• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Maja kovacic
 

Maja kovacic

on

  • 734 views

 

Statistics

Views

Total Views
734
Views on SlideShare
734
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Maja kovacic Maja kovacic Presentation Transcript

    • Sigurnost rada na internetu Premda je razvijeno više tehnika za omogućavanje sigurnog rada na Internetu, još uvijek ne postoje standardi koji bi garantirali sve aspekte sigurnosti rada u mreži. Stoga je sigurnost danas osnovna zapreka za korištenje Interneta u velikom broju osjetljivih primjena, kao što su kupovanje posredstvom Interneta, zaštita resursa organizacija u intranetima spojenim na Internet i sl.
    • Zaštita autorskih prava Cilj zaštite je omogućiti da autori i izdavači budu pravilno određeni za stvaranje i izdavanje autorskog djela tj. da se onemogući besplatno kopiranje te korištenje tuđih djela.
    • Ostvarivanje ravnoteže izmeđuslobode govora i njenezloupotrebe Vrlo je teško spriječiti objavljivanje rasističkih, pornografskih sličnih dokumenata na Internetu, koji time postaju sredstva za prodaju i prostituciju nečije intime. No i uvođenje cenzure mač je s dvije oštrice jer se ona može zloupotrijebiti protiv onih koji misle drugačije od vlasti. Prostitucija na internetu
    • Uvredljivi sadržaji na internetu
    • Zaštita protiv kriminalaca i terorista Sva tehnološka sredstva koja se mogu koristiti za društvenu dobrobit mogu se nažalost i zloupotrijebiti, a tu Internet nije nikakva iznimka. Mogućnost brze globalne komunikacije naročito pogoduje kriminalnim i terorističkim skupinama koje djeluju na području većeg broja zemalja ili kontinenata. Primjeri mogućih terorističkih napada uključuju preusmjeravanje komercijalnih letova, neovlašteno prebacivanje velikih količina novaca na burzama te prekid djelovanjem električnom energijom, plinom ili vodom u velikim regijama.
    • Preopterećenje mreže Nagli porast broja korisnika Interneta doveo je do toga da je kapacitet Interneta postao premali za potrebe njegovih korisnika. Stoga je pokrenut razvoj informacijske prometnice (engl. Information Superhighway) velikog kapaciteta koji će u najvećem djelu financirati industrija.
    • Korištenje interneta i mreža diljemEurope
    • Traženje informacija Traženje informacija na Internetu još je u svojoj ranoj fazi razvoja u kojoj mnogi problemi nisu riješeni. Tako npr. velika većina današnjih pretraživača mogu pretraživati samo tekst, dok se tek razvijaju metode pretraživanja slika (koje mogu sadržavati obilje informacija). Tijekom pretraživanja s današnjom generacijom pretraživača (engl. search engine) gubi se cjelina pretraživanja, a kao posljedica toga često se potpuno izgube ili čak ponavljaju neki smjerovi pretraživanja. Da se to ne bi desilo razvijaju se pristupi pretraživanju koji omogućuju vizualni prikaz cijelog tijeka pretraživanja i mogućnost da se u bilo kojem trenutku možemo vratiti na neku od prethodno izvedenih grana pretraživanja.
    • Načini i alati za stvaranje sigurnihsistemaBackup je način osiguravanja podataka.To je samo kopijanajvažnijih ili svih podataka na računalu. Podaci se čuvaju nahard diskovima, CD, DVD i ostalim medijima. Pričuvni (backup)podaci se obično trebaju držati na više mjesta radi boljesigurnosti, također moguće je držati podatke na nekom internetserveru kojem vjerovatno i ne znate mjesto. Osim prijetnje zasigurnost računala, pričuvni podaci su također bitni ako sedogodi neka prirodna nesreća kao što je potres, požar i tako dalje.Naime, backup će vam najsigurnije zatrebati kada vam nekinametnici, poput virusa,inficira neke datoteke na računalu te vamonda vaši dokumenti ili potrebne datoteke neće biti na dohvatruke. Uz backup tih podataka svoje dokumente i važne datotekemožete imati uvijek, kada vam god zatrebaju.
