Bezpieczeństwo w sieci

Nasza ocena:

5
Pobrań: 133
Wyświetleń: 1533
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo w sieci - strona 1 Bezpieczeństwo w sieci - strona 2 Bezpieczeństwo w sieci - strona 3

Fragment notatki:


Internet  Bezpieczeństwo w sieci   Co zagraża użytkownikowi Internetu   Z jakich stron nadciągają zagrożenia   Edukacja użytkowników   Konfiguracja oprogramowania   Bankowość internetowa   Zakupy w Internecie  Podsłuch  Co zagraża użytkownikowi Internetu  Możliwość podglądania danych przez osoby trzecie:    Keyloger’y    Trojany    …..    Fałszowanie danych  Co zagraża użytkownikowi Internetu  SPAM  Co zagraża użytkownikowi Internetu  Kradzież osobowości  Co zagraża użytkownikowi Internetu  Wirusy  Poczta elektroniczna  Inżynieria społeczna  Sieci Peer 2 Peer  Edukacja użytkownika   Świadomość zagrożeń   Bezpieczne hasło   Zasady korzystania z haseł   Ostrożność i brak zaufania  Bezpieczne hasło   Hasło łatwe do zapamiętania, lecz trudne  do odgadnięcia lub złamania     Jak najmniej różnych haseł, by nie musieć  ich upraszczać lub zapisywać     Kluczowe usługi zabezpieczone  indywidualnymi hasłami, by strata hasła  do mało ważnej usługi nie groziła  włamaniem do ważnych danych  Długość hasła   Czas łamania   4 litery  kilka sekund  5 liter  kilka minut   6 liter  poniżej 10 minut  7 liter  mniej niż 1 dzień  8 liter  mniej niż tydzień  9 liter  niecałe pół roku  10 liter  kilka lat  Zasady tworzenia haseł  • DOBRE HASŁA  to np.:  bEyaqeh8, B;y5Qe#8     • ZŁE HASŁA  to np.:  zeszycik, mojamama    •ależy ułożyć sobie łatwe do zapamiętania zdanie  np.  Szalone konie od 7 dni galopują po  bezkresnych ostępach burzanu     •potem wykorzystując pierwsze litery ułożyć hasło:  Sko7dgpbob  - dodatkowo można zasąpić jedną z  liter cyfrą lub znakiem specjalnym, który ją  przypomina np. "o" przez "0 - zero" lub "E" przez "3 -  trzy" lub "a" przez "@ - at, lub małpkę"  Zasady korzystania z haseł   Nigdy nie korzystaj z istotnych usług i nie  wpisuj ważnych haseł na  niepewnych  komputerach!     Zawsze  wyloguj się  kończąc pracę     Staraj się zawsze korzystać z  mechanizmów szyfrowania (logowanie  do stron korzystających z protokołu  https)   Ostrożność . . .   Nie wierz wiadomościom pocztowym,  nawet nadesłanym przez znajomych     Nie otwieraj załączników, których  nie oczekiwałeś     Nie otwieraj odnośników i plików  przesłanych komunikatorem  internetowym, nawet przez znajomych 

(…)


przesłanych komunikatorem
internetowym, nawet przez znajomych
. . . i brak zaufania
Każdą prośbę o zalogowanie się w banku
internetowym lub o potwierdzenie danych,
przysłane pocztą elektroniczną, traktuj jako
OSZUSTWO
Każdą informację o aktualizacji popularnego
programu przysłaną pocztą (szczególnie
z dołączonym w załączniku plikiem aktualizującym)
traktuj jako WIRUSA
Zabezpieczenia
Zapora sieciowa
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz