzonych dostawców, z dużą liczbą pozytywnych komentarzy Przeglądaj negatywne komentarze, by wiedzieć jakich problemów możesz się spodziewać
47 Aukcje internetowe Nie stań się paserem! Unikaj podejrzanych „okazji”Przed zakupem koresponduj ze sprzedawcą, by sprawdzić stopień jego wiarygodności Po wygranej aukcji dokładnie sprawdź źródło listu z numerem konta, na które masz przelać zapłatę
48 Internet bezpieczeństwo na co dzień Dziękuję za uwagę