informatyka - Marcin Zajdowski

Transkrypt

informatyka - Marcin Zajdowski
INFORMATYKA
Bezpieczeństwo komputerowe
opracował : inż. Marcin Zajdowski
1
Tematyka zajęć
1.
2.
Zagrożenia podczas pracy w Internecie.
Zasady zabezpieczania systemu operacyjnego.
opracował : inż. Marcin Zajdowski
2
Zagrożenia podczas
pracy w sieci Internet.
opracował : inż. Marcin Zajdowski
3
Zagrożenia
Koń trojański (Keylogger
(Keylogger))
Rootkit
Backdoor
Phishing
Wirus
Exploit
opracował: inż. Marcin ZAJDOWSKI
4
Zagrożenia
Robak komputerowy
Typosquatting
Niebezpieczne linki (na stronie www,
www, w poczcie,
w komunikatorach)
Spam (niebezpieczne załączniki w poczcie)
DDOS
opracował: inż. Marcin ZAJDOWSKI
5
Zagrożenia
Pornograficzne poppop-upy i hijackery
Przypadkowe kliknięcie na hakerskiej stronie
powoduje przejęcie kontroli nad przeglądarką przez
CoolWebSearch
Obrona:
KillBox – usuwanie procesów
opracował: inż. Marcin ZAJDOWSKI
6
Zagrożenia
Rootkit – przechwytuje funkcje systemowe, modyfikuje
SO i dostarcza fałszywych odpowiedzi na wywołania
funkcji przez co trudno zidentyfikować zagrożenie w
Menedżerze Zadań, ukrywa trojany i spyware
Obrona :
zainstalować program do wyszukiwania rootkitów
(BackLight, RootkitRevealer), usunąć zagrożenie
Przeskanować komputer programem antywirusowym
Jeszcze raz uruchomić program antyrootkitowy
opracował: inż. Marcin ZAJDOWSKI
7
Zasady zabezpieczania
systemu operacyjnego.
opracował : inż. Marcin Zajdowski
9
Cały proces zabezpieczania systemu operacyjnego składa
się z wielu czynności.
Aby mieć gwarancję, że nasz komputer jest bezpieczny,
wszystkie operacje muszą być realizowane razem i na
bieżąco.
Oto główne zasady bezpiecznego systemu operacyjnego:
opracował : inż. Marcin Zajdowski
10
Legalny i stale aktualizowany SO – pobieranie i
instalowanie automatycznie poprawek Service
Pack
Wyłączenie zbędnych usług i procesów
działających w tle
opracował : inż. Marcin Zajdowski
11
Odpowiednie zarządzanie kontami
Nazwę konta Administrator należy zmienić i
zabezpieczyć hasłem
Z konta z grupy Administratorzy korzystać tylko
podczas instalowania lub odinstalowania programów
Pozostała praca w systemie powinna odbywać
się na koncie z grupy Użytkownicy również z
hasłem
opracował : inż. Marcin Zajdowski
12
Odpowiednie programy zabezpieczające:
Firewall – program lub sprzęt blokujący dostęp do
komputera i z komputera do Internetu
Program antywirusowy – stale aktualizowany i ze
świeżymi bazami wirusów
Program antyszpiegujący – rozpoznaje programy
typu Adware,
Adware, Spyware,
Spyware, Rootkity,
Rootkity, Konie trojańskie
opracował : inż. Marcin Zajdowski
13
Podczas pracy w sieci Internet korzystać z
bezpiecznej przeglądarki internetowej – Mozilla
Firefox – w najnowszej wersji
Ponadto starać się nie używać Pluginów do
przeglądarek
opracował : inż. Marcin Zajdowski
14
Wszystkie programy zainstalowane na
komputerze muszą być w najnowszych wersjach
Nieaktualny program stwarza duże zagrożenie
przedostania się za pomocą jego usług do systemu
operacyjnego
opracował : inż. Marcin Zajdowski
15
Niedopuszczalne jest instalowanie aplikacji w
tym systemu operacyjnego z plików
instalacyjnych niewiadomego źródła
Np. strony internetowe, na których jest mnóstwo
niepewnych portali udostępniających soft
opracował : inż. Marcin Zajdowski
16
Poczta internetowa:
Nie otwieramy poczty niewiadomego pochodzenia
SPAM kasujemy a nie otwieramy
Nie klikamy w linki ee-maili niewiadomego
pochodzenia
Nie odpisujemy na ee-maile od osób/instytucji,
których nie znamy
opracował : inż. Marcin Zajdowski
17
Komunikatory internetowe powinny być w
najnowszej wersji a ponadto:
Nie klikamy w linki wiadomości osób nieznajomych
opracował : inż. Marcin Zajdowski
18
Strony internetowe:
Odwiedzamy tylko te pewne i bezpieczne
Unikamy stron o treści pornograficznej i z
nielegalnym softem – tam jest najwięcej wirusów
opracował : inż. Marcin Zajdowski
19
System operacyjny i dane
Kopia systemu
Przywracanie systemu
Klonowanie/obraz dysku
Archiwizowanie dokumentów
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Podnoszenie bezpieczeństwa
Wszystkie powyższe elementy razem składają się
na bezpieczny komputer.
