Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

פרטיות ברשת האינטרנט א

2,729 views

Published on

  • Be the first to comment

  • Be the first to like this

פרטיות ברשת האינטרנט א

  1. 1. פרטיות ברשת האינטרנט YOUR PRIVACY IS THERE GAME שם המרצה : חיים כראל
  2. 2. תוכנית <ul><ul><li>שמירה על &quot; פרטיות &quot; בעולם המחשבים </li></ul></ul><ul><ul><li>מהו חוק הגנת הפרטיות ?? </li></ul></ul><ul><ul><li>הסכנות הכרוכות בהתחברות לרשת האינטרנט </li></ul></ul><ul><ul><li>דרכי התגוננות </li></ul></ul>
  3. 3. רקע <ul><li>האינטרנט = מידע ( בכל תחומי החיים ) </li></ul><ul><li>כדי לקבל מידע אנו צריכים לספק מידע </li></ul><ul><li>לפעמים זהו תנאי יחיד לקבלת מידע </li></ul><ul><li>יש מודלים להכנסות כספיות מאיסוף מידע על גולשים </li></ul>
  4. 4. איסוף מידע באינטרנט <ul><li>ביודעין : </li></ul><ul><ul><li>טפסים מקוונים </li></ul></ul><ul><ul><li>רישום באתרים </li></ul></ul><ul><ul><li>שליחת פרטים </li></ul></ul><ul><ul><li>שימוש במידע </li></ul></ul>
  5. 5. איסוף מידע באינטרנט <ul><li>איסוף שלא ביודעין : </li></ul><ul><ul><li>Cookies </li></ul></ul><ul><ul><li>Web Bugs </li></ul></ul><ul><ul><li>SpyWare </li></ul></ul><ul><ul><li>Trojans </li></ul></ul>
  6. 6. איסוף מידע ביודעין <ul><li>מסחר אלקטרוני : </li></ul><ul><ul><ul><ul><li>תשלומים ( מיסים , שירותי תשתית , פרויקט תהילה – פרויקט ממשל זמין ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>אתרי קניות מקוונות : eBey , Amazon , ZAP , ועוד ... </li></ul></ul></ul></ul><ul><ul><ul><ul><li>אתרים בתשלום : סקס , מידע כלכלי פיננסי , קזינו , ועוד ... </li></ul></ul></ul></ul><ul><li>רישום חברים : </li></ul><ul><ul><ul><ul><li>חבר ' ה </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ואללה </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Hotmail </li></ul></ul></ul></ul><ul><ul><ul><ul><li>E-trade </li></ul></ul></ul></ul><ul><li>סקרים : </li></ul><ul><ul><ul><ul><li>CRM </li></ul></ul></ul></ul><ul><ul><ul><ul><li>מעקב שביעות רצון </li></ul></ul></ul></ul><ul><ul><ul><ul><li>חלוקת מתנות </li></ul></ul></ul></ul>
  7. 9. Internet Database שם : אריק צבע חביב : כחול ספר : תנוחה מועדפת :  מין : כן בבקשה . . . מה עושים עם המידע שנאסף ?
  8. 10. <ul><li>הבעיה </li></ul><ul><li>פרטיות באינטרנט – מ ”אח גדול” ממשלתי ל ”אחים גדולים” עסקיים </li></ul>
  9. 11. חוק הגנת הפרטיות ( חוק רישום מאגרים )
  10. 12. הגדרה : מאגר מידע כללי <ul><li>מאגרי מידע – איסוף נתוני מידע המוחזקים באמצעים אלקטרוניים ונתונים לעיבוד ממוחשב . </li></ul><ul><li>מידע הנכלל במאגרים – נתונים על תכונותיהם , העדפותיהם , שיוכם , נטיותיהם , מעמדם , מצבת זכויותיהם , מצבם , דעותיהם ויתר מאפייניהם של אנשים . </li></ul><ul><li>סוגי שימושים נפוצים במאגרי מידע : </li></ul><ul><ul><li>ממשלתיים – מנהליים - רשויות המנהל , גופים שלטוניים . </li></ul></ul><ul><ul><li>ממשלתיים - ביטחוניים – רשויות בטחון , גופי חקירה , בטחון מסכל . </li></ul></ul><ul><ul><li>בריאותיים – מאגרי מידע רפואיים , טיפוליים . </li></ul></ul><ul><ul><li>פיננסים – נתוני אשראי , מצבת זכויות , היסטוריה עסקית . </li></ul></ul><ul><ul><li>מחקריים – לצרכים אקדמיים , סטטיסטיים . </li></ul></ul><ul><ul><li>מסחריים - שיווקיים – פרופיל צרכנים , נתוני רכישות , מצב כלכלי . </li></ul></ul>
