zadbaj o bezpieczeństwo swojego komputera
DESCRIPTION
Zadbaj o Bezpieczeństwo Swojego komputera. Opracował: Krzysztof Dzierbic ki. Podstawowa Ochrona Komputera. Dla wielu z nas komputer to głównie: źródło rozrywki, używamy go do grania, słuchania muzyki czy surfowania w Internecie. - PowerPoint PPT PresentationTRANSCRIPT
Opracował: Krzysztof Dzierbicki
PODSTAWOWA
OCHRONA
KOMPUTERA
Dla wielu z nas komputer to głównie: źródło rozrywki, używamy go do grania, słuchania muzyki czy surfowania w Internecie.
Ale czy wszyscy zdajemy sobie sprawę z zagrożeń czyhających na nas po
drodze?
Bezpieczeństwo komputerowe dla bardzo wielu użytkowników jest
błahostką, no bo przecież co mi się może takiego
stać…
Takie myślen ie
jest bardzo
mylne
i n iebezpieczne.
Mając w domu komputer, zwłaszcza
podłączony do Internetu narażeni jesteśmy
na ataki wirusów
oraz innych użytkowników czerpiących
radość
z włamywania się do naszych danych.
Rozwój komputeryzacji przyniósł ze
sobą także niestety zwiększone
zagrożenie dla użytkowników.
Skupmy się więc na
podstawowym
zagrożeniu jakim są
wirusy.
Wirus jest to nic innego jak złośliwy, samo
powielający się program, którego celem jest
„zainfekowanie” naszych plików, utrudniający lub
uniemożliwiający nam korzystanie z nich.
W skrajnych przypadkach „wirusy” mogą doprowadzić
do trwałego uszkodzenia nie tylko naszych danych,
ale także i sprzętu.
Na wirusy najczęściej można trafić w Internecie,
ale też np. pożyczając zawirusowaną płytę od kolegi.
Jak więc się przed tym
obronić?
Nie jest to w cale takie trudne,
wystarczy dobry program antywirusowy, który uchroni nas przed groźnymi skutkami
infekcji wirusów.
• Programów antywirusowych jest mnóstwo, jedne płatne komercyjne, inne darmowe – wybór należy do nas.
• Warto też pamiętać, że sam program antywirusowy nie da nam 100 % skuteczności.
• Surfując w Internecie uważajmy na to jakie strony przeglądamy i starajmy się unikać zagrożeń na nas czekających.
CAŁKOWITA
OCHRONA
KOMPUTERA
Program antywirusowy stanowi
absolutnie niezbędne zabezpieczenie
komputera.
System Windows nie jest
standardowo wyposażony w żadne
narzędzie antywirusowe
• Współczesny komputer potrzebuje kompleksowego zabezpieczenia.
• Oprócz ochrony antywirusowej niezbędne okazują się funkcje osłaniające komputer przed atakami internetowymi.
• Coraz liczniejsze próby wyłudzania tożsamości od użytkowników popularnych serwisów społecznościowych jednoznacznie wskazują, że to właśnie prywatne dane użytkowników, definiujące ich sieciową tożsamość, stają się towarem najchętniej wykradanym przez cyberprzestępców.
Sieć pod kontrolą
Obok programu antywirusowego drugim
niezbędnym składnikiem zabezpieczenia
każdego komputera
przed zagrożeniami,
złośliwym kodem
i atakami internetowymi
jest zapora sieciowa
(ang. Firewall).
Oprogramowanie tego typu nie zawiera zwykle procedur
usuwających złośliwe aplikacje, ale też nie taka jest jego
rola. Zadaniem zapory jest zablokowanie
nieautoryzowanych prób komunikacji,
ataków sieciowych, transferów uruchamianych przez
Trojana
czy też oprogramowanie
szpiegowskie
Funkcję zapory może realizować np. router lub do tego celu przeznaczona aplikacja
ŹRÓDŁA I DROGI INFEKCJI
Aby zrealizować swój cel, przestępca musi nam podrzucić program – tzw. trojan. Po udanej infekcji może go skonfigurować do różnych zadań. Oprócz przechwytywania haseł czy rozsyłania spamu przestępca może przekształcić pecet w serwer do wyświetlania stron WWW infekujących kolejne komputery czy wykorzystywać serwer do kolejnych ataków.
TROJAN
MALWAREWyrafinowane sztuczki, jakimi przestępcy próbują włamać się do naszego systemu. • Umieszczenie pliku wykonywalnego z załączniku do e-
maila, który sprawdza, z jaką wersją programu ma do czynienia. Jeśli okaże się, że Adobe Reader bądź flash nie jest zaktualizowany, program wykorzystuje lukę i przenika do systemu.
• Popularnym scenariuszem ataku jest wykorzystywanie luk w przeglądarce. Użytkownik dostaje e-mail, w którym „przyjaciele” poleca odwiedzenie ciekawej strony WWW. Po wejściu na stronę uruchamia się skrypt testujący zabezpieczenia przeglądarki. Jeśli jest to niebezpieczna, starsza wersja aplikacji, skrypt uruchamia w tle ściąganie Trojana.
PHISHINGSpam jest głównym kanałem bardzo niebezpiecznych ataków phishingowych. Są to sztuczki polegające na wyłudzeniu od użytkowników loginów do serwisów internetowych, przed wszystkim kont bankowych. Typowy atak phishingowy wygląda tak: użytkownik dostaje sfałszowany e-mail, w którym w polu nadawcy widnieje adres e-mailowy banku, a w treści komunikat o konieczności natychmiastowego zalogowania, w celu odblokowania konta. Pod spodem jest zazwyczaj odnośnik prowadzący do witryny przypominającej do złudzenia stronę banku. Tam użytkownik jest proszony o podanie loginu oraz potwierdzenie operacji. Jeżeli użytkownik to zrobi to jest duże prawdopodobieństwo, że ma wyzerowane konto
TWITTER I FACEBOOK JAKO ŹRÓDŁA INFEKCJIKrzykiem mody wśród przestępców internetowych
są ataki za pośrednictwem popularnych sieci społecznych.
Zgodnie z polskimi przepisami niektóre nasze dane w serwisach społecznościowych mogą być powszechnie dostępne. I nie ma sposobu na ich usunięcie.
Najbardziej znanym wirusem w 2009 roku, który rozpowszechniał się w ten sposób, był Koobface. Po zakażeniu użytkownika przejmował kontrolę nad jego kontem na Twitterze i rozsyłał informację o ciekawym filmie na YouTube. Po kliknięciu odnośnika odbiorca widomości był przekierowywany do strony z informacją o konieczności aktualizacji flasha do nowej wersji. Ściągnięty plik był oczywiście Trojanem, który infekował komputer. W ten sposób Koobface zaraził w krótkim czasie 3,5 mln pecetów.
KOOBFACE
Z kolei na Facebooku przestępcy, korzystając z
loginów wykradzionych w atakach phishingowych z
kont ofiar, wysłali do ich znajomych dramatyczne
prośby o pomoc finansową, rzekomo niezbędną do
wydostania się z tarapatów za granicą.
NIEZBĘDNE
ZABEZPIECZENIA
Większość użytkowników kwestię
zabezpieczenia komputera sprowadza do
zainstalowania oprogramowania
antywirusowego
i ewentualnie zapory sieciowej
bądź pakietu typu Internet security.
Wymienione rodzaje aplikacji są niezbędnymi
składnikami ochrony każdego współczesnego
komputera podłączonego do Internetu.
DZIĘKUJĘ ZA UWAGĘ
K r z y s z t o f D z i e r b i c k i
STRZEŻ SIĘ
PRZEDE MNĄ