Bezpieczenstwo systemu - PowerPoint PPT Presentation

1 / 38
About This Presentation
Title:

Bezpieczenstwo systemu

Description:

Bezpiecze stwo systemu JAK ZABEZPIECZY SYSTEM WINDOWS? Najlepszym, najskuteczniejszym sposobem na zabezpieczenie naszego systemu jest stosowanie wielowarstwowej ... – PowerPoint PPT presentation

Number of Views:68
Avg rating:3.0/5.0
Slides: 39
Provided by: Ania50
Category:

less

Transcript and Presenter's Notes

Title: Bezpieczenstwo systemu


1
Bezpieczenstwo systemu
2
JAK ZABEZPIECZYC SYSTEM WINDOWS?
  • Najlepszym, najskuteczniejszym sposobem na
    zabezpieczenie naszego systemu jest stosowanie
    wielowarstwowej ochrony. Oznacza to, ze nie
    powinno sie polegac tylko na jednym typie ochrony
    (takim jak oprogramowanie antywirusowe). Taka
    strategia jest najskuteczniejsza w walce z
    zagrozeniami.

3
Jak powinna wygladac kompletna, wielowarstwowa
ochrona?
  • a) Firewall (kontrola polaczen wychodzacych i
    przychodzacych)b) Program typu piaskownica lub
    calkowita wirtualizacja partycji/dyskowc)
    Klasyczny HIPS lub Behavior HIPSd) Backup obraz
    partycji systemowej (image backup) oraz backup
    danyche) Antywirus / Anti-spyware

4
(No Transcript)
5
KILKANASCIE KROKÓW ZWIEKSZAJACYCH BEZPIECZENSTWO
  • Nie pracuj na koncie administratora lub obnizaj
    uprawnieniaUzywaj firewall'aZamknij
    niebezpieczne portyAktualizuj systemDodaj
    programy typu HIPS, piaskownica itp.

6
Zainstaluj program antywirusowy i
antyspywareZrezygnuj z przegladarki Internet
Explorer na rzecz bardziej bezpiecznejWlacz
funkcje zabezieczen DEP dla wszystkich
programówWylacz funkcje autouruchamianiaRób
obrazy partycji systemowej i backup
najwazniejszych danychWindows Vista nie
wylaczaj UAC Zachowaj rozwage i higiene
7
Nie pracuj na koncie administratora lub obnizaj
uprawnienia
  • Bezwzglednie powinno sie pracowac wylacznie na
    koncie uzytkownika z ograniczonymi prawami, a
    konta administratora uzywac tylko w sytuacjach
    wyjatkowych i awaryjnych. Jezeli koniecznie
    chcemy pracowac na koncie administratora, to
    przynajmniej powinnismy obnizac uprawnienia.

8
Uzywaj firewall'a
  • Firewall monitoruje i filtruje ruch w sieci .
    Umozliwia kontrole nad przesylanymi danymi oraz
    chroni przed nieautoryzowanym dostepem z
    zewnatrz. Domyslna, systemowa zapora nie jest
    najlepsza, jednak filtruje ruch przychodzacy,
    daje nam kontrole nad aplikacjami, które usiluja
    polaczyc sie z siecia, przez co w ograniczonym
    zakresie filtruje równiez ruch wychodzacy.

