Want to create interactive content? It’s easy in Genially!

Get started free

Cyberbezpieczeństwo

Asia Kaczmarek

Created on March 8, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Presentation

Cyberbezpieczeństwo

Joanna Kaczmarek 1TL

Spis treści

Zagrożenia i ataki

Sposoby ochrony

Źródła

Dziękuję za uwagę

Sposoby ochrony

2. Hakerzy

1. Cross-site scripting

3.Phishing i pharming

4. Ataki typu DDoS

5.Malware

Malware

Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie

Ataki typu DDoS

Przed atakami DDoS brakuje skutecznych narzędzi ochrony, wyjąwszy filtrowanie ruchu dzięki dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych

Phishing i pharming

Najważniejsze jest budowanie świadomości wśród użytkowników oraz edukacja. Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania. Tak więc nie kilkaj w nieznane maile.

Hakerzy

- włącz podwójne uwierzytelnianie. - Ustaw silne hasła. - Nie ignoruj aktualizacji - zwróć uwagę na to, co publikujesz w mediach społecznościowych

Cross-site scrpiting

Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego

Rodzaje zagrożeń

2.Hakerzy

1.Cross-site scripting

4.Ataki typu DDoS

3.Phishing i pharming.

5.Malware

Hakerzy

Haker to osoba wyszukująca i ewentualnie wykorzystująca dziury bezpieczeństwa w oprogramowaniu komputerowym, dające dostęp do zabezpieczonych zasobów.

W 2011 hakerzy poznali 174 mln rekordów w 855 atakach.

Malware

Malware to zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Phishing i pharming

Phishing

Pharming

Pharming polega na modyfikacji zawartości adresu www w celu przekierowania użytkownika na fałszywą stronę, mimo wpisania prawidłowego adresu strony. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.

Nazwa Phishing pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.

Cross-site scripting

Cross - site scripting jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.

Ataki typu DDoS

Ataki typu DDoS czyli rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.

Źródła

- https://pl.wikipedia.org/wiki/Cyberbezpiecze%C5%84stwo - https://www.vida.pl/jak-chronic-sie-przed-hakerami-przedstawiamy-5-prostych-sposobow/ - grafika google

Dziękuję za uwagę!