    • Anti-virusni softver Uloga antivirusnog softvera na računalu je spriječiti aktiviranje poznatih zlonamjernih aplikacija, poznatijih pod nazivima virusi, crvi i trojanski konji. Ovi nametnici ometaju ili čak onemogućuju normalan rad na vašem računalu, a mnogi od njih se usput nastoje i proširiti na druga računala, zbog čega možete imati problema s vašim davaocem internet usluga i drugim korisnicima. Antivirusni softver prepoznaje zlonamjerne aplikacije koje su mu poznate, što čini uspoređivanjem njihovog koda s bazom takozvanih antivirusnih definicija.
    • Anti-virusni softver
    • Sigurne šifre Šifre koje koristite za pristup Internetu i elektronskoj pošti e- mail ne smiju biti predvidljive.Bilo bi potrebno dosta vremena da bi pogodili nečiju šifru koju koristi za facebook mrežu te druge mreže i aplikcije. Računalo može isprobati vrlo velik broj različitih kombinacija znakova u vrlo kratkom vremenu. Pritom će se služiti rječnicima raznih jezika, pokušati sve kombinacije mogućih datuma rođenja, jednostavne šifre kao što su vaše korisničko ime uz moguć dodatak jednog ili dva slova i slično. Kako biste izbjegli mogućnost da programi dizajnirani za pogađanje šifri pogode vašu, ona ne smije sadržavati predvidljive podatke. Dobra metoda postavljanja šifre je skraćenica od 6 - 8 znakova.
    • Virusi Zlonamjeran program koji nazivamo virusima prepoznajemo po mogućnosti samoumnožavanja. Kada se izvrše na računalu, među prvim koracima nastoje pronaći sljedeću žrtvu i njoj poslati vlastitu kopiju. Virusi se od crva razlikuju po tome što "inficiraju" neku datoteku, odnosno svoj kod dodaju na neki već postojeći, čekajući da se ta datoteka upotrijebi kako bi se ponovno aktivirali. Neke viruse su zamijenili crvi koji svoj kod u cijelosti pohranjuju u stalnu memoriju, na što skrovitije mjesto. Crvima je obično namjena preuzeti kontrolu nad računalom i omogućiti udaljenu kontrolu čak i nakon primjene sigurnosnih kodova. Ovo postižu otvaranjem takozvanih "stražnjih vrata" (backdoor) kroz koja autor može izdavati naredbe vašem računalu bez vašeg znanja.
    • Trojanski konj Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troja zloupotrebom povjerenja. Na sličan se način virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji vam neko šalje u e-mail poruci. Kada se pokrene, na vaše računalo se instalira aplikacija za udaljenu kontrolu. Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na webu ili mrežama za razmjenu datoteka P2P programi - Kazaa, WinMX,Limewire ...
    • Trojanski virusi
    • Dialeri Naziv ovog oblika zlonamjernog koda dolazi od engleske riječi dial, što u danom kontekstu znači birati broj na telefonu. Dialeri nam često dolaze jednakim putevima kao i trojanski konji. Njihova je zadaća u trenutku aktiviranja prekinuti postojeću vezu s Internetom i uz pomoć modema birati broj u nekoj dalekoj zemlji kako bi ostvarili dobit autoru kroz astronomske cijene poziva. Uklanjanjem dialera obično se bave alati za uklanjanje neželjenih aplikacija. Svakako također provjerite postoje li neočekivani unosi u postavkama Dial-Up Networking ili Network Connections. Ove programe najčešće dobijamo posjećivanjem lažnih stranica ili stranica sa pornografskim sadržajem.
    • Dialeri
    •  Predmet:Informatika Profesorica:Antonela Czwyk Marić Napravila: učenica Maja Kovačić Razred: 2 b 
    • Maja Kovačić