Nieprzestrzeganie któregoś punktu może wiązać
się z dużym ryzykiem.
opracował : inż. Marcin Zajdowski
26
Jak się ochraniać
Uszczelnij sieć WLAN
Nieskutecznie zabezpieczona sieć bezprzewodowa
powoduje, że poufne dane są łatwo dostępne
Ponadto może zachęcić sąsiadów do surfowania
po Internecie z twojego konta
Jak się ochraniać – sieć WLAN
Włącz szyfrowanie.
Jako metodę szyfrowania wybierz WPA lub -jeszcze lepiej - WPA2.
Obecnie te dwa standardy uchodzą za bezpieczne.
Zmień ustawienia domyślne.
Powinieneś koniecznie zastąpić hasło predefiniowane przez
producenta swoim własnym. Hasło domyślne nie jest żadną
tajemnicą. Widnieje w instrukcji obsługi routera WLAN, tę zaś
przeważnie można pobrać w cyfrowej postaci z internetowej
witryny producenta. Zatem każdy haker może bezproblemowo
zaopatrzyć się w standardowe hasła powszechnie stosowanych
routerów.
Jak się ochraniać – sieć WLAN
Włącz filtrowanie adresów MAC.
Dojście do twojego punktu dostępowego (routera) powinny mieć
tylko wybrane przez ciebie komputery. W tym celu powinieneś
podać w punkcie dostępowym adresy MAC poszczególnych
pecetów podłączonych do sieci.
Każdej karcie sieciowej jest przydzielony oddzielny numer (tzw.
adres MAC). Ustalisz go za pomocą narzędzia ipconfig.EXE kliknij menu Start | Uruchom, wpisz polecenie CMD, a w oknie
wiersza poleceń ipconfig
Jak się ochraniać – sieć WLAN
Ustaw router we właściwym miejscu.
Nie umieszczaj go na oknie, lecz w centralnym
punkcie mieszkania. W przeciwnym razie
zwiększysz zasięg sieci WLAN i będzie
wykrywalna nawet z ulicy.
Jak się ochraniać – sieć WLAN
Wybierz niebanalną nazwę.
W punkcie dostępowym musisz wpisać SSID (Server Set Identifier), czyli nazwę,
która chcesz przydzielić swojej sieci. Oprócz tego powinieneś wyłączyć
emitowanie identyfikatora SSID w niezaszyfrowanej postaci przez punkt
dostępowy.
I tak nie uda się uniknąć wysyłania SSID przez klientów, więc może on być
przechwycony przez doświadczonych hakerów. Dlatego nie stosuj nazwy,
która natychmiast zdradzi charakter twojej sieci. W przeciwnym razie
włamywacze będą od razu wiedzieli, z czym mają do czynienia.
Jeśli jako SSID obierzesz np. łańcuch Siec_Domowa, intruz zwietrzy łatwy łup słabo zabezpieczoną sieć prywatnego użytkownika. SSID o nazwie
Doradztwo_Poda!kowe_Kowalski jeszcze bardziej zmotywuje go do
działania.
Ochrona przed wścibstwem i kradzieżą danych
Jeśli szpieg uzyska fizyczny dostęp do twojego komputera,
ma w kieszeni połowę sukcesu. Przynajmniej wtedy,
gdy będzie miał wystarczająco dużo czasu.
W najprostszym wypadku po prostu przechwyci wszystkie
dane. Wiele zabezpieczeń będzie mógł usunąć w
spokoju, gdy uda mu się wymontować i zabrać twardy
dysk.
Ochrona przed wścibstwem i kradzieżą danych
W razie kradzieży dysku twoje dane będą bezpieczne
przed odczytaniem, jeśli zaszyfrujesz zasoby za pomocą
skutecznego algorytmu.
Godny polecenia jest m.in. bezpłatny program TrueCrypt
(www.truecrypt.org) Windows 2000/XP/2003 Server)
Pozwala tworzyć wirtualne, zaszyfrowane partycje (zwane
woluminami).
Ochrona przed wścibstwem i kradzieżą danych
Zgromadzone w nich dane są dostępne tylko dla
użytkowników znających odpowiednie hasło.
TrueCrypt stosuje szyfrowanie w czasie rzeczywistym:
koduje cały system plików, nie buforując na dysku
żadnych informacji w postaci jawnej - inaczej mogłyby
zostać odczytane przez intruza.
Bezpieczeństwo komputerowe
Dziękuję za uwagę
opracował : inż. Marcin Zajdowski
35