  11. 13. הפגיעה בפרטיות באינטרנט - תרחישים <ul><li>פרטיות ומאגרי מידע </li></ul><ul><li>הקמת מאגרי מידע ממוחשבים - ריבוי מאגרי מידע כלכליים ברשת המאפשרים יצירת “תמונת מידע” על הפרט ( פרטים אישיים , יכולות כלכליות ועוד ). הצלבת המידע מעצימה עם התרבותם של מקורות ממשלתיים לעיון הציבור . מערכות אוטומטאיות “מרכיבות” פיסות מידע לתמונת מידע כוללת . </li></ul><ul><li>פריצת מאגרי מידע סודיים - חדירה למאגרי מידע סודיים המועלים לרשת לנוחות גורמים מורשים ( לדוגמא מאגרים רפואיים ופליליים ). </li></ul><ul><li>מידע מוטעה במאגרי מידע - אי עדכונו של מידע או הזנת מידע שגוי מוביל לטעויות במידע הנאגר על הפרט . קשיי עדכון מידע שגוי או אי ידיעה של הפרט על הכללתו במאגר מובילים להשרשת שגיאות . </li></ul>
  12. 14. הפגיעה בפרטיות באינטרנט - תרחישים - המשך <ul><li>פרטיות וגלישה ברשת </li></ul><ul><li>חשיפת תכתובות e-mail פרטיות - תחושת פרטיות שגויה בשימוש בדואר - אלקטרוני </li></ul><ul><ul><li>במקום העבודה - עיון על - ידי המעביד , מפעילי הרשת . </li></ul></ul><ul><ul><li>ספקי שירות - עיון על - ידי הספק , “ פריצות” דואר . </li></ul></ul><ul><li>יצירת “פרופיל מתקשר” של המשתמשים ברשת - במהלך גלישה נחשף מידע באופן רצוני ( מילוי טפסים ) ובאופן בלתי רצוני ( אגב שיטוט ) - הרכבת הפרטים מאפשרת יצירת “פרופיל” אישי למשתמש . נפוץ לצרכי דיוור ישיר , פרסום ממוקד , פרסונאליזציה והתאמת אתרים לגולש . להמחשה ראו : http://privacy.net/ </li></ul><ul><li>הסרת מעטה האנונימיות מעל משתמש - תוכנות מאפשרות חשיפת זהות המשתמש שסבור כי הוא נהנה מאנונימיות . </li></ul>
  13. 15. הפגיעה בפרטיות באינטרנט - תרחישים - המשך <ul><li>פרטיות וגלישה ברשת - המשך </li></ul><ul><li>מעקב אלקטרוני - תוכנות מסוימות מאפשרות מעקב אחר משתמשים ברשת לאיתור פעולותיהם . </li></ul><ul><li>דואר Spam כחדירה לפרטיות ( נדון בנפרד ) </li></ul><ul><li>“ עקבות גלישה” - במחשב דרכו גולשים נשאר מידע רב לגבי היסטוריית הגלישה - History, Cookies . במחשב המשותף לכמה גולשים ( לדוגמא בעבודה ) נחשף המשתמש הבודד . </li></ul><ul><li>Cookies כפגיעה בפרטיות - פיסות המידע המיועדות לסייע לשימוש באינטרנט - לשמור היסטוריית תקשורת , לעזור בהתאמת תצוגת האתר ועוד - משמשות לגורמים מעוניינים לחשיפת מידע על הגולש וליצירת פרופיל משתמש . כמו כן , שימוש ב Cookies על - ידי אתרים “מתחזים” מביא לחשיפת מידע אישי ללא הסכמת המשתמש . </li></ul>
  14. 16. הפגיעה בפרטיות באינטרנט - תרחישים - המשך <ul><li>תיעודי היסטוריה בשיחות - רשת ובקבוצות - דיון - מאגרי מידע ממוחשבים השומרים תיעוד תעבורה בקבוצות - דיון ובשיחות –רשת . </li></ul><ul><li>חשיפת מידע למשתמש המתחזה כאחר - בשל מעטה האנונימיות נפוצה העברת מידע ל ”מתחזים” , לעיתים בניגוד לרצון המשתמש ( גם אם הדבר דורש שימוש ב Social Engineering , ראה מקרה קוין מטניק ) </li></ul>
  15. 17. המשפט הישראלי - הגנה חוקתית לפרטיות <ul><li>הגנה חוקתית לפרטיות וצנעת הפרט - חוק יסוד : כבוד האדם וחירותו ס’ 7 : “ ( א ) כל אדם זכאי לפרטיות ולצנעת חייו . ( ב ) אין נכנסים לרשות היחיד של אדם שלא בהסכמתו . ( ג ) אין עורכים חיפוש ברשות היחיד של אדם , על גופו , בגופו או בכליו . ( ד ) אין פוגעים בסוד שיחו של אדם , בכתביו או ברשומותיו . </li></ul><ul><li>פגיעה בזכות לפרטיות נדרשת לעמוד במבחני פסקת ההגבלה : חוק , ההולם את ערכי מדינת ישראל , לתכלית ראויה ובמידה שאינה עולה על הנדרש . </li></ul>
