background image

2014-09-23

BEZPIECZNE KORZYSTANIE Z USŁUG 

W SIECIACH KOMPUTEROWYCH.

Dawidowicz Paweł

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

1.

Korzystaj z pakietu typu internet security, który łączy oprogramowanie 
antywirusowe, zaporę ogniową, technologię pozwalającą na wykrywanie i 
blokowanie zagrożeń sieciowych oraz mechanizm blokowania ataków poprzez 
luki w przeglądarce internetowej. Takie oprogramowanie pozwala na zwiększenie 
poziomu ochrony przed złośliwym kodem i innymi zagrożeniami w odróżnieniu od 
tradycyjnych programów antywirusowych.

2.

Regularnie aktualizuj wszystkie aplikacje zainstalowane w systemie, w 
szczególności zwracaj uwagę na programy najbardziej podatne na zagrożenia -
np. pakiety biurowe, przeglądarki biurowe czy kodeki.

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

3.

Regularnie uaktualniaj także definicje wirusów. Dzięki temu możesz chronić swój 
komputer przed najnowszymi znanymi wirusami, które są rozprzestrzeniane w 
sieci. Najlepszym rozwiązaniem jest posiadanie programu ochronnego, który 
automatycznie pobiera najnowsze definicje.

4.

Stosuj trudne do odgadnięcia hasła, które są kombinacjami liter i cyfr - zarówno 
małych, jak i dużych. Hasła nie powinny składać się ze słów czy wyrazów, które 
mogłyby być łatwe do odgadnięcia, na przykład z imienia i daty urodzenia. 
Regularnie zmieniaj lub modyfikuj hasła do poczty elektronicznej, serwisów 
społecznościowych czy systemu operacyjnego.

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

5.

Nie przeglądaj, nie otwieraj ani nie pracuj z żadnym załącznikiem przesłanym 
drogą e-mail, którego nie oczekiwałeś lub przeznaczenia którego nie jesteś 
pewien.

6.

Unikaj klikania na linki i załączniki w wiadomościach e-mail lub komunikatory 
internetowe. Tego typu wiadomości mogą narazić komputer na niepotrzebne 
ryzyko.

7.

Systematycznie sprawdzaj, czy twój system operacyjny może być podatny na 
zagrożenia. Możesz skorzystać z darmowego skanowania systemu np. poprzez 

Symantec Security Check

.

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

8.

Zastosuj rozwiązania przeciwko zagrożeniom typu phishing, np. pasek narzędzi 
do przeglądarek internetowych. Nigdy nie ujawniaj poufnych danych osobistych 
lub finansowych, dopóki nie będziesz miał pewności, że prośba o podanie tych 
informacji pochodzi z legalnego, bezpiecznego źródła.

9.

Jeżeli korzystasz z bankowości online lub robisz zakupy w sklepach internetowych, 
wykonuj te czynności wyłącznie na własnym komputerze, nigdy na sprzęcie 
publicznym. Nie przechowuj haseł ani numerów kart bankowych w plikach na 
komputerze.

10.

Pamiętaj, że złośliwy kod może zostać zainstalowany na twoim komputerze 
automatycznie podczas przeglądania internetu, czy pobierania z niego plików.

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

Uważnie czytaj umowy licencyjne (EULA) zanim zaakceptujesz ich warunki. Niektóre 
zagrożenia bezpieczeństwa mogą zostać zainstalowane po tym jak zaakceptujesz 
umowę.

Uważaj na programy, które wyświetlają reklamy w interfejsie użytkownika. Wiele 
programów typy spyware/adware śledzi, w jaki sposób użytkownik reaguje na takie 
reklamy. Potraktuj obecność takich reklam jako ostrzeżenie - potencjalne zagrożenie 
typu spyware.

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

Na co dzień przeglądaj internet na koncie o ograniczonych możliwościach, a nie jako 
administrator.

Szkodliwy kod może dostać się do komputera poprzez wtyczki do przeglądarki 
internetowej.

Przeglądarka jest tylko tak bezpieczna jak system operacyjny, który się najpierw 
uruchamia.

W przypadku nieaktualizowanego systemu nie pomogą żadne programy 
antywirusowe oraz zapory.

Niebezpieczne mogą być błędy w zabezpieczeniach serwerów. Przykładowo, jeśli 
system obsługujący wirtualny koszyk w sklepie internetowym, w którym robisz zakupy, 
jest wadliwy, wówczas numer twojej karty kredytowej może paść łupem złodziei.

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

Jeśli chcesz mieć system nieprzyjazny dla wirusów, zainstaluj mało znaną aplikację 
internetową. Agresorzy sięgają najchętniej po najbardziej popularne oprogramowanie, bo w 
ten sposób znacznie zwiększają swoje pole rażenia. Dlatego sprytnym rozwiązaniem jest 
korzystanie z alternatywnych programów.