9
Zadania podstawowePokaz zdarzenia firewalla -
dziennik zapory Zdefiniuj nowa, zaufana
aplikacje - tutaj definiujesz aplikacje, które
maja miec dostep do sieci Zdefiniuj nowa,
blokowana aplikacje - definiujesz jakie aplikacje
maja miec zablokowany dostep do sieci Kreator
ukrywania portów - konfiguracja "widzialnosci"
portów
10
Pokaz aktywne polaczenia - pokazuje aktywne
polaczenia Moje zestawy portów - definiujesz
kazdy port oddzielnie Moje strefy sieciowe - tu
znajduja sie zaakceptowane przez uzytkownika
sieci komputerowe, Moje blokowane strefy
sieciowe - jak sama nazwa wskazuje tu mozesz
zablokowac, polaczenie z dana siecia komputerowa
11
Darmowe firewalleZ komponentem HIPSOnline
ArmorComodo Agnitum OutpostPC
ToolsPrivatefirewallZone AlarmJetico Personal
Firewall 1.0.1.61 Sunbelt Kerio
12
"Czyste" (bez HIPS)Uwaga ponizsze zapory w
wiekszosci nie sa juz aktualizowaneAshampooNetVe
da Safety.Net 3.8FilseclabKerio
2.1.5Ghostwall
13
Aktualizuj system
  • Wirusy i hakerzy wykorzystuja luki w systemie
    operacyjnym, aby dostac sie do komputera. Im
    czesciej bedzie sie aktualizowac system, tym
    mniej okazji do wlaman. Microsoft zaleca
    ustawienie automatycznej aktualizacji systemu
    windows co spowoduje zalatanie wykrytych dziur w
    systemie oraz zmniejszy prawdopodobienstwo
    przejecia kontroli nad komputerem.

14
Dodaj programy typu HIPS, piaskownica itp.
  • HIPS czyli Host-based Intrusion Prevention System
    jest to monitor zachowan systemu, który ma na
    celu wykrycie zagrozen nie bazujac na
    sygnaturach. Kontroluje aktywnosc systemu i
    filtruje ja na podstawie tworzonych regul, co w
    pewien sposób upodabnia go do firewalli z ta
    róznica, ze nie kontroluje on ruchu sieciowego.
    Stad tez potocznie nazywany jest "firewallem
    procesów".

15
Zainstaluj program antywirusowy i antyspyware
  • Antywirus
  • to aplikacja, której zadaniem jest wyszukiwanie
    i usuwa z komputera uzytkownika szkodliwych dla
    komputera programów typu wirusy, trojany, robaki
    itp. W jej sklad wchodza m.in. skaner i rezydent.

16
Darmowe antywirusy z ochrona w czasie
rzeczywistymAvira AntiVir Personalavast! 4.8
Home EditionAVG Anti-Virus Free Edition
17
Microsoft Security EssentialsComodo AntiVirus
(CIS)Rising AVPC Tools AntiVirusBitDefender 10
Free EditionFortiClient
18
Skanery antywirusowe na zadanieESET Online
ScannerNorton Security Scana-squared
FreeDr.WEB CureIt!
19
Kaspersky Virus Removal ToolBitDefender
Freeavast! Virus CleanerHitman Pro ClamWin
Panda ActiveScan
20
Antyspyware to aplikacja, która wykrywa programy
szpiegujace i niechciane reklamy. Obecnie prawie
wszystkie antywirusy posiadaja modul antyspyware.
Jednak nie zapewniaja one bardzo wysokiej
wykrywalnosci i dlatego warto stosowac dodatkowe
oprogramowanie.
21
Darmowe Anti-spyware z ochrona w czasie
rzeczywistymSpyware TerminatorWindows
Defender
22
Spybot SDRising PC DoctorIObit Security 360
Prevx (brak mozliwosci usuwania zagrozen)
23
Darmowe skanery Anti-spyware na
zadanieMalwarebytes Anti-MalwareSuperAntiSpywar
ea-squared FreeDr.Web CureIt!The Cleaner
24
Skanery bez mozliwosci usuwania zagrozenSpy
SweeperSpyware Doctor CA antispyware
25
(No Transcript)
26
Zrezygnuj z przegladarki Internet Explorer na
rzecz bardziej bezpiecznej
  • IE jest juz w tej chwili duzo bezpieczniejsza
    przegladarka niz to bywalo dawniej, jednak bez
    wzgledu na to oraz fakt jak czesto Microsoft
    wypuszcza aktualizacje do swojej przegladarki,
    zawsze istnieja krytyczne dziury wykorzystywane
    przez wirusy, dialery, robaki, konie trojanskie,
    programy wykradajace Twoje dane.