  16. 18. המשפט הישראלי - חוק הגנת הפרטיות <ul><li>ס’ 1 - איסור הפגיעה בפרטיות :” לא יפגע אדם בפרטיותו של זולתו ללא הסכמתו .” </li></ul><ul><li>ס’ 2 - פגיעה בפרטיות מהי - </li></ul><ul><ul><li>1) בילוש או התחקות אחרי אדם העלולים להטרידו , או הטרדה אחרת . </li></ul></ul><ul><ul><li>2) האזנה אסורה על פי חוק </li></ul></ul><ul><ul><li>3) צילום אדם שהוא ברשות היחיד </li></ul></ul><ul><ul><li>4) פרסום תצלומו של אדם ברבים בנסיבות שבהן עלול הפרסום להשפילו או לבזותו </li></ul></ul><ul><ul><li>5) העתקת תוכן של מכתב או כתב אחר שלא נועד לפרסום ... </li></ul></ul><ul><ul><li>6) שימוש בשם אדם , בכינויו , בתמונותו או בקולו , לשם ריווח </li></ul></ul><ul><ul><li>7) הפרה של חובת סודיות שנקבעה בדין לגבי ענייניו הפרטיים של אדם </li></ul></ul><ul><ul><li>8) הפרה של חובת סודיות לגבי ענייניו הפרטיים של אדם , שנקבעה בהסכם מפורש או משתמע </li></ul></ul><ul><ul><li>9) שימוש בידיעה על ענייניו הפרטיים של אדם או מסירתה לאחר , שלא למטרה לשמה נמסרה ; </li></ul></ul><ul><ul><li>10) פרסומו או מסירתו של דבר שהושג בדרך פגיעה בפרטיות .. </li></ul></ul><ul><ul><li>11) פרסומו של עניין הנוגע לצנעת חייו האישיים של אדם , או למצב בריאותו , או להתנהגותו ברשות היחיד </li></ul></ul>
  17. 19. חוק הגנת הפרטיות - המשך <ul><li>הגנת הפרטיות היא עוולה אזרחית ( ס’ 4) ועבירה פלילית כאשר הפגיעה היא במזיד בחלק מהתרחישים ( ס’ 5). </li></ul><ul><li>הגנות - ס’ 18 - הגנת פרסום מוגן לפי חוק איסור לשון הרע ; הגנת פגיעה בפרטיות בתום - לב במספר תרחישים : אי ידיעה על הפגיעה , חובה חוקית לפוגע , הגנת עניין כשר של הפוגע , פגיעה “תוך ביצוע עיסוקו של הפוגע כדין ובמהלך עבודתו הרגיל” , צילום בו דמות הפוגע מופיעה באקראי ; הגנה לפגיעה שיש עניין ציבורי המצדיק אותה בנסיבות העניין ואם היה פרסום אין הוא כוזב . </li></ul><ul><li>פטורים - ס’ 19 - פטור לאדם שעשה מעשה שהוסמך לעשותו על - פי דין ; פטור לעובדי רשויות הבטחון על “פגיעה שנעשתה באופן סביר במסגרת תפקידם ולשם מילויו .” </li></ul>
  18. 20. רישום מאגרי מידע - פרק ב’ לחוק הגנת הפרטיות <ul><li>מאגר מידע – “אוסף נתוני מידע , המוחזק באמצעי מגנטי או אופטי </li></ul><ul><li>והמיועד לעיבוד מחשב , למעט - 1) אוסף לשימוש אישי , שאינו </li></ul><ul><li>למטרות עסק ; או 2) אוסף הכולל רק שם , מען ודרכי התקשרות , </li></ul><ul><li>כשלעצמו אינו יוצר אפיון שיש בו פגיעה בפרטיות לגבי בני האדם </li></ul><ul><li>ששמותיהם כלולים בו , ובלבד שלבעל האוסף או לתאגיד בשליטתו </li></ul><ul><li>אין אוסף נוסף” </li></ul><ul><li>מידע – “נתונים על אישיותו של אדם , מעמדו האישי , צנעת אישיותו , </li></ul><ul><li>מצב בריאותו , מצבו הכלכלי , הכשרתו המקצועית , דעותיו </li></ul><ul><li>ואמונותיו .” </li></ul><ul><li>חובת רישום מאגרי מידע - ס’ 8 לחוק - מאגר הכולל רישום של מעל </li></ul><ul><li>10,000 איש או כולל מידע רגיש ( כהגדרתו בחוק ) או שהוא כולל מידע </li></ul><ul><li>על אנשים שנמסר שלא מטעמם או בהסכמתם . 1. חובת שימוש במאגר </li></ul><ul><li>המידע רק למטרה לשמה נרשם . 2. מאגר המידע מחויב באבטחת המידע . </li></ul>
  19. 21. חוק הגנת הפרטיות <ul><li>נקודת המוצא – מאגרי מידע הם דבר יעיל ורצוי ויש בהם יתרונות מרובים ואולם בה - בעת יש לשמור על האינטרס של הפרט לפרטיות ולמנוע פגיעה בלתי סבירה בפרטיותו . </li></ul><ul><li>חוק הגנת הפרטיות מסדיר בפרק ב ' לחוק את הנושא של מאגרי מידע . ( סעיף שזכה לשם “ חוק רישום מאגרים ” ) </li></ul><ul><li>הבעיה העיקרית – היעדר אכיפה של הוראות החוק , הצורך בהתאמת החוק לשימושים הרווחים במאגרי מידע מסחריים באינטרנט . </li></ul>בקיצור – אין אכיפה = אין פיקוח = כל אחד עושה מה שבא לו
