internet - start — usługi informatyczne wip...

44
Internet Bezpieczeństwo w sieci

Upload: vukhue

Post on 01-Mar-2019

213 views

Category:

Documents


0 download

TRANSCRIPT

Internet

Bezpieczeństwo w sieci

Co zagraża użytkownikowi Internetu

Z jakich stron nadciągają zagrożenia

Edukacja użytkowników

Konfiguracja oprogramowania

Bankowość internetowa

Zakupy w Internecie

SPAM

Co zagraża użytkownikowi Internetu

I would like to take this time to welcome you to our

hiring process and give you a brief synopsis of the

position's benefits and requirements.

If you are taking a career break, are on a maternity

leave, recently retired or simply looking for some

part-time job, this position is for you.

Occupation: Flexible schedule 1 to 3 hours per day. We

can guarantee a minimum 20 hrs/week occupation Salary:

Starting salary is 3000 EUR per month plus commission.

Region: Europe Please note that there are no startup

fees or deposits to start working for us.

To request an application form, schedule your

interview and receive more information about this

position please reply to [email protected] with

your personal identification number for this position

IDNO: 3616 X-Simscan-From: [email protected]

Witamy wszystkich!

Poszukujemy współpracowników, którzy gotowi są podjąć się dodatkowej pracy.

Praca zajmie 1-2 godziny w tygodniu i nie wymaga żadnego wkładu pieniężnego.

Istotą pracy jest przetwarzanie napływających z Twojego miasta zamówień.

Jest to prosta praca, której można nauczyć się w ciągu 10 minut i będzie można

regularnie wykonywać ją dla naszej firmy.

Za każde przetworzone zamówienie otrzymasz od 200 do 500 EUR. Opłata – natychmiastowa!

Jeśli tylko zechcesz – będziesz mógł stale zwiększać ilość przetwarzanych zamówień.

Niestety my nie możemy zagwarantować zatrudnienia dla wszystkich chętnych,

dlatego proponujemy od razu wysłać nam swoje zgłoszenie.

Zwiększy to Twoją szansę, aby zostać członkiem naszego zespołu.

Co należy podać w zgłoszeniu: Imię i nazwisko:

Adres e-mail:

Miasto, w którym mieszkasz:

Wniosek należy wysłać na nasz adres e-mail: [email protected]ź otrzymasz w ciągu dwóch dni roboczych.

Z poważaniem,

Willa Hastings

Dziekujemy za zainteresowanie stanowiskiem przedstawiciela regionalnego aktualnie otwartego w Polsce i

Europie Srodkowej.

Zechcialem Panstwu krotko opisac nasza firme i mozliwosci tej pozycji. Nasza firma - W.U.G. Inc � zaczyna

swoj szybki rozwoj od 1992 roku i obecnie oferuje kompleksowe wsparcie biznesowe dla swoich klientow w

roznych sektorach finansowych. Siec przedstawicielstw kompanii nalicza 34 biura w 32 krajach i nadaje uslugi

w 46 krajach.

Specjalizujemy sie w roznych dziedzinach, takich jak planowanie podatkowe, rejestracja firm i zapewnienia

dodatkowych uslug wsparcia finansowego dla firm zagranicznych. Nasza firma jest dobrze znana w krajach

takich jak USA, Kanadzie i niektorych krajach UE. Ze wzgledu na szybko rosnace zapotrzebowanie na rynku,

WUG INC nie ma mozliwosci otworzyc biura regionalne, z tego powodu otwiera sie stanowisko przedstawiciel

regionalny dla zatrudnienia dodatkowych pracownikow w wyznaczonym wojewodstwie. Przeprowadzamy

wiekszosc naszych operacji z klientami za posrednictwem Internetu.

Regionalny przedstawiciel bedzie musial pomoc klientowi zaplacic za korzystanie z uslug firmy i przekonac sie,

ze oplata byla obrobiona pomyslnie. Dlatego regionalny przedstawiciel bedzie mial do czynienia z dosc

prostymi, ale bardzo odpowiedzialnymi zadaniami przetwarzania oraz zapewnienie niezbednego wsparcia dla

roznych transakcji.

Gwarantujemy wynagrodzenie w wysokosci 2500 EUR miesiecznie wyplacane co dwa tygodnie. Nalezy

pamietac, ze duza czesc zadan zostanie przedstawiona w ciagu dziennego czasu. Zwroccie uwage, ze

proponujemu pozycje o niepelnym wymiarze godzin, wiec trzeba bedzie wydac tylko 2-3 godzin dziennie na tej

prace. WUG Inc zabezpieczy nowego pretendenta w calosci oplacalnym dwutygodniowym treningowym

okresem. Otrzymaja Panstwo wszystkie niezbedne informacje na temat szkolen od naszego specjalisty po

zatrudnieniu.

Jesli znajdujecie to interesujacym, zyczliwie prosimy was podac nam wasze dane kontaktowe (naprzyklad

numer telefonu, imie i nazwisko), abysmy mogli skontaktowac sie z wami dla dalszej komunikacji. Prosimy nie

wahajcie sie z nami skontaktowac w kazdej chwili, jesli macie jakiekolwiek dodatkowe pytania dotyczace tej

pozycji.

Nasz e-mail: [email protected],Szczerze wasz, Marcelian Klima Menadzer personelu WUG Inc

Domain name: fastpolandjob.com

Registrant Contact:

Eileen E. Hollinger

Eileen Hollinger

401-678-7469 fax: 401-678-7212

4381 Winding Way

East Providence RI 02914

us

Administrative Contact:

Eileen Hollinger

401-678-7469 fax: 401-678-7212

4381 Winding Way

East Providence RI 02914

us

ns1.center-coordination.org

ns2.center-coordination.org

Created: 2012-05-28

Expires: 2013-05-28

Darowizna od pani Mariam kenneth

BP [38 Rue Des Martyrs Cocody

Abidzan, Wybrzeze Kosci Sloniowej.

DEAREST Bozym

Jestem wyzej wymieniona osoba z Kuwejtu. Jestem zona Petera Kenneth, który pracowal z ambasady Kuwejtu w Wybrzezu Kosci

Sloniowej na dziewiec lat przed smiercia w 2004 roku. Bylismy malzenstwem od jedenastu lat bez dziecka. Zmarl po krótkiej chorobie,

która trwala zaledwie cztery dni.

Przed smiercia oboje na nowo narodzic chrzescijaninem. Po jego smierci postanowilem nie ozenic lub dostac dziecko poza moim domu

malzenskich, które Biblia jest przeciw. Kiedy mój maz zyje on zlozony sume 2 dolary. 5 mln (dwa miliony piecset tysiecy dolarów) w

banku tutaj w Abidzanie na koncie przejsciowym.

Obecnie fundusz jest nadal w banku. Ostatnio, mój lekarz powiedzial mi, ze mam powaznie chorobe, która jest problemem raka. Jeden,

który mnie niepokoi najbardziej, to mój skok na wypadek choroby. Znajac mój stan postanowilem darowac tego funduszu do kosciola lub

osoby, które wykorzystaja te pieniadze na sposób zamierzam pouczac dokumencie. Chce kosciól, który bedzie korzystal z tego

funduszu do domów dziecka, wdowy, propagowanie slowa Bozego i wysilku, ze dom Bozy jest zachowana.

Biblia sie nam zrozumiec, ze blogoslawiony jest reka, która daje. Wzialem te decyzje, bo nie ma zadnego dziecka, które beda

dziedziczyc te pieniadze i moja rodzina meza nie sa chrzescijanami i nie chce mojego meza staran, aby byc uzywane przez

niewiernych. Nie chce sytuacji, w której pieniadze te zostana wykorzystane w sposób bezbozny. Dlatego jestem podjecia takiej decyzji.

Nie boje sie smierci, stad wiem, dokad ide. Wiem, ze mam zamiar byc na lonie Pana. Exodus 14 vs 14 mówi, ze Pan bedzie walczyl

moim przypadku i trzymam mój pokój.

Nie potrzebuje zadnej komunikacji telefonicznej w tej kwestii z powodu mojego zdrowia stad obecnosc mojego meza krewnych jest

wokól mnie zawsze nie chce, by wiedzieli o tym rozwoju. Z Bogiem wszystkie rzeczy sa mozliwe. Jak tylko otrzymamy odpowiedz dam

ci kontakt z bankiem tutaj w Abidzanie. Pragne cie i kosciól zawsze modlic sie za mna, bo Pan jest moim pasterzem. Moje szczescie jest

to, ze zylem zyciem godnym chrzescijaninem. Kto, ze chce sluzyc Panu musi sluzyc Mu w duchu i prawdzie. Prosze zawsze modlitwa

przez cale swoje zycie.

odpowiedz mi na wiecej informacji-tych, w swojej odpowiedzi da mi pokój w zaopatrywaniu innego kosciola lub osobe do tego samego

celu. Prosze mnie zapewnic, ze bedzie dzialac odpowiednio jak stwierdzilem w niniejszym dokumencie. Nadzieje, ze otrzymamy

odpowiedz.