27
Przegladarki iniernetoweFirefoxOperae-Capsule
Private BrowserxB Browser
28
Wlacz funkcje zabezieczen DEP dla wszystkich
programów
  • DEP to funkcja zabezpieczen, która pomaga
    zapobiegac uszkodzeniu komputera przez wirusy i
    inne zagrozenia bezpieczenstwa. Funkcja DEP
    ulatwia ochrone komputera uzytkownika przez
    monitorowanie programów w celu zagwarantowania,
    ze korzystaja z pamieci systemowej w bezpieczny
    sposób.

29
Wylacz funkcje autouruchamiania
  • Obecnie ponad kilkanascie procent szkodliwego
    oprogramowania rozmnaza sie poprzez
    autouruchamianie programów z nosników wymiennych
    Mozesz zapobiec zainfekowaniu twojego komputera
    przez wirusy, trojany itd. wylaczajac
    autouruchamianie.

30
Rób obrazy partycji systemowej i backup
najwazniejszych danych
  • Kopia dokumentów i ustawien systemowych, innych
    waznych danych poprzez reczne ich skopiowanie.
  • Dla Windows Vista, skopiuj katalog C\Users lub
    podkatalogi nalezace do Twojego konta.

31
Dla Windows 2000/XP, skopiuj katalog C\Documents
and Settiongs lub podkatalogi nalezace do Twojego
konta.Przechowuj najwazniejsze dla Ciebie dane
na przenosnych dyskach takich jak plyty CD lub
DVD, trzymaj swoje archiwa w kilku róznych
miejscach.
32
Windows Vista nie wylaczaj UAC
  • UAC pozwala uzytkownikom na codzienna prace jako
    nieadministratorzy, bez potrzeby zmiany
    uzytkownika, wylogowania sie czy korzystania z
    opcji Uruchom jako. Wylaczajac UAC przede
    wszystkim wylaczasz w ten sposób wirtualizacje
    plików systemowych i rejestru oraz skuteczny
    modul ochronny.

33
Zachowaj rozwage i higiene
  • Nie otwieraj e-maili, które pochodza z nieznanych
    albo niepewnych zródel wiele z wirusów
    rozprzestrzenianych jest poprzez e-maile.Nie
    otwieraj zalaczników wiadomosci z podejrzanym lub
    nieoczekiwanym tematemSkanuj programem
    antywirusowym plyty dolaczone do czasopism

34
SZYFROWANIE DANYCH
  • TrueCrypt
  • Darmowa aplikacja, która pozwala na szyfrowanie w
    locie naszych danych, szyfrowanie partycji,
    calych dysków fizycznych, dysków wirtualnych oraz
    na tworzenie ukrytych dysków (równiez
    zaszyfrowanych). Calosc oczywiscie chroniona jest
    haslem oraz przy uzyciu plików-kluczy a samo
    szyfrowanie odbywa sie przy pomocy dosc silnych
    algorytmów.

35
Obslugiwane algorytmy szyfrowaniaAES-256,Blowf
ish (klucz 448-bitowy),CAST5 (CAST-128),Serpent
(klucz 256-bitowy),Triple DES (3DES),Twofish
(klucz 256-bitowy).
36
Jakie mozliwosci daje nam program?
  • Na utworzenie wirtualnej, szyfrowanej partycji
    montowanej bezposrednio z pliku, który tworzony
    jest przez program. Twórcy programu zalecaja
    korzystanie z tej metody ze wzgledu na mniejsze
    ryzyko uszkodzenia pliku i ze wzgledu na duzy
    wybór programów sluzacych do naprawy uszkodzonych
    plików.

37
Menedzer hasel
  • Samodzielny program lub czesc wiekszego programu,
    np. przegladarki internetowej, pozwalajacy
    uzytkownikowi zarzadzac waznymi danymi
    uwierzytelniajacymi takimi jak konta, hasla, kody
    PIN, itd.

38
Darmowe menedzeryKeepassRoboForm, RoboForm2Go
(wersja portable)LastpassSecure Login (dodatek
Firefoxa) Password SafeAnyPassword
Write a Comment
User Comments (0)
About PowerShow.com