2. Plan prezentacji
Wstęp:
O postępie technologicznym
Zagrożenia w Internecie
Zalety Internetu
Znalezienie złotego środka
Portale społecznościowe
Bankowośd elektroniczna
Bezpieczeostwo danych
Kilka słów o socjotechnice i technice
Zakooczenie
3. Wstęp
Wizje Lema, Dicka i filmów S-F lat 80 są dzisiaj
rzeczywistością
W większości były to apokaliptyczne wizje
4. Wstęp – urządzenia z „przyszłości”
GPS w powszechnym użyciu
Panele dotykowe
Hologramy
Sterowanie ruchami ciała
5. Wstęp – urządzenia z „przyszłości”
Implanty rąk sterowane ludzkim mózgiem
„Samo-Parkujące” samochody
Skype
Czytniki książek
…
10. Znalezienie złotego środka
Internet ma ogromny potencjał
Trzeba umied dobrze wykorzystad
możliwości, które daje sied
Edukacja młodzieży jest bardzo potrzebna
Uświadomienie rodziców
Internetu nie wolno się bad
12. Portale społecznościowe
Główne źródło informacji o nas samych dla
obcych
Kontrolujmy nasze profile
Uważajmy na zdjęcia
Pracodawca ogląda nasze profile
Możemy paśd ofiarą manipulacji („na
wnuczka”)
13. Portale społecznościowe
Uważajmy z udostępnianiem informacji o
sobie
Nie zdradzajmy intymnych szczegółów ze
swojego życia (łatwo to wykorzystać)
Nie umieszczajmy zdjęd z pogrzebów! (to nie
żart) (wstyd)
Nie dawajmy wszystkim aplikacjom dostępu
do swoich danych (nieautoryzowany dostęp do
naszych danych)
14. Portale społecznościowe
Nie przyłączajmy się do grup i stron
fanowskich. (Grupa „Nie biegam” na
facebooku)
Usuwajmy znajomych.
Im mniej osób ma o nas
poufne informacje tym lepiej
Włamanie na profil znajomego
Pozostaomy rozsądni!
15. Portale społecznościowe
Pomimo tych wad są potrzebne!
Nawiązywanie nowych znajomości
Możliwośd kreowania swojej osoby
Utrzymanie kontaktu z ludźmi na całym świecie
To świetne narzędzie marketingu
Obok google, jest to najlepsze miejsce na reklamę!
(zasięg wirusowy)
Promowanie swojej osoby i działalności poprzez
strony fanowskie jest stosowane także przez
„największych” tego świata
17. Bankowośd elektroniczna
Jest bezpieczna
Jest wygodna
Częściowo bank myśli za nas i zapewnia nam
bezpieczeostwo!
Mimo wszystko musimy myśled!
Pamiętajmy, że bezpieczeostwo to proces
ciągły, a nie zbiór sztywnych zasad.
18. Bankowośd elektroniczna
Nauka na pamięd identyfikatora i hasła jest
obowiązkowa!
Nowe hasło trzymajmy na kartce maksymalnie
miesiąc, później musimy je umied!
Nigdy nie wolno podawad pinu do kart!
NIGDY!
19. Bankowośd elektroniczna
Uwaga na maile z banku.
Nie wchodźmy na strony banku z e-mailów – to
mogą byd fałszywe wiadomości
Bank nie prosi nas o podanie pinu lub numeru
karty kredytowej
W mailu mogą znajdowad się ukryte linki
Wchodźmy na strony banku jednym, stałym
sposobem
20. Bankowośd elektroniczna
Poznaj różnice pomiędzy kartą kredytową i
płatniczą!
Numer karty kredytowej jest tajny!
Nie wypłacaj kartą kredytową z bankomatu!
Teraz karty płatnicze także są wypukłe
Spróbuj zmylid złodzieja – zapisz niepoprawny
pin na karcie
21. Bankowośd elektroniczna
Nie używajmy kafejek internetowych
Komputery mogą mied zainstalowane programy
zapisujące nasze hasła (tzw. Keyloogery)
Są programy nagrywające całą naszą działalnośd
Nie używajmy „otwartych sieci”
bezprzewodowych
Możliwośd podłączenia się do
fałszywej strony banku
Skanowanie naszych połączeo
25. Bezpieczeostwo danych
Kopia bezpieczeostwa, to archiwum naszej
pracy
Przemyślmy co chcemy archiwizowad
Co jaki czas chcemy to robid
Gdzie składujemy dokumenty do archiwizacji
Gdzie trzymamy bieżącą pracę i czy też
powinniśmy ją ubezpieczad?
26. Bezpieczeostwo danych
Ważne dokumenty zabezpieczajmy hasłami (w
Wordzie, czy Excelu jest to opcja wbudowana
w program)
Nie jest to mocna ochrona, ale na warunki
biurowe wystarcza
27. Bezpieczeostwo danych
Tzw. RAID gwarantuje ochronę przed
uszkodzeniem dysku
Jest to rozwiązanie wymagające sporej wiedzy
informatycznej
Jest stosowane głównie w serwerach
Nie chroni przed przypadkowym skasowaniem
pliku! Taką ochronę daje archiwizacja!
28. Bezpieczeostwo danych
Najlepiej archiwizowad pracę na płytach
CD/DVD
Pamięd flash, też jest dobra chod nie tak
bezpieczna. Jest za to wygodniejsza.
Należy wyznaczyd foldery do archiwizacji
Obowiązkowo Pulpit i Moje Dokumenty
Backup zdjęd na osobnych płytach
30. Socjotechnika
Socjotechnika, to manipulacja ludźmi celem
uzyskania pożądanego efektu (korzyści)
Istnieje odkąd istnieje ludzkośd
W związku z rozwojem elektroniki urosła
możliwośd manipulacji
32. Socjotechnika
Techniki używane w atakach (1/3)
Informatyk „pomaga” w naprawie komputera
Aby „usprawnid” swoją pracę prosi o login i hasło
do systemu
W konsekwencji zyskuje dostęp do informacji z
firmy
Dodatkowo może zyska dostęp do skrzynki
pocztowej?
33. Socjotechnika
Techniki używane w atakach (2/3)
Telefon z „pomocy technicznej”
Chod terminy nas gonią, informatycy muszą
wyłączyd serwer w firmie
Przerwa w działaniu potrwa 2-3 godziny, ale może
przedłużyd się jeszcze o kolejne dwie
Wszystko może się skrócid, ale do tego potrzeba
podad swój login i hasło do systemu
34. Socjotechnika
Techniki używane w atakach (3/3)
Na korytarzu „technik” montuje coś przy
gniazdkach
To urządzenie ma na celu ulepszenie
synchronizacji NTP, co sprawi że połączenia VPN
przez protokół FTP będą zabezpieczone poprzez
SSL w wersji trzeciej, a nie drugiej. DES już dawno
przestał byd standardem, teraz obowiązuje AES.
„Ach Ci informatycy, żyją w swoim świecie
skrótów, których nikt nie rozumie”
37. Zakooczenie
Mam na imię Jakub Bielecki i zapraszam
na szczegółowy wykład.
Proszę o zadawanie pytao na które z chęcią
odpowiem.
Bardzo dziękuję za uwagę.