Niektórym podstępnym wiadomościom wystarczy otwarcie w oknie podglądu klienta poczty, 
aby mogły wykonać swoje zadanie. Pozostawienie włączonego okna podglądu w programie 
pocztowym umożliwia uruchamianie bez twojej wiedzy aplikacji JavaScript

Sieci peer-to-peer mogą pośredniczyć w kradzieży danych osobowych. Kiedy internauci 
używają popularnych klientów P2P często nie ograniczają się do udostępnienia katalogów z 
multimediami, zwykle otwierają drogę do swoich twardych dysków ze wszystkimi rodzajami 
danych. Dzieje się tak, ponieważ programy klienckie są napisane specjalnie z myślą o jak 
najłatwiejszym i najszybszym dzieleniu się pewnymi rodzajami plików multimedialnych

background image

2014-09-23

ZASADY BEZPIECZNEGO KORZYSTANIA Z 

INTERNETU

Większość usług uruchamia się automatycznie wraz z systemem Windows, zamykając 
niepotrzebne usługi możemy zwiększyć bezpieczeństwo komputera

Jest bardzo prosty i skuteczny sposób na luki w zabezpieczeniach przeglądarek 
internetowych- dystrybucje Live CD/DVD, bo nie wymaga instalowania czegokolwiek. 
Używanie systemu operacyjnego w formie Live CD/DVD jest najbezpieczniejsze.

POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM 

SYSTEMÓW I SIECI KOMPUTEROWYCH

poufność

(ang. confidentiality) ochrona informacji przed nieautoryzowanym jej 

ujawnieniem.

integralność danych 

(data integrity) ochrona informacji przed nieautoryzowanym jej 

zmodyfikowaniem.

identyfikacja

(ang. identification) możliwość rozróżnienia użytkowników, np. 

użytkownicy w systemie operacyjnym są identyfikowani za pomocą UID (user
identifier). 

uwierzytelnienie 

(authentication) proces weryfikacji tożsamości użytkownika; 

najczęściej opiera się na tym co użytkownik wie (proof by knowledge), np. zna hasło, 
co użytkownik ma (proof by possession), np. elektroniczną kartę identyfikacyjną.

background image

2014-09-23

POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM 

SYSTEMÓW I SIECI KOMPUTEROWYCH

autentyczność

(ang. authenticity) pewność co do pochodzenia, autorstwa i treści 

danych.

niezaprzeczalność

(ang. nonrepudiation) ochrona przed fałszywym zaprzeczeniem 

przez nadawcę – faktu wysłania danych, przez odbiorcę - faktu otrzymania danych.

autoryzacja

(ang. authorization) proces przydzielania użytkownikowi praw dostępu 

do zasobów.

kontrola dostępu 

(ang. access control) procedura nadzorowania przestrzegania 

praw dostępu do zasobów. 

PRZESTĘPSTWA W SIECIACH I SYSTEMACH 

KOMPUTEROWYCH

hacking - włamywanie do systemów lub sieci komputerowych, naruszenie art. 267 §1 Kodeksu 
karnego.

sniffing – podsłuchiwanie pakietów w sieci. Skanowanie sieci jest naruszeniem art. 267 § 2 
Kodeksu karnego.

session hijacking - polega na uzyskiwaniu nieuprawnionego dostępu do systemów poprzez 
przechwycenie sesji legalnego użytkownika

browser hijacker - oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej 
użytkownika w celu przechwycenia sesji HTTP.

spoofing - podszywanie się pod innego użytkownika w sieci.



IP spoofing - rodzaj ataku w którym adres IP napastnika rozpoznawany jest jako adres zaufany.



TCP spoofing - podszywanie bazujące na oszukaniu mechanizmu generowania numerów ISN.



UDP spoofing – modyfikacja pakietów w celu atakowania usługi protokołów wykorzystujących protokół UDP.

background image

2014-09-23

PRZESTĘPSTWA W SIECIACH I SYSTEMACH 

KOMPUTEROWYCH

Phishing

(password fishing) - metoda uzyskiwania haseł dostępu do zasobów 

internetowych (kont bankowych użytkownika) za pośrednictwem e-maili. Atakujący 
podszywa siępod przedstawiciela instytucji finansowej próbując nakłonić odbiorców 
e-maili do przesłania im haseł oraz innych danych osobowych (np. poprzez 
fałszowanie stron WWW).

cracking

– łamanie zabezpieczeń programów komputerowych, dostępu do systemów, 

usług sieciowych.

piractwo komputerowe 

- to kopiowanie, reprodukowanie, używanie i wytwarzanie 

bez zezwolenia produktu chronionego przezprawo autorskie.