Sigurnost na Internetu

Slides:



Advertisements
Similar presentations
Test tri sita. U staroj Grčkoj je Sokrat bio poznat po tome, da je veoma visoko cenio znanje.
Advertisements

Bog nas voli i ima povjerenja u nas. Kako je divno, Bože, što nas voliš unatoč svih naših grijeha i propusta. Doista, ne znamo čime smo zaslužili toliku.
Spyware & Internet Security
1 Predlozi tema za master radove – 2010/11. Cvetana Krstev.
Network Security Lecture 28 Presented by: Dr. Munam Ali Shah.
Rješenje za izradu obiteljskog stabla
FrontPage program za izradu web stranica
Prof: doc.dr. Samir Lemeš student: Samir Hrnjić. System restore je komponenta Microsoftovih operativnih sistema Windows Serveri ne podržavaju opciju System.
Google Analytics Analitika turističkih web stranica
Spyware & Internet Security
Spajanje digitalnog prijamnika na televizor
Jeste li spremni za prijam digitalnog signala
Pretraživanje interneta
Petlje WHILE – WEND.
OPERACIJSKI SUSTAVI.
Mentor: Kandidat: Prof. dr Radovan Stojanović Božidarka Radović
RP3/predavanje08 Ugniježdeni tipovi Iznimke 10/11/2018
4.1 Vizualni (grafički) HTML uređivači
Java Hello world !.
Algoritamske/programske strukture
Mrežni protokoli.
EBSCO eBook Academic Collection: upute za korištenje na računalu
v.as.mr. Samir Lemeš Univerzitet u Zenici
Zaštita računala na mreži i Internetu
Programiranje - Blokovi naredbi i logički tipovi –
Nastavna jedinica: 5.3. Montaža videozapisa
Naredbe ciklusa.
Marko Batur Lovre Čulina Vjeran Zekan
The Present Perfect Continuous Tense
Petlje FOR - NEXT.
KREIRANJE OBJEKATA.
Microsoft Forms i Office Planner
Razmisli ……...
Uvod u programiranje - matematika – X predavanje
Izrada web-stranica.
RAZGRANATA STRUKTURA Zadaci i rešenja
RAZGRANATA STRUKTURA Zadaci i rešenja
LABORATORIJSKA VEŽBA VEŽBA 4
Elektrotehnički fakultet – Podgorica Operativni sistemi
Podešavanje osobina stranica
Arrays and strings -1 (nizovi i znakovni nizovi)
INTERNET.
KONFIGURACIJA TCP/Ip protokola u LOKALNOJ (LAN) MREŽI
Struktura MAC adrese i Ethernet okvira
Programiranje za Internet
Postavke programa Expression Web
M-datoteke.
InputBox i naredba IF.
(カックロ ) Ivo Ivanišević Ena Melvan
Internet FTP usluga.
1.6. Pohrana podataka.
ELEKTRONIČKA POŠTA ( ) OTVARANJE RAČUNA.
WORDPRESS.
Do While ... Loop struktura
Virtualizacija poslovnih procesa metodom „Swimlane“ dijagrama
Programiranje za Internet
EU Montenegro Inclusive Education Services Project (EU - MIESP)
Klasifikacija i stablo odlučivanja uz r
5. Baze podataka Postavke MS Accessa.
BLOOMOVA TAKSONOMIJA I
Skup instrukcija procesora
Fakultet elektrotehnike i računarstva
Online pripreme za državnu maturu iz informatike
Kako izraditi strip Pixton Uvod u Pixton ›Želite zabavne materijale za nastavu koji su sadržajem i izgledom prilago đ eni potrebama Vaše grupe? ›Izradite.
Present and future tenses
Dvostruka autentifikacija
Vježbenica 2: struktura grananja – 2.dio
Hour of Code Coding Jetpack Jumper Mateja Hržica, MSP.
Kako zaštititi privatnost na facebooku
Iracionalni brojevi
Presentation transcript:

Sigurnost na Internetu

Uvod: Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. Danas imamo veliki broj različitih malicioznih programa - virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i načini na koji dospijevaju na nezaštićeno računalo.

