Rodzaje
Rodzaje
zagrożeń w
zagrożeń w
sieciach
sieciach
komputerowych
komputerowych
ATAKI DOSTĘPU DO
ATAKI DOSTĘPU DO
DANYCH:
DANYCH:
Atak ten polega na próbie
Atak ten polega na próbie
wtargnięcia osoby
wtargnięcia osoby
nieupoważnionej do
nieupoważnionej do
systemu komputerowego
systemu komputerowego
w celu dotarcia do
w celu dotarcia do
interesujących go
interesujących go
informacji.
informacji.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
ATAKI NA
ATAKI NA
HASŁA:
HASŁA:
Atak zaliczany do najłatwiejszych,
Atak zaliczany do najłatwiejszych,
a co za tym idzie, najczęstszych
a co za tym idzie, najczęstszych
ataków hakerskich do systemów
ataków hakerskich do systemów
komputerowych. W tym
komputerowych. W tym
przypadku osoba nieupoważniona
przypadku osoba nieupoważniona
próbuje dostać się do systemu
próbuje dostać się do systemu
komputerowego poprzez podanie
komputerowego poprzez podanie
identyfikatora użytkownika oraz
identyfikatora użytkownika oraz
jego hasła.
jego hasła.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
ATAKI WĘSZĄCE:
ATAKI WĘSZĄCE:
Atak zagrażający przede
Atak zagrażający przede
wszystkim instytucją, które za
wszystkim instytucją, które za
pośrednictwem Internetu
pośrednictwem Internetu
przeprowadzają bardzo ważne
przeprowadzają bardzo ważne
transakcje. Haker
transakcje. Haker
wykorzystuje tą sytuacje i za
wykorzystuje tą sytuacje i za
pomocą tak zwanych
pomocą tak zwanych
„programów węszących” mogą
„programów węszących” mogą
przechwycić wysłane pakiety,
przechwycić wysłane pakiety,
które mogą zawierać ważne
które mogą zawierać ważne
informacje na temat
informacje na temat
użytkownika sieci.
użytkownika sieci.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
WĘSZENIE BIERNE:
WĘSZENIE BIERNE:
Haker zdobywa identyfikator oraz hasło
Haker zdobywa identyfikator oraz hasło
użytkownika sieci, po czym podłącza się do
użytkownika sieci, po czym podłącza się do
sieci. Będąc już legalnym użytkownikiem sieci
sieci. Będąc już legalnym użytkownikiem sieci
intruz podgląda i tworzy kopie transmisji
intruz podgląda i tworzy kopie transmisji
pakietów, zbierając w ten sposób niezbędne do
pakietów, zbierając w ten sposób niezbędne do
węszenie aktywnego informacje o sieci.
węszenie aktywnego informacje o sieci.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
WĘSZENIE
WĘSZENIE
AKTYWNE:
AKTYWNE:
Atak polegający na
Atak polegający na
wymuszonym
wymuszonym
zaakceptowaniu przez
zaakceptowaniu przez
serwer adresu IP
serwer adresu IP
komputera intruza jako
komputera intruza jako
adresu komputera
adresu komputera
prawdziwego użytkownika
prawdziwego użytkownika
sieci. Haker kontroluje
sieci. Haker kontroluje
komputer użytkownika,
komputer użytkownika,
który łączy go z siecią,
który łączy go z siecią,
następnie komputer ten
następnie komputer ten
zostaje przez niego
zostaje przez niego
odłączony od sieci. W ten
odłączony od sieci. W ten
sposób serwer zostaje
sposób serwer zostaje
oszukany przez obcy
oszukany przez obcy
komputer i widzi jego
komputer i widzi jego
komputer jako komputer
komputer jako komputer
użytkownika odłączonego z
użytkownika odłączonego z
sieci.
sieci.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
ATAKI PRZECHWYTUJACE
ATAKI PRZECHWYTUJACE
SESJE:
SESJE:
Atak, w którym haker wyszykuje
Atak, w którym haker wyszykuje
odpowiedniego połączenia
odpowiedniego połączenia
pomiędzy serwerem i
pomiędzy serwerem i
komputerem użytkownika,
komputerem użytkownika,
następnie uzyskuje niezbędną
następnie uzyskuje niezbędną
informacje o adresie TCP/IP,
informacje o adresie TCP/IP,
która jest przesyłana właśnie
która jest przesyłana właśnie
pomiędzy komputerem
pomiędzy komputerem
użytkownika a serwerem, po czym
użytkownika a serwerem, po czym
serwer rozłącza użytkownika i na
serwer rozłącza użytkownika i na
jego miejsce podłącza komputer
jego miejsce podłącza komputer
intruza
intruza
.
.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
SCHEMAT ATAKU
SCHEMAT ATAKU
PRZECHWYTUJĄCEGO SESJĘ:
PRZECHWYTUJĄCEGO SESJĘ:
Badanie
Badanie
pakietów przed
pakietów przed
atakiem.
atakiem.
