e-bezpieczeństwo
w pracy nauczyciela
Marcin Selke
e-bezpieczeństwo
w pracy nauczyciela
hasła
2
przeglądarka
3
Internet i poczta
4
system
5
wrażliwe dane
1
sprzęt
7
kopia ważnych plików
6
wrażliwe dane
prywatne
dane do kont, zdjęcia i filmy, wyniki badań, korespondencja, rachunki i faktury,
służbowe
prace i zadania, opinie i orzeczenia, konspekty lekcji, dane uczniów
hasła
wrażliwe dane
prywatne
dane do kont, zdjęcia i filmy, wyniki badań, korespondencja, rachunki i faktury,
służbowe
prace i zadania, opinie i orzeczenia, konspekty lekcji, dane uczniów
hasła
hasła
hasła
hasła
Polaków nie zmienia do bankowości internetowej
hasła
hasła
Polaków doświadczyło próby wyłudzenia danych i
Polaków korzysta z tego samego w wielu miejscach
70%
40%
30%
hasła
Tworzenie silnego
- co najmniej 12 znaków
- wielkie i małe litery, cyfry, znaki specjalne
- różne od wyrazów słownikowych
- znacznie inne od poprzednich haseł
- łatwe do zapamiętania
- trudne do odgadnięcia
liczba znaków |
litery | litery, cyfry, znaki spec. |
---|---|---|
6 | natychmiast | natychmiast |
8 | 28 sekund | 5 minut |
12 | 6 lat | 226 lat |
16 | 46 mln lat | 5 bilionów lat |
www.passwordmonster.com
Sprawdź swoje hasło!
Jak stworzyć mocne hasło w praktyce?
1
2
3
metoda akronimów
metoda fraz
generator haseł
Jak stworzyć mocne hasło w praktyce?
1
metoda akronimów
2
metoda fraz
generator haseł
3
ACDsws221B#
Wykorzystaj pierwsze litery lub sylaby znanych Ci zdań, tytułów, powiedzeń itd.
Polecenie
Wskaż ulubioną książkę, np. - Arthur Conan Doyle Studium w szkarłacie.
Przykład 1.
krok 1.
Zacznij tworzyć hasło - inicjały autora wielką literą, pierwsze litery wyrazów
w tytule małą - ACDsws - brakuje cyfr, znaku specjalnego, hasło jest za krótkie.
krok 2.
Dodaj kolejną informację z książki. Sherlock Holmes mieszkał pod adresem
Baker Street 221B. Uzupełnij wybranym znakiem specjalnym, np. #
krok 3.
Jak stworzyć mocne hasło w praktyce?
1
metoda akronimów
2
metoda fraz
generator haseł
3
JVpdwz19#
1
metoda akronimów
2
metoda fraz
generator haseł
3
Zacznij wielką literą, dodaj na początku i końcu wybrane cyfry.
krok 3.
Polecenie
Wykorzystaj przysłowie do stworzenia mocnego hasła.
Wybierz dowolne przysłowie, np. żadna praca nie hańbi.
W puste miejsca wstaw dowolny znak specjalny, np. -
zadna-praca-nie-hanbi
krok 2.
krok 1.
Przykład 1.
5Zadna-praca-nie-hanbi6
1
metoda akronimów
2
metoda fraz
generator haseł
3
hasło generowane przez przeglądarkę
1
metoda akronimów
2
metoda fraz
generator haseł
3
hasło z dowolnego generatora dostępnego online
Ile kombinacji ma 12 znakowe hasło?
26
wielkich liter
26
małych liter
10
cyfr
33
znaki specjalne
95^12
540360087662637000000000 |
Ponad 540 tryliardów kombinacji
Jakim cudem mam zapamiętać tyle złożonych haseł?
Nie musisz!
MENEDŻER HASEŁ
MENEDŻER HASEŁ
przeglądarka
chmura
lokalny
- darmowy
- otwartoźródłowy
- bez limitu haseł
- bez limitu urządzeń
MFA
2FA
MFA
multi-form authentication
uwierzytelnianie wielopoziomowe
2FA
two-form authentication
uwierzytelnianie dwupoziomowe
2FA
Dwa z poniższych składników.
2FA
Dwa z poniższych składników.
To wiesz. | To masz. | Tym jesteś. |
---|---|---|
login | odcisk palca | |
hasło | klucz USB | tęczówka |
pin | smartfon | siatkówka |
kod | karta haseł | twarz |
symbol | głos |
2FA
Allegro - Moje Allegro - Konto - Bezpieczeństwo - Dwustopniowe logowanie
2FA
Profil - Bezpieczeństwo - Logowanie dwustopniowe
Ale po co to wszystko?
Przypadek 1.
Otrzymujesz wiadomość od dyrektora z prośbą o przesłanie jakichś danych przez e-dziennik. Maila przysłano z adresu:
k.fοrmellɑ@pozytywneinicjɑtywy.pl
No cóż, jak trzeba, to trzeba. Dyrektor był na tyle miły, że wkleił link:
https://υonetplus.vuIcan.net.pI/puck/
Przypadek 1.
Otrzymujesz wiadomość od dyrektora z prośbą o przesłanie jakichś danych. Maila przysłano z adresu:
k.fοrmellɑ@pozytywneinicjatywy.pl
No cóż, jak trzeba, to trzeba. Załączasz pliki i wysyłasz.
BŁĄD!
Twoje dane zostały właśnie przesłane do kogoś nieupoważnionego, a Ty jesteś ofiarą phishingu.
Phishing - oszustwo polegające na podszywaniu się pod kogoś
w celu wyłudzenia informacji.
Przypadek 1.
Co się wydarzyło?
Przypadek 1.
Co się wydarzyło?
Text
k.fοrmellɑ@pozytywneinicjɑtywy.pl
k.fοrmella@pozytywneinicjatywy.pl
Przypadek 1.
Co się wydarzyło?
k.fοrmellɑ@pozytywneinicjɑtywy.pl
k.fοrmella@pozytywneinicjatywy.pl
Ciężko dostrzec, że zamiast małej literki 'l' mamy wielkie 'i',
a literka 'a' wygląda nieco inaczej, prawda?
Przypadek 1.
Co się wydarzyło?
https://uonetplus.vulcan.net.pl/puck/
https://υonetplus.vuIcan.net.pI/puck/
Tak samo w adresie, gdzie literka 'u' jest zamieniona na podobny symbol.
Przypadek 1.
Menedżer haseł uchroni Cię przed tego rodzaju atakiem.
Nie podpowie Ci loginu i hasła, jeżeli adres witryny nie będzie zgadzał się z tym, który jest zapisany w jego bazie.
Przypadek 2.
Nie bardzo chce Ci się tworzyć złożone hasła. Korzystasz z "klasycznego" połączenia, np:
zaq12wsx
Przypadek 2.
BŁĄD!
Korzystanie z popularnych haseł to proszenie się o kłopoty.
Metoda brute force pozwoli na "odgadnięcie" tego hasła w kilka chwil.
Przypadek 2.
Brute force - technika polegająca na sprawdzeniu wszystkich możliwych kombinacji. Łączy się ją ze "słownikami", które zawierają setki tysięcy haseł.
Przypadek 2.
Lista 528 316 haseł, którą można znaleźć w 10 sekund.
Przypadek 2.
Jeżeli stworzysz hasło zgodnie z zasadami, to metoda brute force nie będzie zagrożeniem:
a) złamanie hasła będzie trwało co najmniej setki lat,
b) niemal zerowa szansa na pojawienie się hasła w słowniku.
Przypadek 3.
Korzystasz z tego samego hasła w wielu serwisach. Pewnego dnia Twoim oczom ukazuje się taki oto news.
Przypadek 3.
Co Ci grozi?
Jakaś obca osoba ma dostęp do Twojego konta w największym sklepie komputerowym.