Opasnosti: Malware- zajednički naziv svim vrstama zlonamjernog, malicioznog računalnog koda. Napadaju operacijski sustav, podatke spremljene na disku... Virusi Crvi Rootkits Trojanski konji Spyware Adware Scareware Ransomware

Virus dva osnovna svojstva: samoumnožavanje – kao i onaj biološki, računalni virus će prilikom svog izvršavanja tražiti nove domaćine (datoteke na računalima) na koje se može proširiti samoizvršavanje – virus se izvršava samostalno, najčešće na način da svoj kod umetne u izvršni kod drugog računalnog programa ili podatkovne datoteke

Crv crv je samostalan program kojeg nije potrebno aktivirati poput virusa (korisničkim pokretanjem inficirane datoteke) već se širi i djeluje koristeći isključivo vlastite mehanizme. Širenje se redovitno odvija putem računalnih mreža (Etherneta i Interneta), za razliku od virusa koji se mogu širiti i prijenosnim medijima. širenje crva računalnim mrežama znatno je brže od virusa…ovo može značajno naškoditi računalnim mrežama, umanjujući njihovu efikasnost trošenjem raspoloživog kapaciteta svrha crva je preuzeti kontrolu nad korisničkim računalom, pretvoriti ga u tzv. zomibe računalo te ga onda koristiti za razne protuzakonite radnje (od krađe osobnih podataka i lozinki pa do slanja spam poruka na ostala računala i Dos napade). Način na koji to crvi postižu je poznat kao backdoor entry, odnosno otvaranje „stražnjih vrata“ koja se onda koriste za preuzimanje i upravljanje računalom.

Tipičan primjer crva u akciji

Razmislite prije otvaranja poruke: Poznajete li pošiljaoca email poruke? jeste li već primili email poruku s te adrese? jestete li očekivali tu email poruku? imaju li sadržaj i privitak poruke smisla? dojavljuje li antivirusni program moguću opasnost od malicioznog sadržaja? Socijalni inženjering pomoću kojega se korisnik pokušava namamiti na izvođenje gore spomenutih radnji sve je rašireniji i sofisticiraniji, stoga je potreban poseban oprez!

rootkiti Ukoliko doista nije nužno, ne koristite Administrator korisnički račun već stvorite i koristite običan korisnički račun za svakodnevni rad na računalu. Rootkit Revealer napadač najčešće ručno instalira rootkit putem kojeg upravlja računalom kao da je njegov vlasnik. tipičan način njihova skrivanja od korisnika je brisanje vlastitih procesa iz ukupne liste aktivnih procesa. Na taj način kroz Task Manager rootkit procesi neće biti vidljivi niti korisniku niti većini antivirusnih i antispyware alata.

Trojanski konj Trojanski konji „logičke bombe“ će se izvršiti na vašem računalu ukoliko korisnik izvede točno određen postupak (primjerice, dva puta pritisnete CTRL tipku i potom tri puta pritisnete F5). Trojanski konji „vremenske bombe“ za svoje djelovanje čekaju točno određeni vremenski trenutak. Registrirani su slučajevi koji su povezani s datumima poput 11. rujna ili petka 13-og. brisanje ili pisanje preko vaših podataka na računalu, oštećivanje datoteka, omogućavanje pristupa udaljenog zloćudnog korisnika na vaše računalo (remote administartion tool), širenje drugih malicioznih programa popu virusa (Trojanski konji koji se rabe na taj način se nazivaju „dropperima“ ili „vektorima“.), kreiranje mreže „zoombie“ računala koja se kasnije koriste za izvođenje DDoS napada ili slanje neželjenih poruka - spama, bilježenje i slanje podataka o web stranicama koje ste posjetili i tipkama koje ste pritiskal i (keylogging)…

brisanje ili pisanje preko vaših podataka na računalu, oštećivanje datoteka, omogućavanje pristupa udaljenog zloćudnog korisnika na vaše računalo (remote administartion tool), širenje drugih malicioznih programa popu virusa (Trojanski konji koji se rabe na taj način se nazivaju „dropperima“ ili „vektorima“.), kreiranje mreže „zoombie“ računala koja se kasnije koriste za izvođenje DDoS napada ili slanje neželjenih poruka - spama, bilježenje i slanje podataka o web stranicama koje ste posjetili i tipkama koje ste pritiskal i (keylogging)…

Spyware softver koji bilježi što korisnik radi na svojem računalu i onda prikupljene informacije šalje Internetom spywareom se kao sredstvom za prikupljanje informacija služe: online napadači često vezani uz organizirani kriminal, marketinške organizacije (tvrtke, agencije) i „insajderi“.

