Want to create interactive content? It’s easy in Genially!
Cyberbezpieczeństwo
Asia Kaczmarek
Created on March 8, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Presentation
Cyberbezpieczeństwo
Joanna Kaczmarek 1TL
Spis treści
Zagrożenia i ataki
Sposoby ochrony
Źródła
Dziękuję za uwagę
Sposoby ochrony
2. Hakerzy
1. Cross-site scripting
3.Phishing i pharming
4. Ataki typu DDoS
5.Malware
Malware
Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie
Ataki typu DDoS
Przed atakami DDoS brakuje skutecznych narzędzi ochrony, wyjąwszy filtrowanie ruchu dzięki dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych
Phishing i pharming
Najważniejsze jest budowanie świadomości wśród użytkowników oraz edukacja. Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania. Tak więc nie kilkaj w nieznane maile.
Hakerzy
- włącz podwójne uwierzytelnianie. - Ustaw silne hasła. - Nie ignoruj aktualizacji - zwróć uwagę na to, co publikujesz w mediach społecznościowych
Cross-site scrpiting
Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego
Rodzaje zagrożeń
2.Hakerzy
1.Cross-site scripting
4.Ataki typu DDoS
3.Phishing i pharming.
5.Malware
Hakerzy
Haker to osoba wyszukująca i ewentualnie wykorzystująca dziury bezpieczeństwa w oprogramowaniu komputerowym, dające dostęp do zabezpieczonych zasobów.
W 2011 hakerzy poznali 174 mln rekordów w 855 atakach.
Malware
Malware to zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Phishing i pharming
Phishing
Pharming
Pharming polega na modyfikacji zawartości adresu www w celu przekierowania użytkownika na fałszywą stronę, mimo wpisania prawidłowego adresu strony. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.
Nazwa Phishing pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Cross-site scripting
Cross - site scripting jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Ataki typu DDoS
Ataki typu DDoS czyli rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Źródła
- https://pl.wikipedia.org/wiki/Cyberbezpiecze%C5%84stwo - https://www.vida.pl/jak-chronic-sie-przed-hakerami-przedstawiamy-5-prostych-sposobow/ - grafika google
Dziękuję za uwagę!