Proszę czekać, trwa ładowanie prezentacji Trwa wczytywanie
Proszę czekać, trwa generowanie podglądu Trwa wczytywanie
SECURITY
Szkolenie
ZAGADNIENIA PODSTAWOWE
Najczęściej wykorzystywaną metodą uwierzytelniania i Internecie jest hasło statyczne.
ZAGADNIENIA PODSTAWOWE
Hasła powszechnie stosujemy do korzystania ze stacji roboczej, poczty elektronicznej, usług bankowości elektronicznej, portali społecznościowych, zakupów internetowych czy też komunikatorów oraz w wielu innych codziennych sytuacjach w życiu, jak np.: PIN do telefonów, bankomatów czy też domofonów.
ZAGADNIENIA PODSTAWOWE
Bezpieczne hasło to takie, za pomocą którego uwierzytelnianie jest rzeczywiście bezpieczne. Zaleca się, aby hasło posiadało co najmniej 8 znaków, w tym również znaki specjalne oraz małe i duże litery. Nie powinno zawierać jednak takich czynników, jak identyfikator użytkownika lub bezpośrodnio danych z nim związanych, jak imię, nazwisko czy data urodzenia. Należy pamiętać o tym, aby hasła były zarówno skomplikowane dla osób postronnych, jak i łatwe do zapamiętania dla właściciela.
ZAGADNIENIA PODSTAWOWE
Hasła silne, a jednocześnie łatwe do zapamiętania, można budować według własnego, a zarazem łatwego do zapamiętania algorytmu. Przykładem dobrego sposobu budowania silnych haseł jest tworzenie ich z pierwszych liter wyrazów zdania czy frazy, które dobrze znamy i pamiętamy, np. "L!Om!tjjz" - to akronim A.Mickiewicza: "Litwo! Ojczyzno moja! Ty jesteś jak zdrowie". Posiadając już dobre i silne hasło, należy zatroszczyć się, aby używać go w sposób bezpieczny, to znaczy należycie chronić je przed ujawnieniem.
ZAGADNIENIA PODSTAWOWE
Hasła silne, a jednocześnie łatwe do zapamiętania, można budować według własnego, a zarazem łatwego do zapamiętania algorytmu. Przykładem dobrego sposobu budowania silnych haseł jest tworzenie ich z pierwszych liter wyrazów zdania czy frazy, które dobrze znamy i pamiętamy, np. "L!Om!tjjz" - to akronim A.Mickiewicza: "Litwo! Ojczyzno moja! Ty jesteś jak zdrowie". Posiadając już dobre i silne hasło, należy zatroszczyć się, aby używać go w sposób bezpieczny, to znaczy należycie chronić je przed ujawnieniem.
ZAGADNIENIA PODSTAWOWE
Główna zasada związana z właściwym zarządzaniem hasłami brzmi: hasła nie powinny być nigdzie zapisywane - ani w komputerze w formie jawnej, np. w pliku doc. txt. ani na papierze, ani na tablicy itp. Wystarczy wspomnieć żółte karteczki na monitorze czy pod klawiaturą.
ZAGADNIENIA PODSTAWOWE
Należy również pamietać, aby nie używać tego samego hasła w wielu miejscach, gdyż w przypadku ujawnienia pojedynczego hasła chroniącego jeden z systemów (komputerowych) narażone będą także pozostałe informacje chronione tym hasłem. Ważny aspekt naszego bezpieczeństwa to również dbałość o okresową zmianę haseł - im ważniejszy jest chroniony system tym częściej należy zmieniać hasła dostępu.
Pytanie

Najczęściej wykorzystywaną metodą uwierzytelniania w Internecie jest:

podpis elektroniczny
hasło statyczne
hasło biometryczne
Pytanie

Hasła nie trzeba wykorzystywać

korzystając z usług bankowości elektronicznej
korzystając z poczty elektronicznej
korzystając z wyszukiwarki Google
Pytanie

Hasła:

nie należy zapamiętywać
nie należy nigdzie zapisywać
należy zapisywać i mieć je zawsze przy sobie
ZŁOŚLIWE OPROGRAMOWANIE
Internet nie jest groźny, ale używając go należy zachować zdrowy rozsądek. Dlatego też każdy posiadacz komputera powinien zadbać o należyte jego zabezpieczenie przed zagrożeniami zarówno z Internetu, jak i zewnętrznych źródeł przenoszenia danych, jak np.: pendrive. CDROM. Komputer może zostać zainfekowany złośliwym programem przede wszystkim poprzez nierozważne działania użytkownika.
ZŁOŚLIWE OPROGRAMOWANIE
ZŁOŚLIWE OPROGRAMOWANIE
Do bezpośredniego ręcznego zainfekowania stacji roboczej dochodzi w momencie uruchomienie zainfekowanego programu lub pliku, np. poprzez kliknięcie przez użytkownika na podejrzany link lub baner znajdujący się bezpośrednio na stronie WWW, otrzymany w wiadomości e-mail (SPAM), komunikatorze internetowym lub pliku znajdującym się na zewnętrznym dysku podłączonym do komputera. Wykorzystywane są również automatyczne metody infekowania stacji roboczych bez wiedzy i ingerencji ich użytkowników, np. poprzez same odwiedzenie witryny zawierającej złośliwy kod wykorzystujący słabości systemów (luk), np. posiadanej przeglądarki internetowej.

Istnieje bardzo wiele różnych rodzajów złośliwego oprogramowania oraz sposobów ich działania i rozpowszechniania się: są to wszelkiego rodzaju aplikacje, skrypty, których zadaniem jest złośliwe, szkodliwe bądź przestępcze działanie. Złośliwe oprogramowanie, nazywane Malware'm, stanowi jedno określenie na wszelkiego rodzaju złośliwe kody, jak np.: wirusy, robaki, trojany, spyware'y.
ZŁOŚLIWE OPROGRAMOWANIE
Obecne ataki są wieloetapowe. W pierwszej fazie dochodzi do pobrania jednego lub większej liczby szkodliwych programów, których jedynym zadaniem jest ukrycie się w określonym pliku, a następnie umożliwienie pobrania oprogramowania, które naprawdę wyrządza szkody, np. oprogramowania do kradzieży danych. Przykładem może być wszystkim znany format pliku PDF. Powszechność wykorzystywania tego formatu szybko przełożyła się na zainteresowanie środowisk hakerskich, specjalizujących się w poszukiwaniu podatności (luk) w programach, które można wykorzystać do przenoszenia złośliwego kodu. Znaczący wzrost ilości krążących w sieci złośliwych PDF’ów, wykorzystujących luki w najpopularniejszym programie do odczytu – Adobe Acrobat Leader, nastąpił w drugiej połowie 2008. Przykład ten doskonale obrazuje potrzebę zwracania uwagi nie tylko na weryfikację linków odwiedzanych stron, ale również na załączniki, znajdujące się na stronach oraz otrzymywane w poczcie e-mail.
ZŁOŚLIWE OPROGRAMOWANIE
ZŁOŚLIWE OPROGRAMOWANIE
ZŁOŚLIWE OPROGRAMOWANIE
Zastosowanie dobrej ochrony przed wirusami i innym złośliwym oprogramowaniem to zarówno ochrona przed zainfekowaniem zasobów komputerowych wirusem, jak i ograniczanie skutków ich działań po zainfekowaniu naszego komputera. Aby skutecznie zabezpieczyć się przed zagrożeniami płynącymi ze strony Internetu, należy stosować zawsze aktualne oprogramowanie antywirusowe, w tym również dodatkowe, wykrywające i usuwające specyficzne złośliwe programy, jak np.: spyware - oprogramowanie antyszpiegowskie, czy narzędzia typu filtr antyphishingowy, które ostrzegają o fałszywych stronach WWW oraz mogą również wskazać strony niebezpieczne ze względu za złośliwy kod zawarty na stronie. Należy również pamiętać, aby regularnie aktualizować system operacyjny zainstalowany na naszej stacji roboczej. Dodatkowo zaleca się stosowanie osobistej zapory sieciowej. „Personal Firewall” to instalowane na chronionym komputerze oprogramowanie ochraniające system operacyjny przed atakami hakerów, niebezpiecznymi treściami na witrynach, oprogramowaniem szpiegowskim, oraz niebezpiecznymi aplikacjami typu malware. W zależności od wybranego oprogramowania istnieje możliwość określenia poziomu bezpieczeństwa.
ZŁOŚLIWE OPROGRAMOWANIE
Dla mniej zaawansowanych użytkowników przydatne są predefiniowane ustawienia, dzięki którym można w prosty sposób określić stopień ochrony naszego komputera, jak np. niski, średni czy wysoki.
ZAGADNIENIA SPRZĘTOWE
ZAGADNIENIA SPRZĘTOWE
Bardzo ważnym, a często pomijanym, czynnikiem jest odpowiednie zabezpieczenie sieci domowej - szczególnie w przypadku korzystania z bezprzewodowej sieci Wi-FI. Pierwsza czynność, jaką powinniśmy wykonać, zabezpieczając sieć WiFi, to zmiana domyślnego loginu i hasła punktu dostępowego. Kolejną kwestią jest odpowiednie szyfrowanie danych dla bezprzewodowych sieci WiFi. To jedno z najważniejszych zabezpieczeń, którego nie można pominąć!
ZAGADNIENIA SPRZĘTOWE
Bardzo ważnym, a często pomijanym, czynnikiem jest odpowiednie zabezpieczenie sieci domowej - szczególnie w przypadku korzystania z bezprzewodowej sieci Wi-FI. Pierwsza czynność, jaką powinniśmy wykonać, zabezpieczając sieć WiFi, to zmiana domyślnego loginu i hasła punktu dostępowego. Kolejną kwestią jest odpowiednie szyfrowanie danych dla bezprzewodowych sieci WiFi. To jedno z najważniejszych zabezpieczeń, którego nie można pominąć!
ZAGADNIENIA SPRZĘTOWE
Brak szyfrowania sprawia, że nasze dane (loginy, hasła, numery kart) są przesyłane w sieci w sposób umożliwiający ich łatwe przechwycenie poprzez postronne osoby. Obecny standard to szyfrowanie sieci mechanizmem WAP2, który na dzień dzisiejszy jest uznawany za bezpieczny. Umiejscowienie samego urządzenia dostępowego również może mieć wpływ na bezpieczeństwo posiadanej sieci Wi-Fi. Warto zadbać o instalację punktu dostępowego centralnie w środku mieszkania oraz ograniczać moc nadawania, tak aby jego zasięg obejmował jedynie obszar, do którego nie mają dostępu postronne osoby. Niestety nawet najlepsze algorytmy szyfrujące oraz specjalistyczne zabezpieczenia nie pomogą, jeśli nie będziemy stosować silnych haseł dostępowych do naszej sieci. Złamanie prostych haseł możliwe jest dzięki metodzie zwaną brute force, która polega na automatycznym sprawdzaniu wszystkich haseł aż do skutku.
Pytanie