Wyslij mi nastepujace informacje jak na ponizej.

Wasze imiona i nazwiska ...........................

Adres ..........................................

Wiek ................................................. ...

Nadal blogoslawil w Panu.

Wasz w Chrystusie,

Pani Mariam kenneth

Dear,

I,am konrad slopski jakon, a prospective investor and a

citizen of poland I would like to know the area in your

country that is lucrative where i can invest my wealth

$12.5m ,kindly instruct me the fatile area where i can

invest and get return of my investment.

Thanks as i wait your responds.

regards

konrad jakon.

Fałszowanie danych (phishing)

Co zagraża użytkownikowi Internetu

www.antiphishing.org

Kradzież osobowości

Co zagraża użytkownikowi Internetu

Wirusy

Wirus jest programem komputerowym o niewielkich

rozmiarach, zdolnym do rozmnażania się poprzez

doczepianie swojego kodu do innych plików, posiadający

celowe procedury destrukcyjne, takie jak:

- niszczenie lub zmiana zapisanych na dyskach informacji

- generowanie dziwnych komunikatów, melodii...

- zakłócanie wyświetlania informacji na ekranie

- próby fizycznego uszkodzenia sprzętu.

Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo szybko się rozprzestrzeniają, oraz ze względu na łatwość pisania kodu.

Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika.

Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają

pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z rozszerzeniem *.com.

Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się

rozprzestrzeniają i nie są najłatwiejsze do wykrycia.

Wirus rezydentny – wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie,

np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu.

Wirus nierezydentny – uruchamia się, gdy uruchamiany jest

zarażony program, nie pozostawiając po sobie śladów w pamięci komputera.

Wirus mieszany – po zainfekowaniu systemu początkowo działa

jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu.

MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji).

Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa.

Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku,

lecz pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierającego swój własny kod.

Poczta elektroniczna

Inżynieria społeczna

Podsłuch

Co zagraża użytkownikowi Internetu

Możliwość podglądania danych przez osoby trzecie:

Keyloger’y

Trojany

…..

Sieci Peer 2 Peer

Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora, umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę usługi.

Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie

pomocnicze do włamań do systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Może dostać się do komputera np. wraz z aplikacją będącą w rzeczywistości trojanem oraz ukrywać tego trojana przed programem antywirusowym bądź użytkownikiem. Rootkity działają w dwóch trybach – usermode – tryb użytkownika oraz kernel–mode – tryb systemu operacyjnego. Rootkit infekuje jądro systemu – przyczepia do niego swój kod. Może się to odbywać w różny sposób, na przykład poprzez modyfikację sterownika jakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lub zmianę biblioteki DLL.

Edukacja użytkownika

Świadomość zagrożeń

Bezpieczne hasło

Zasady korzystania z haseł

Ostrożność i brak zaufania

Bezpieczne hasło

Hasło łatwe do zapamiętania, lecz trudne

do odgadnięcia lub złamania

Jak najmniej różnych haseł, by nie musieć

ich upraszczać lub zapisywać

Kluczowe usługi zabezpieczone

indywidualnymi hasłami, by strata hasła

do mało ważnej usługi nie groziła

włamaniem do ważnych danych

Długość hasła Czas łamania

4 litery kilka sekund

5 liter kilka minut

6 liter poniżej 10 minut

7 liter mniej niż 1 dzień

8 liter mniej niż tydzień

9 liter niecałe pół roku

10 liter kilka lat

Zasady tworzenia haseł

•DOBRE HASŁA to np.: bEyaqeh8, B;y5Qe#8

•ZŁE HASŁA to np.: zeszycik, mojamama

•ależy ułożyć sobie łatwe do zapamiętania zdanie

np. Szalone konie od 7 dni galopują po

bezkresnych ostępach burzanu

•potem wykorzystując pierwsze litery ułożyć hasło:

Sko7dgpbob - dodatkowo można zasąpić jedną z

liter cyfrą lub znakiem specjalnym, który ją

przypomina np. "o" przez "0 - zero" lub "E" przez "3 -

trzy" lub "a" przez "@ - at, lub małpkę"

Zasady korzystania z haseł

Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach!