  20. 22. <ul><li>במידה “ופורצים” למאגר מידע המכיל “מידע רגיש” , והמאגר לא רשום כחוק </li></ul><ul><li>ניתן לתבוע אותך ולא רק את הפורץ . </li></ul><ul><li>העונשים בחוק מאפשרים הטלת עונש של 1-5 שנים על בעלי החברה ( או קנסות </li></ul><ul><li>כבדים מאד ). </li></ul><ul><li>כל ארגון מחויב למנות להסמיך מטעמו אחראי אבטחת מידע ( מנהל מאגרי מידע ) </li></ul><ul><li>האחראי על המאגר , תוכנו , יישום חובת אבטחת מידע ורישומו כחוק . </li></ul><ul><li>הרישום מתבצע מול רשמת מאגרי המידע , משרד המשפטים , ת”א . </li></ul><ul><li>הרישום מחייב למלא דוח על כל מאגר המחייב רישום בארגונך ( שם המאגר </li></ul><ul><li>, כמות רשומות , איזה מידע “רגיש” נשמר , פלטפורמה ( מערכת הפעלה </li></ul><ul><li>ה Data Base עצמו ) , באיזה אמצעי אבטחה המאגר מוגן ( פיזית , לוגית , תקשורת ), </li></ul><ul><li>האם המאגר “מחובר” לרשת ה Internet , מי אחראי על המאגר , ועוד . </li></ul>חוק הגנת הפרטיות - סעיף מאגרי מידע
  21. 23. חוק הגנת הפרטיות <ul><li>ומה בעתיד ? – נדמה כי בעיית הפרטיות במידע תלך ותחריף . דוגמאות … חברות כרטיסי האשראי הודיעו על כניסתם לתחום כריית המידע – המחשב המרכזי של חברת כרטיסי האשראי יבנה פרופיל העדפות וצרכים של המשתמש והמידע יימכר ; הטלפון הסלולארי שיכול לאתר את מיקומך המדויק ישמש לשיווק ישיר מונחה - מיקום בהתאם למידע שנאגר לגביך ( ידוע לנו כי אתה אוהב פיצה , מיקומך 100 מ ' מהסניף של רשת פיצות , ניידע אותך על מבצעים ברשת ). </li></ul>הערה : מצגת שמחייבת סיפור קצר 
  22. 24. שימושים במידע שנאסף <ul><li>פרופילים אישיים באתרים </li></ul><ul><li>נוחות בכניסה חוזרת SSO </li></ul><ul><li>שיווק פרסומות מותאמות ) פילוח ממוקד צרכן ) </li></ul><ul><li>ועוד .. </li></ul><ul><li>נשאלת השאלה – </li></ul><ul><li>מה אם את ה הגולש ת לא רוצה למסור פרטים מזהים פרטים על עצמך מיוזמתך ?? </li></ul>
  23. 25. פילוח לקוחות בסחר אלקטרוני <ul><li>פילוח לקוחות במסגרת הסחר האלקטרוני </li></ul><ul><ul><li>באנרים משתנים - פרסום ממוקד לפי ארץ מוצא ; אתרים קודמים בהם ביקר הגולש ; הסטורית גלישה באתר ועוד </li></ul></ul><ul><ul><li>פרסונאליזציה של הסחר - מעבר לשיווק אחד - על - אחד אשר מציע ללקוח מוצרים התואמים רכישות שביצע או מידע בו התעניין . </li></ul></ul><ul><ul><li>יצירת מאגרי מידע על העדפות לקוחות לפי פילוחים שונים - משמש לפרסום ממוקד ומועדוני לקוחות . </li></ul></ul>
  24. 26. איסוף חשאי של מידע <ul><li>מטרות מסחריות : </li></ul><ul><ul><li>פרסום מקוון רגיל אינו יעיל </li></ul></ul><ul><ul><li>פרסום אישי ( מתוך פרופיל ) יעיל בהרבה </li></ul></ul><ul><ul><li>יכולת להשיג מידע שהגולש לא מעונין לחשוף </li></ul></ul><ul><ul><li>יכולת לראות מידע אחר במחשב שאינו קשור לגלישה </li></ul></ul><ul><ul><li>יכולת להעביר ולהפעיל תוכנה על מחשב הגולש </li></ul></ul><ul><ul><li>בניית מאגר מידע על גולשים לצורכי שימוש או מכירה של המידע </li></ul></ul>
  25. 27. מטרות איסוף חשאי - המשך <ul><li>איסוף מידע מודעיני ( גם ממשתמשים שאינם משתמשים ביתים ) </li></ul><ul><li>שאלה למחשבה : </li></ul><ul><li>כמה שווה מידע שמתקבל ממחשבים של גולשים שהגיע </li></ul><ul><li>מחברות מסחריות מתחרות , מחשבים של מוסדות ממשלה , מוסדות ביטחוניים </li></ul><ul><li>שאלה למחשבה 2: </li></ul><ul><li>כמה שווה מידע שמתקבל מהמחשב של שכן שלך של הבוס שלך ??? </li></ul><ul><li>מאפייני גלישה של משתמשים ( חדירה לפרטיות ? ) </li></ul><ul><li>איזה תוכנות לא חוקיות יש לך במחשב ? </li></ul><ul><li>גניבת מידע מתוך מחשבים ( קבצים אישים , תמונות אישיות , סודות מדינה .... ) </li></ul><ul><li>מעקב לצורך סחיטה ריגול </li></ul>
  26. 28. <ul><li>אם הם עושים את זה בלי לספר לך – סימן שיש להם מה להסתיר ממך </li></ul>
  27. 29. <ul><li>איסוף מידע שלא ביודעין : </li></ul><ul><ul><li>Cookies </li></ul></ul><ul><ul><li>SpyWare </li></ul></ul><ul><ul><li>Trojans </li></ul></ul>