Weszła też w posiadanie Twoich danych.
Co powstrzyma ją przed kupnem czegoś na raty na Twój rachunek? Albo zalogowaniem się na maila?
Przypadek 3.
Weryfikacja dwuskładnikowa jest rozwiązaniem.
Jeżeli ktoś spróbuje zalogować się na Twoje konto lub maila, otrzymasz powiadomienie z informacją o próbie logowania.
Obca osoba nie otrzyma np. smsa z kodem.
PRZEGLĄDARKA
Jaka jest najpopularniejsza przeglądarka?
Jaka jest najbezpieczniejsza przeglądarka?
najpopularniejsza przeglądarka
najbezpieczniejsza przeglądarka
Chrome
Safari
Edge
Opera
Firefox
Firefox
Epic
Tor
Brave
Waterfox
Więc czego używać?
Chrome
Safari
Edge
Opera
Firefox
Więc czego używać?
Chrome
Safari
Edge
Opera
Firefox
Jak wyglądają strony internetowe w 2023?
Jak mogą wyglądać?
Wtyczka blokująca reklamy.
Dostępna dla popularnych przeglądarek.
Liczba zablokowanych niepożądanych akcji
10
Wykop
Wirtualna Polska
121
Wyłącz powiadomienia, chyba że używasz ich świadomie.
Jak wyłączyć powiadomienia?
Jak wyłączyć powiadomienia?
SKRZYNKA
TYMCZASOWA
SKRZYNKA TYMCZASOWA
Wykorzystaj ją do stworzenia kont w serwisach, gdzie nie chcesz
podawać swojego głównego adresu.
WYGENERUJ
ADRES
ZAŁÓŻ
KONTO
UŻYWAJ
LUB ZAPOMNIJ
SKRZYNKA TYMCZASOWA
Skąd mam wiedzieć, czy mój adres mailowy kiedyś wyciekł?
Skąd mam wiedzieć, czy mój adres mailowy kiedyś wyciekł?
SYSTEM OPERACYJNY
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3. Debloat.
4. Autostart.
5. Antywirus.
SYSTEM OPERACYJNY
Ustawienie sieci
2. Udostępnianie plików.
3. Debloat.
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3. Debloat.
4. Autostart.
5. Antywirus.
SYSTEM OPERACYJNY
1. Ustawienie sieci
Udostępnianie plików
3. Debloat.
SYSTEM OPERACYJNY
1. Ustawienie sieci
3. Debloat.
PPM
właściwości
udostępnianie
Udostępnianie plików
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3. Debloat.
4. Autostart.
5. Antywirus.
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
Debloat
Bloatware to rodzaj niechcianego oprogramowania,
z którego obecności na Twoim komputerze możesz
nie zdawać sobie sprawy.
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
Debloat
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3. Debloat.
4. Autostart.
5. Antywirus.
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3.Debloat.
Autostart
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3.Debloat.
4. Autostart.
5. Antywirus.
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3.Debloat.
4. Autostart.
Antywirus
Windows Defender wystarczy.
Nie używaj dwóch programów antywirusowych jednocześnie.
SYSTEM OPERACYJNY
1. Ustawienie sieci.
2. Udostępnianie plików.
3.Debloat.
4. Autostart.
5. Antywirus.
KOPIA PLIKÓW
KOPIA PLIKÓW
KOPIA PLIKÓW
- sprawdziany i kartkówki
- scenariusze
- prace uczniów
- katalogi uczniów
- inne pliki
KOPIA PLIKÓW
- sprawdziany i kartkówki
- scenariusze
- prace uczniów
- katalogi uczniów
- inne pliki
Google Drive
SPRZĘT
SPRZĘT
kamerka
(Windows Hello)
czytnik linii
papilarnych
klucz USB
SPRZĘT
kamerka
(Windows Hello)
czytnik linii
papilarnych
klucz USB
DZIĘKUJĘ ZA UWAGĘ
Marcin Selke
deck
By mselke
deck
- 233