Kako znam da imam Spyware? Računalo radi sporije nego inače Popups prozori iskaču bez naših aktivnosti Imam novu alatnu traku Home page stranica promijenjena Rezultati pretrage izgledaju drugačije Poruke upozorenja i grešaka kad se logiram na internet

Spyware često izgleda kao anti-spayware “Betrayware”

Spyware često izgleda kao anti-spayware

Spyware često izgleda kao obavijest da ste dobitnik neke igre na sreću

Nudi emotikone i dekoracije radne površine

Kao nekakav novi messenger…

Izvršna datoteka sa sumnjivog izvora

Rezultati pretrage izgledaju drugačije - Spyware

Budite posebno oprezni ukoliko dobijete ponudu da na svoje računalo instalirate antispyware programe. Naime, brojni programi koji sebe karakteriziraju kao antispyware su i sami spyware i štetni su za vaše računalo. Neki od njih su: The Shield 2006, Privacy Defender, Malware Wipe, Pest Trap, SpyAxe, AntiVirus Gold, SpywareStrike, SpyFalcon, WorldAntiSpy, WinFixer, SpyTrooper, Spy Sheriff, SpyBan, SpyWiper, PAL Spyware Remover, Spyware Stormer, PSGuard, AlfaCleaner, Spyware Quake, BraveSentry, VirusBurst, Trustcleaner Pro, AntispywareSoldier i Mallware.

Kako se otarasiti Spywara? Koristite provjereni spyware removal program Preporuke: Spybot Search and Destroy u kombinaciji sa Microsoft Antispyware (koji se sad zove Defender) Ad-aware je bio kvalitetni besplatni program koji, na žalost više nije besplatan u obrazovne svrhe

Koraci uklanjanja Spywarea Add and Remove Programs-uklonimo Reboot –ponovno pokretanje Run a Spybot Scan -skeniranje Reboot- ponovno pokretanje Run a Microsoft Antispyware Scan Reboot -ponovno pokretanje Ako i dalje postoji program, potrebno je ručno ukloniti registre, što može izazvati golemu štetu ukoliko niste profesionalni

Adware

Spyware prevencija Budite svjesni što klikate i koje datoteke preuzimate Neki iskočni prozori imaju dugme za zatvaranje koje zapravo aktivira malware Zapamtite da su stvari na internetu rijetko besplatne..u najmanju ruku sadrže adware na koji pristajete prihvaćući uvjete korištenja, a koji financiraju autora “besplatnog”programa

Phishing Najčešća je poruka kako vaš račun mora biti osvježen Obratite pažnju na vodeći link koji je numerički ili neuobičajen(drugačiji od napisanog) Najbolji način je da upišete adresu stranice direktno i provjerite korisnički račun, ne slijedeći ikakav link u e-pošti Mnogi legitimni e-mailovi više ne sadrže linkove (Paypal)

Phishing primjeri

Phishing primjeri

Phishing primjeri

Phishing primjeri

Phishing primjeri

Phishing primjeri

Koliko sigurni trebate biti? Budite oprezni, ali ne i paranoični Jeste li sami potaknuli pojavu? Zašto je nešto besplatno? Zaslužuje li ovaj izvor povjerenje? Kad sumnjaš - proguglaj

Sigurnije alternative za skidanje programa . Download.com – All programs are adware/spyware free KFOR or News9 Cleansoftware.org

Neki preporučeni programi Sigurno je instalirati ove programe: Microsoft AntiSpyware (Defender) Spybot Search & Destroy SpywareBlaster SpywareGuard Ako pokrećete nekoliko spywarea može doći do konflikta

Zaštita djece na internetu Djeca su često informatički pismenija od roditelja.. online predatori cyber bullying pornografski sadržaji nasilni sadržaji i sadržaji poticanja mržnje dezinformacijski sadržaji

Cyber bulling

http://knowyourmeme.com/memes/subcultures/trolling

The Rules of the Internet-Anonymous 8.There are no real rules about posting. 9.There are no real rules about moderation either – enjoy your ban.

11.All your carefully picked arguments can easily be ignored. Rules 11-15 describe exactly what one can expect when confronting a troll 11.All your carefully picked arguments can easily be ignored. 12.Anything you say can and will be used against you. 13.Anything you say can be turned into something else – fixed. 14.Do not argue with trolls – it means that they win. 15.The harder you try the harder you will fail.

… Rule 20. Nothing is to be taken seriously! 42.Nothing is Sacred 43.The more beautiful and pure a thing is – the more satisfying it is to corrupt it.

Newbie Trolling

Kako trolovi vide sebe

http://bcove.me/sjjhc6jg

Linkovi https://pogledkrozprozor.wordpress.com/page/102/ http://lidijakralj.wordpress.com/2010/02/09/stranice-sigurnost-i-zastita-djece-na-internetu-–-na-hrvatskom-jeziku/ http://knowyourmeme.com/memes/subcultures/trolling