  28. 30. Cookies <ul><li>מטרת ה Cookies – ייעול הקשר בין האתר והמשתמש . נועד ליידע את האתר לגבי אופן תצוגה אצל המשתמש , תוכנות מותקנות (plug-ins) ועוד . </li></ul><ul><li>מגוון משימושי ה Cookies לאגירת מידע </li></ul><ul><ul><li>זוכרים פרטי משתמש ומסייעים בגלישה חוזרת </li></ul></ul><ul><ul><li>משמשים לניהול מערך הזמנות ממוחשב – שמירת פרטי הזמנה עם מעבר בין עמודים ומקנייה לקנייה </li></ul></ul><ul><ul><li>פרסונאליזציה של האתר – לדוגמא : עמוד פתיחה אישי המותאם לרצונותיו והעדפותיו של המשתמש . </li></ul></ul><ul><ul><li>שיווק ופרסום ממוקד – תיעוד פרסומות נצפות על - ידי המשתמש ויצירת פרופיל משתמש לשם שיווק ממוקד . </li></ul></ul><ul><ul><li>ניהול סטטיסטיקה של האתר לגבי ביקורים וגלישות ודפים נצפים </li></ul></ul>
  29. 31. Cookies <ul><ul><li>Cookie זהו קובץ קטן הנשתל במחשב הגולש ע &quot; י השרת המרוחק </li></ul></ul><ul><ul><li>ב Cookie יש מידע על השרת המורשה לקרוא אותו ופרטים על הגולש </li></ul></ul><ul><ul><li>השימוש ב Cookie הוא לרוב תמים ולצרכי נוחיות של הגולש – שמירת פרופיל שמירת סיסמאות </li></ul></ul><ul><ul><li>כאשר הדפדפן מגיע לאתר עבורו יש לו Cookie הוא שולח את המידע באופן אוטומטי לאתר </li></ul></ul>
  30. 32. Cookies – גניבת מידע <ul><ul><li>גולש מגיע לאתר א ' </li></ul></ul><ul><ul><li>בדף יש תמונה שמגיעה מאתר ב ' </li></ul></ul><ul><ul><li>אתר ב ' מניח Cookie במחשב הגולש . </li></ul></ul><ul><ul><li>הגולש מגיע לאתר ג ' וגם שם יש תמונה שמקורה באתר ב ' </li></ul></ul><ul><ul><li>הדפדפן , כאשר ניגש שוב לאתר ב ' מגיש את ה Cookie </li></ul></ul><ul><ul><li>אתר ב ' ביצע מעקב אחר הגולש . </li></ul></ul>
  31. 33. שליחת פרטים Cookies – <ul><li>באופן אוטומטי הדפדפן שולח לאתר אליו גולשים את הפרטים הבאים : </li></ul><ul><ul><ul><ul><li>הזמן הלוקאלי במחשב הגולש </li></ul></ul></ul></ul><ul><ul><ul><ul><li>כתובת IP במחשב הגולש </li></ul></ul></ul></ul><ul><ul><ul><ul><li>כתובת האתר הנצפה האחרון </li></ul></ul></ul></ul><ul><ul><ul><ul><li>כתובת האתר הנצפה הבא </li></ul></ul></ul></ul><ul><ul><ul><ul><li>תוכנת הדפדפן – כולל גרסא </li></ul></ul></ul></ul><ul><ul><ul><ul><li>מערכת ההפעלה </li></ul></ul></ul></ul>
  32. 34. SPYWARE <ul><li>רוגלות , או בלעז &quot; spywares &quot;, הן אותן תוכנות קטנות ומרושעות המתקינות עצמן באופן עצמאי על המחשב שלכם , בד &quot; כ ללא ידיעתכם . הרוגלות מצליחות להשתחל לכם למחשב כתוצאה מחוסר תשומת לב רגעית ( קרה לכם שלחצתם בטעות על YES בחלון אקראי שקפץ לכם בדפדפן ? ), או כשהן מתחבאות בתוך תוכנה לגיטימית אחרת ( קאזאה , למשל ). הרוגלות , כשמן , משמשות לריגול אחר דפוסי הגלישה שלכם , ולהעברת הנתונים לחברות מפוקפקות המשתמשות בהם כרצונם . רוגלות חצופות יותר וגם ישתלטו לכם על הדפדפן , ישנו את עמוד הבית שלכם , יקפיצו לכם פרסומות כאוות נפשם ואף ישפיעו על תוצאות החיפושים שלכם ( בגוגל לדוגמה ). </li></ul>
  33. 35. SPYWARE <ul><li>Spyware היא תוכנה שמשתמשת בחיבור האינטרנט של הגולש ללא ידיעתו או הסכמתו </li></ul><ul><li>תוכנה זו אוספת פרטים על הגולש ועל הרגליו ושולחת אותם למקום איסוף באינטרנט . </li></ul><ul><li>לרוב תוכנות אלו מצורפות לתוכנות חינם כמו : kazaa , DivX ( רוב תוכנות שיתוף הקבצים ) , MSN , Babylon ועוד .. </li></ul>
  34. 36. SPYWARE <ul><li>תוכנות אלו חוקיות : </li></ul><ul><ul><ul><li>הן מזהירות שהן עושות את הדברים הנ &quot; ל </li></ul></ul></ul><ul><ul><ul><li>אבל בלשון חלקלקה </li></ul></ul></ul><ul><ul><ul><li>ובאותיות קטנות </li></ul></ul></ul><ul><li>לתוכנות אלו יש הרשאות מלאות במערכת כיוון שמשתמש מוסמך התקין אותן </li></ul>
  35. 38. SPYWARE <ul><li>בעוד שלמשתמשי האינטרנט המהיר התופעה מהווה מטרד בלבד , לגולשים האיטיים יותר ( שאינם מחוברים ב - ADSL ) מדובר במפגע מהירות משמעותי למדי . מלבד העצבים והנזק המתמשך לפרטיות הגולשים , עשרות החלונות הקופצים וערוצי המידע השולחים אינפורמציה בלתי פוסקת לשרתי - הרוגלות גם מאטים את הגלישה בעשרות אחוזים . </li></ul><ul><li>אז מה עושים ? למזלנו , יש לבעיה פיתרון מנצח . תוכנה קטנה וחינמית בשם Spybot Search & Destroy , המסוגלת לחפש ולהשמיד ביעילות את כל היישומים הזדוניים שמסתתרים לכם עמוק בקרבי המחשב . אם זוהי הפעם הראשונה שאתם שומעים על התוכנה , הנה לכם טיפ - האינטרנט הטוב ביותר שקיבלתם מעולם : הורידו אותה , התקינו אותה והפעילו אותה . לא תאמינו כמה זבל מסתירים לכם במחשב , ועוד יותר מכך , לא תאמינו כמה קל להיפטר ממנו . אנו ממליצים , לפני שאתם מריצים את החיפוש , לעדכן את התוכנה מהאינטרנט ( בתפריט הראשי משמאל בחרו ב - update ), זאת בכדי להבטיח חיסול מושלם . אל תהססו , מדובר באמת באחת התוכנות המוצלחות שיש לרשת להציע . </li></ul>
  36. 39. סכנות נוספות בגישה מ ואל רשת האינטרנט
  37. 40. סיכונים בדואר אלקטרוני <ul><li>ציתות להודעות </li></ul><ul><li>זיוף הודעות </li></ul><ul><li>העלמת הודעות </li></ul><ul><li>התחזות למקור / יעד </li></ul>
  38. 41. דואר בלתי מבוקר ונזקיו <ul><li>דואר בלתי מבוקר - מכונה Spam - זהו דואר פרסומי במהותו הנשלח לציבור גולשים שלא ביקשו לקבלו . </li></ul><ul><li>הסיבות לשכיחות התופעה - אמצעי פרסום זול ( העלויות מוחצנות על הנמען וספק השירות ), מהיר , אמין , קל ל”שבות” את הנמען ( לדוגמא על - ידי כותרת מפתה או שקרית ), מאפשר משלוח חומר פרסומי מגוון ( לדוגמא : תמונה , סאונד , וידאו ). </li></ul>
  39. 42. <ul><li>נזקיו של SPAM : </li></ul><ul><ul><li>עלויות לנמען - זמן , טרחה וכסף ( כתלות במנגנון התמחור ) באחסון ההודעה והסרתה . </li></ul></ul><ul><ul><li>עלויות לספק השירות - עלות אחסון , “ פקיקת” השרת , נזקי מוניטין ונזקים משיוך מוטעה של הספק להודעות . </li></ul></ul><ul><ul><li>פגיעה במהימנות הרשת - אובדן יעילותה , חשש מהיזקקות לרשת ( בעיקר כתוצאת חשיפה לפרסומות פוגעניות ) , העדפת אמצעי תקשורת חלופיים . </li></ul></ul><ul><ul><li>פגיעה בעוסקים אחרים - הטעייה במקור ההודעה המפנה לעוסק אחר וכך פוגעת באותו העוסק . </li></ul></ul>
  40. 43. http://info.org.il/irrelevant/item.php/
  41. 44. <ul><li>וירוס &quot; בן - לאדן נתפס &quot;    ( המלצה : לא להעביר ) נכנס למאגר ב 24 באפריל , 2004 המקור כפי שהוא מופץ ברשת </li></ul><ul><li>לידיעתכם בכל העולם מסתובב לאחרונה אי - מייל , אשר הנושא שלו הוא &quot; בן - לאדן נתפס &quot;. האי - מייל הזה הוא בעצם ווירוס מסוג &quot; הסוס הטרויני &quot;, אשר יכול להשמיד לכם את כל המידע המצוי במחשב שלכם . אם אתם רואים סוג כזה של אי - מייל , אל תפתחו אותו ותמחקו אותו מייד , כולל מתיקיית פריטים שנמחקו . תעבירו לחברים שלכם את האזהרה הזו . עוד גרסה : הרגע התקבלה הודעה למשטרה ששולחים אתרים שרואים את בן לאדן תלוי ברגע שאתם תפתחו את האתר הזה המחשב שלכם יקרוס ולא תוכלו לתקן אותו אז ילדים אל תפתחו היום את האתרים ששולחים לכם כדי שהמחשב שלכם לא יפול האתר הזה מחולק לכל רחבי העולם במיוחד לישראל ולארצות הברית עוד גרסה : לזכר 30 ההרוגים בפיגוע בסיני ... תעביר הודעה זו ל 15 אנשים !! מי שלא מעביר הודעה זאת שלא יקרא לעצמו יהודי !! הרגע התקבלה הודעה מהמשטרה ששולחים אתרים שרואים את בן לאדן תלוי ; ברגע שאתם תפתחו את האתר המחשב שלכם יקרוס !!! ולא תוכלו לתקן אותו ; אז ילדים אל תפתחו היום את האתרים ששולחים לכם כדי שהמחשב שלכם לא יפול ; האתר הזה מחולק בכל רחבי העולם במיוחד ישראל וארצות הברית אז אל תהיו חסרי התחשבות ותעבירו לכולם .( הודעת שרשרת ) </li></ul><ul><li>הסבר </li></ul><ul><li>מצד אחד , אכן היה וירוס כזה . מצד שני , הזהרות לא יעזרו , רק אנטי וירוס מעודכן </li></ul>
  42. 45. וירוסים Looks Familiar?
