• Nie Znaleziono Wyników

Internet - bezpieczeństwo

N/A
N/A
Protected

Academic year: 2021

Share "Internet - bezpieczeństwo"

Copied!
27
0
0

Pełen tekst

(1)

Internet

Bezpieczeństwo

Olsztyn 2005

(2)

Zagrożenia Internetowe

Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW

- kradzież danych (hasła, numery kart płatniczych, dane osobowe) - wyłączenie komputera

- kasowanie i niszczenie danych

- wyświetlanie napisów lub rysunków na ekranie - uniemożliwienie pracy na komputerze

- przejęcie kontroli nad komputerem - niszczenie sprzętu komputerowego

(3)

Zagrożenia Internetowe

Wirus komputerowy - to najczęściej prosty program komputerowy,

który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

(4)

Zagrożenia Internetowe

Typy wirusów:

Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym

oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje prace z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”.

(5)

Zagrożenia Internetowe

Typy wirusów:

Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu

przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności.

(6)

Zagrożenia Internetowe

Typy wirusów:

Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego

funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.

(7)

Zagrożenia Internetowe

Spam - to elektroniczne wiadomości masowo rozsyłane do osób,

które ich nie oczekują. Najbardzej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie.

Istotą spamu jest rozsyłanie dużej liczby wiadomości o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia jaka jest treść tych wiadomości. Rozsyłanie znacznej liczby maili w dowolnej "słusznej sprawie" również jest uważane za spam.

Spam dzieli się na Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym, oraz Unsolicited Bulk

Email (UBE), czyli niechciane maile o charaktarze niekomercyjnym

takie jak "łańcuszki szczęścia", masowe rozsyłanie ostrzeżeń o wirusach, czy masowe rozsyłanie próśb o pomoc.

(8)

Zagrożenia Internetowe

Dialer - jest to prosty program łączący korzystającego z modemu

użytkownika Internetu ze stronami WWW poprzez wysoko płatne numery dostępowe (0-700). Jest on niewielki (15-90kb), aby jego ściągnięcie było niemal niezauważalne dla użytkownika. Programy tego typu uruchamiają się zazwyczaj wraz ze startem systemu i są zaprojektowane w sposób maksymalnie utrudniający ich usunięcie z komputera. Najczęściej instalują kilka swoich kopii i dokonują zmian w ustawieniach dial-up (odpowiadają one za sposób łączenia się z siecią) tak aby łączenie z internetem odbywało się poprzez numer specjalny należący do producenta dialera, a nie ten wybrany przez użytkownika.

(9)

Zagrożenia Internetowe

Podstawowe zagrożenia wśród dzieci:

- kontakt z treściami pornograficznymi - kontakt z przemocą

- kontakt z pedofilami

- uzależnienie od Internetu

- kontakt z internetowymi oszustami

- nieświadome uczestniczenie w działaniach niezgodnych z prawem - konsekwencje finansowe (np. korzystanie z dialerów, aukcje)

- nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł)

(10)

Ochrona komputera

Podstawowe zasady ochrony:

- antywirusy

- antyspamery

- antydialery - firewalle

- skanery rejestru systemowego

- oprogramowanie chroniące system i rejestr systemowy - czyszczenie plików tymczasowych i plików cookies - stosowanie i częsta zmiana haseł

- rezygnacja z instalacji nieznanego oprogramowania - odpowiedni wybór systemu operacyjnego

- zabezpieczanie i backup danych - obrazy dysków i partycji

(11)

Ochrona komputera

Programy antywirusowe

(12)

Ochrona komputera

Programy antywirusowe

(13)

Ochrona komputera

Programy antywirusowe

(14)

Ochrona komputera

Programy antywirusowe

(15)

Ochrona komputera

Skanery antywirusowe - lista:

(16)

Ochrona komputera

Skanery antywirusowe on-linie MKS: http://skaner.mks.com.pl/

(17)

Ochrona komputera

Skanery antywirusowe on-linie

(18)

Ochrona komputera

Zapora ogniowa (Firewall)

(19)

Ochrona komputera

Zapora ogniowa (Firewall)

(20)

Ochrona komputera

Czyszczenie rejestrów

(21)

Ochrona komputera

Czyszczenie rejestrów

(22)

Narzędzia

Pobieranie plików

(23)

Narzędzia

Pobieranie plików

(24)

Narzędzia

Monitoring sieci

(25)

Internet i Prawo

Najczęstsze zagrożenia związane z Internetem, mające konsekwencje prawne dla użytkownika:

- nielegalna wymiana plików muzycznych i filmowych - pobieranie nielegalnego oprogramowania

- rozsyłanie spamu - rozsyłanie wirusów

- włamania na strony internetowe (hacking)

- zakup za pośrednictwem Internetu kradzionych przedmiotów (najczęściej na aukcjach internetowych)

(26)

Netykieta

Netykieta - to zbiór zasad przyzwoitego zachowania w Internecie,

swoista etykieta obowiązująca w sieci.

Netykieta podobnie jak zwykłe zasady przyzwoitego zachowania nie są dokładnie skodyfikowane ani nikt nie zajmuje się systematycznym karaniem osób łamiących te zasady, jednak uparte łamanie zasad netykiety może się wiązać z różnymi przykrymi konsekwencjami jak np: odcięcie "niegrzecznego" osobnika od określonej usługi internetowej przez administratora danej usługi.

(27)

Olsztyn 2005

Dziękuję

za uwagę

Cytaty

Powiązane dokumenty

Gdy wchodzisz z kim do swego domu, możesz jako przewodnik iść naprzód; wtedy należy usprawiedliwić się słowami: „Prze­.. praszam, ja poprowadzę“, lecz przy

Tak zwana opinia publiczna domaga się gromkim głosem (patrz opinie internautów o książce Jerzego Przy- stawy Poznaj smak fizyki), aby nauka w szkole była ciekawa, łatwa i

1) Są składnikami niezbędnymi w żywieniu człowieka dla normalnego przebiegu szeregu procesów zachodzących w jego tkankach. 2) Nie mogą być wytwarzane przez organizm i muszą

Kształcąc się w kierunku zarządza- nia w ochronie zdrowia, należy więc stale poszukiwać możliwości doskonalenia.. Młodzi Menedżerowie Me- dycyny to organizacja, która

• Niemożliwe jest za pomocą jakiegokolwiek postępowania, niezależnie od stopnia jego wyidealizowania, sprowadzenie dowolnego układu do temperatury zera bezwzględnego

Jeżeli wypadkowa sił zewnętrznych działających na układ cząstek jest równa zeru (układ jest izolowany) ą j ( j y) oraz całkowita liczba cząstek w układzie pozostaje

Przez chwilę rozglądał się dokoła, po czym zbliżył się do cesarskiego podium i kołysząc ciało dziewczyny na wyciągniętych ramionach, podniósł oczy z wyrazem

Przeniesienie siedziby biblioteki centralnej z ul. Dąbrowskiego w Wirku jest konieczne z powodu złego stanu technicznego dotychcza- sowego budynku, który niszczony