Zawsze wyloguj się kończąc pracę

Staraj się zawsze korzystać z mechanizmów szyfrowania (logowanie do stron korzystających z protokołu https)

Ostrożność . . .

Nie wierz wiadomościom pocztowym,

nawet nadesłanym przez znajomych

Nie otwieraj załączników, których

nie oczekiwałeś

Nie otwieraj odnośników i plików

przesłanych komunikatorem

internetowym, nawet przez znajomych

. . . i brak zaufania

Każdą prośbę o zalogowanie się w banku

internetowym lub o potwierdzenie danych,

przysłane pocztą elektroniczną, traktuj jako

OSZUSTWO

Każdą informację o aktualizacji popularnego

programu przysłaną pocztą (szczególnie

z dołączonym w załączniku plikiem aktualizującym)

traktuj jako WIRUSA

Zabezpieczenia

Zapora sieciowa

Aktualizacja oprogramowania

Oprogramowanie antywirusowe

Oprogramowanie anti-spyware

Zapora sieciowa (firewall)

odcina dostęp z zewnątrz do usług, których nie

chcemy udostępniać

blokuje dostęp do Internetu programom, które

nie powinny mieć takiej możliwości

wykrywa nowe, nieznane programy usiłujące

komunikować się poprzez Internet

Zapora sieciowa MS Windows

Dostępna w oknie

Panel sterowania

Aktualizacja oprogramowania

należy pamiętać o regularnej aktualizacji wszystkich posiadanych programów

warto wstrzymać się z instalacją najnowszej wersji programu do momentu usunięcia największych niedociągnięć

aktualizacja oprogramowania to obowiązek użytkownika

Aktualizacja MS Windows

Ikona w oknie

Panelu sterowania

Antywirus

zawsze spowalnia pracę komputera

stopień zabezpieczenia różni się w zależności

od producenta programu

nie wolno bezwzględnie ufać programowi

antywirusowemu

Antispyware

Oprogramowanie szpiegowskie

ukrywa się w systemie operacyjnym,

by wyświetlać reklamy, śledzić

poczynania użytkownika lub określać

jego preferencje

Nie szkodzi ono bezpośrednio, często

nie jest zatem uwzględniane przez

programy antywirusowe

Bankowość Internetowa

Wystarczy stosować się do opisanych już reguł bezpieczeństwa w Sieci

Bankowość internetowa nie jest bezwzględnie niebezpieczna

Nie korzystaj z usług systemu bankowego za

pomocą niepewnego komputera

Zawsze korzystaj z mechanizmów szyfrowania

danych przesyłanych siecią

Ignoruj wszelkie prośby o podanie danych,

wysyłane Ci za pośrednictwem Internetu

Rezygnuj z banków oferujących tylko

zabezpieczenie hasłem, bez możliwości

stosowania tokenów i kodów jednorazowych

Wirtualna klawiatura

Wpisywane z klawiatury numery kont lub kart

kredytowych mogą zostać w prosty sposób

przechwycone przez program szpiegowski i

wysłane włamywaczowi

Wirtualna klawiatura umożliwia

wprowadzanie cyfr za pomocą myszki

Token

Bez przerwy generuje nowe, jednorazowe hasła

w sekwencji znanej tylko bankowi

Przechwycenie hasła może dać jakikolwiek zysk

włamywaczowi tylko jeżeli uda mu się

zalogować w ciągu kilkunastu sekund

Hasła jednorazowe

Konieczność potwierdzania każdej operacji na

koncie jednorazowym kodem stanowi dobre

zabezpieczenie przed włamywaczami

E-shopping Klient sklepu internetowego

dysponuje większymi prawami,

niż klient tradycyjnego sklepu

Trzeba zachować rozsądek

i prowadzić interesy

ze sprawdzonymi

kontrahentami

Masz prawo do zwrotu towaru

w ciągu 10 dni od daty jego

dostarczenia bez podawania

przyczyny

Aukcje internetowe

Kupuj od sprawdzonych dostawców, z dużą liczbą

pozytywnych komentarzy

Przeglądaj negatywne komentarze, by wiedzieć jakich

problemów możesz się spodziewać

Nie stań się paserem!

Unikaj podejrzanych „okazji”

Przed zakupem koresponduj

ze sprzedawcą, by sprawdzić stopień

jego wiarygodności

Po wygranej aukcji dokładnie sprawdź źródło listu e-mail z numerem konta,

na które masz przelać zapłatę