  43. 46. למה פותחו הוירוסים ??? <ul><li>הסברה אומרת שהוירוס הראשון קרה בטעות עקב עבודה על גיליון אלקטרוני . </li></ul><ul><li>וירוסים פותחו כנשק תעשייתי בין מתחרים . </li></ul><ul><li>היום , וירוסים מופצים ע &quot; י מתכנתים אשר רוצים להביע את &quot; חכמתם ובקיאותם &quot; בשפות התכנות או סתם על מנת להרע לאחרים . </li></ul><ul><li>וירוסים , Vandals ו Trojans מהווים היום גורם כבד משקל באבטחת המידע בכל הרבדים ( עסקיים ביתיים ). </li></ul>
  44. 47. סכנות הטמונות בוירוסים ! <ul><li>פגיעה בסודיות , זמינות ושלמות הנתונים . </li></ul><ul><li>פגיעה בעבודה שוטפת . </li></ul><ul><li>פגיעה במידע - מידע = כסף . </li></ul><ul><li>פגיעה בזמינות הרשת כולה . </li></ul><ul><li>פגיעה בפרטיות . </li></ul><ul><li>גניבת מידע . </li></ul>
  45. 48. סכנות הטמונות בוירוסים ! <ul><li>וירוסים ( נזק מקומי ) </li></ul><ul><li>וירוסים ( נזק רשתי ) </li></ul><ul><li>תולעים ( נזק מקומי + נזק רשתי + דליפת מידע ) </li></ul><ul><li>סוסים טרויאניים ( אפשרות להשתלטות מרחוק ) </li></ul><ul><li>חולשות בתוכנות קצה ( Internet Explorer , outlook express ) המאפשרות ביצוע פקודות מרוחקות </li></ul>
  46. 49. כיצד מפיצים וירוסים ?
  47. 50. התפשטות וירוסים קלאסית
  48. 51. התפשטות וירוסים - היום
  49. 52. Trojan Horse
  50. 53. מה קדם למה הביצה או התרנגולת ?
  51. 54. אז מה עושים ? <ul><li>וירוסים אשר חודרים למחשבים למרות תוכנת אנטיוירוס התקנתי תוכנת אנטיוירוס במחשב שלי . תוכנת האנטיוירוס מעודכנת האם זה מספיק ? בעידן הוירוסים החדש התשובה היא : לא !!!!! </li></ul><ul><li>אז כיצד מגיעים הוירוסים ? מה שווה תוכנת האנטיוירוס אם אינה יכולה להגן ? </li></ul><ul><li>בהשוואה לוירוסים ה &quot; מסורתיים &quot; – העידן החדש של הוירוסים מנצל פרצות במערכת ההפעלה ומגיע דרך כרטיס הרשת , קרי – הרשת המקומית או רשת האינטרנט . לאחר שהוירוס חדר למחשב – תוכנת האנטיוירוס כבר אינה יכולה להסירו . אז כיצד מתמודדים עם זה ? </li></ul><ul><li>פשוט מאוד : </li></ul><ul><li>הקפידו לבצע עדכוני אבטחה באופן שוטף אל מול אתר מיקרוסופט – ניתן להגדיר במערכת ההפעלה עדכון אוטומטי ( Start=>Control panel=>System ) ובחרו בכרטסת Automatic updates . בכרטסת זאת תגדירו את תדירות העדכונים האוטומטית . לארגונים כדאי להתקין SMS – מוצר שרת מבית מיקרוסופט המבצע עדכונים אוטומטיים ברשת . </li></ul><ul><li>הקפידו על תוכנת אנטיוירוס וודאו תדירות עדכונים – יש לשים לב שה Pattern משנה מעת לעת את מספרו . </li></ul><ul><li>במידה והמחשב כבר נידבק לפני שבוצעו עדכוני האבטחה – פנו לאתר מיקרוסופט או לאתר ספק האנטיוירוס למידע נוסף אודות טיפול בוירוס ( לדוגמה: מידע מאתר מיקרוסופט לטיפול בוירוס Sasser ). </li></ul>
  52. 55. התמודדות
  53. 56. התמודדות <ul><ul><li>עידכונים שוטפים למערכת ההפעלה </li></ul></ul><ul><ul><ul><li>Hot Fix / Security Patch </li></ul></ul></ul><ul><ul><ul><li>Service Pack </li></ul></ul></ul><ul><ul><li>הקשחה מינימלית למערכת ההפעלה ( מי שיודע ) </li></ul></ul><ul><ul><li>הפעלת מערכת אנטי - וירוס מקומים + עידכונים שוטפים </li></ul></ul><ul><ul><li>התקנה והפעלה של מערכת Personal FireWall </li></ul></ul><ul><ul><li>התקנה תוכנה לגילוי הסרה מניעת Spyware </li></ul></ul>