Złośliwe oprogramowanie to:

wirysy, robaki, trojany
osydy, wirysy, insekty
bakterie, spyware, robaki
Pytanie

Złośliwe oprogramowanie może ukryć się

w instrukcji obsługi urządzenia
w sieci energetycznej
w załączniku do wiadomości e-mail
Pytanie

Aby zabezpieczyć się przed zagrożeniami płynącymi z Internetu należy zawsze stosować aktualne oprogramowanie antywirusowe.

PRAWDA
FAŁSZ
Pytanie

Aby zabezpieczyć się przed zagrożeniami płynącymi z Internetu należy regularnie aktualizować system zainstalowany na naszej stacji roboczej.

PRAWDA
FAŁSZ
Pytanie

Aby zabezpieczyć się przed zagrożeniami płynącymi z Internetu zaleca się stosowanie osobistej zapory sieciowej.

PRAWDA
FAŁSZ
Pytanie

Domowa sieć bezprzewodowa powinna być:

szyfrowana
ogólnodostępna
niezabezpieczona
DZIĘKUJEMY ZA WZIĘCIE UDZIAŁU
W SZKOLENIU NA TEMAT "SECURITY"

W teście było pytań: 0
Udzielono poprawnych odpowiedzi: 0 co daje 0%.

To było ostatnie pytanie. Klikając na czerwony przycisk "Sprawdź", umieszczony na dole strony, poznasz swój wynik. Możesz również sprawdzić, na które pytania odpowiedziałeś dobrze, a które sprawiły trochę problemów – użyj przycisku "wstecz" i przejdź do poprzednich slajdów. Pytania, w których się pomyliłeś, podświetlone są na czerwono.
preloader
Czas trwania slajdu sekund
Poprzedni
Następny
Sprawdź
Wczytywanie...
Włącz autoodtwarzanie
Opis do slajdu
Źródła
Opis do slajdu
[x]