  54. 57. התמודדות <ul><ul><li>גלישה מאובטחת </li></ul></ul><ul><ul><ul><li>תוכנה לסינון פרסומות לא רצויות - נגד Banner </li></ul></ul></ul><ul><ul><ul><li>חסימת חלונות קופצים Popup </li></ul></ul></ul><ul><ul><ul><li>חסימת תוכן פעיל Java Code / Active X </li></ul></ul></ul><ul><ul><ul><li>תוכנה לסינון Cookies ניקוי היסטוריה באופן שוטף </li></ul></ul></ul><ul><ul><li>גלישה מאובטחת – מודעות </li></ul></ul><ul><ul><ul><li>לא להיכנס לגלוש לאתרים לא מוכרים </li></ul></ul></ul><ul><ul><ul><li>לא להוריד קבצים מאתרים לא מוכרים </li></ul></ul></ul><ul><ul><ul><li>אתרים מאובטחים גלישה מוצפנת לאתר ( ssl – HTTPS ) </li></ul></ul></ul>
  55. 58. התמודדות <ul><li>סינון דואר נכנס יוצא </li></ul><ul><ul><li>לא לענות לדואר זבל !!! ( למעשה למחוק מייד ) </li></ul></ul><ul><ul><li>לא לענות לדואר ממקור שאינו מוכר </li></ul></ul><ul><ul><li>לא לענות לדואר חשוד ממקור מוכר </li></ul></ul><ul><ul><li>תוכנת אנטי וירוס שמסננת גם דואר נכנס </li></ul></ul><ul><ul><li>תוכנה שחוסמת &quot; דואר זבל &quot; ( + שימוש באופציות קימות במערכת ה Windows ) </li></ul></ul><ul><ul><li>לא להעביר מכתבי שרשרת ( זה לא תורם לאף אחד ) </li></ul></ul><ul><ul><li>לא לשולח מידע סודי בדואר רגיל ( קיימת אפשרות להצפין את הדואר היוצא ) </li></ul></ul>
  56. 59. התמודדות <ul><li>תוכנות לסידור מערכת ההפעלה ותיקון ליקויים </li></ul><ul><li>שימוש אנונימי - שירותי דיוור אנונימיים , לישה אנונימית ( גלישה דרך שרת Proxy ) </li></ul><ul><li>תוכנות למחיקת עקבות משתמש – תוכנות מחיקה מושלמת </li></ul><ul><li>תוכנות לשיתוף קבצים ( קאזזה eDonkey , ועוד ) </li></ul><ul><li>תוכנות העברת מסריים מיידים ( ICQ AOL , MSM מסנגר , Skype ) </li></ul><ul><li>שירותי סריקה חינמיים ברשת האינטרנט ( בדיקת דואר בדיקת קבצים ) </li></ul>
  57. 60. התמודדות <ul><li>להעיף את הפופ - אפים </li></ul><ul><li>הפופ - אפים ( חלונות הפרסומת הקופצניים ) אולי אינם פוגעים ישירות ברוחב - הפס שלכם , אבל בהחלט מאטות את הגלישה , ובכלל , מהוות מטרד לא קטן . עד לחודשים האחרונים תוכנות רבות הציעו פתרונות רבים ושונים לחיסול הבעיה – אף אחד מהם הצליח להתמודד עם המשימה לאורך זמן . אז באו גוגל , עם הסרגל החדש שלהם , ולקחו את כל הקופה . מלבד היותו סרגל חיפוש יעיל ושימושי עבור חובבי - גוגל , הוסיפו לו בחברה גם פיצ ' ר נוסף וחביב : חוסם פופ - אפים . בגוגל כמו בגוגל , לא עושים חצי עבודה . החוסם הקטן , הסתבר להיות לא פחות ממחסל הפופ - אפים האולטימטיבי , וחיסל גם באותה הזדמנות את כל המתחרים בשוק . </li></ul>
  58. 61. ועוד קצת התמודדות <ul><li>“ You have zero privacy anyway. Get over it.” </li></ul>Scott McNealy CEO, Sun Microsystems Comments to reporters at an event to launch Sun’s Jini Technology January 1999 “ BE WARE BEFORE YOU SHARE ” הילל קוברובסקי , אתמול ב 23:00 בלילה
  59. 62. Questions?

×