Intruz
Intruz
przechwytuje
przechwytuje
pakiet TCP/IP.
pakiet TCP/IP.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
ATAKI MODYFIKUJĄCE:
ATAKI MODYFIKUJĄCE:
Atak modyfikujący polega na
Atak modyfikujący polega na
wprowadzaniu zmian do
wprowadzaniu zmian do
informacji. Intruz może
informacji. Intruz może
przeprowadzić go wszędzie
przeprowadzić go wszędzie
tam, gdzie dane informacje
tam, gdzie dane informacje
się znajdują. Najlepszym
się znajdują. Najlepszym
sposobem jest atak na
sposobem jest atak na
informacje przepływającą z
informacje przepływającą z
komputera nadawcy do
komputera nadawcy do
komputera odbiorcy. Wtedy to
komputera odbiorcy. Wtedy to
osoba niepożądana
osoba niepożądana
przechwytuje daną
przechwytuje daną
informacje, dokonuje zmian, a
informacje, dokonuje zmian, a
następnie przesyła do
następnie przesyła do
adresata.
adresata.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
ATAKI POZBAWIENIA
ATAKI POZBAWIENIA
USŁUGI (DoS):
USŁUGI (DoS):
Ataki typu DoS (
Ataki typu DoS (
Denial of
Denial of
Service)
Service)
polegają na
polegają na
unieruchomieniu sprzętu
unieruchomieniu sprzętu
użytkownika lub jego
użytkownika lub jego
oprogramowania,
oprogramowania,
powodując zablokowanie
powodując zablokowanie
uprzednio świadczonych
uprzednio świadczonych
usług sieciowych lub
usług sieciowych lub
systemowych.
systemowych.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
RODZAJE ATAKÓW
RODZAJE ATAKÓW
TYPU DoS:
TYPU DoS:
Atak DoS na urządzenia
Atak DoS na urządzenia
sieciowe,
sieciowe,
Atak DoS na usługi sieciowe,
Atak DoS na usługi sieciowe,
Atak DoS na aplikacje,
Atak DoS na aplikacje,
Atak DoS na informacje.
Atak DoS na informacje.
Najczęściej stosowane techniki
Najczęściej stosowane techniki
hakerskie
hakerskie
CHARAKTERYSTYKA
CHARAKTERYSTYKA
WIRUSÓW
WIRUSÓW
KOMPUTEROWYCH:
KOMPUTEROWYCH:
W
W
irusy komputerowe
irusy komputerowe
można
można
scharakteryzować jako
scharakteryzować jako
programy, które zostały
programy, które zostały
celowo stworzone przez
celowo stworzone przez
człowieka w celu
człowieka w celu
utrudnienia pracy
utrudnienia pracy
innym użytkownikom.
innym użytkownikom.
Wirusy
Wirusy
komputerowe
komputerowe
TYPOWE OBJAWY
TYPOWE OBJAWY
ZARAŻENIA WIRUSEM:
ZARAŻENIA WIRUSEM:
Wolniejsze wczytywanie się
Wolniejsze wczytywanie się
programów,
programów,
Pojawiające się lub znikające pliki,
Pojawiające się lub znikające pliki,
Zmiana rozmiaru pliku
Zmiana rozmiaru pliku
wykonywalnego lub programu,
wykonywalnego lub programu,
Nadmierna praca dysków twardych,
Nadmierna praca dysków twardych,
Pojawiające się na ekranie nieznane
Pojawiające się na ekranie nieznane
napisy lub obiekty,
napisy lub obiekty,
Wirusy
Wirusy
komputerowe
komputerowe
TYPOWE OBJAWY
TYPOWE OBJAWY
ZARAŻENIA WIRUSEM:
ZARAŻENIA WIRUSEM:
Zmniejszenie się wolnej przestrzeni na
Zmniejszenie się wolnej przestrzeni na
dysku,
dysku,
Zmiana nazwy plików,
Zmiana nazwy plików,
Niedostępność dysku twardego,
Niedostępność dysku twardego,
Polecenie Scandisk wskazuje
Polecenie Scandisk wskazuje
niepoprawne wartości.
niepoprawne wartości.
Wirusy
Wirusy
komputerowe
komputerowe
PODZIAŁ WIRUSÓW W
PODZIAŁ WIRUSÓW W
ZALEŻNOŚCI OD CELU
ZALEŻNOŚCI OD CELU
ATAKU:
ATAKU:
Wirusy głównego sektora
Wirusy głównego sektora
rozruchowego,
rozruchowego,
Wirusy wstępnego ładowania
Wirusy wstępnego ładowania
systemu – BOOT sektora,
systemu – BOOT sektora,
Wirusy zarażające pliki.
Wirusy zarażające pliki.
Wirusy
Wirusy
komputerowe
komputerowe
PODZIAŁ WIRUSÓW ZE
PODZIAŁ WIRUSÓW ZE
WZGLĘDU NA SPOSÓB
WZGLĘDU NA SPOSÓB
DZIAŁANIA:
DZIAŁANIA:
Wirusy
Wirusy
komputerowe
komputerowe
Konie trojańskie
Konie trojańskie
-
-
są one
są one
programami dołączonymi do
programami dołączonymi do
prawidłowego programu
prawidłowego programu
komputerowego. Zadaniem ich
komputerowego. Zadaniem ich
jest realizowanie zadań
jest realizowanie zadań
niepożądanych przez
niepożądanych przez
użytkownika. Program z
użytkownika. Program z
dołączonym koniem trojańskim
dołączonym koniem trojańskim
wykonuje zarówno prawidłowe
wykonuje zarówno prawidłowe
operacje jak i zadania, których
operacje jak i zadania, których
nie spodziewa się użytkownik,
nie spodziewa się użytkownik,
np. kopiowanie zasobów pliku
np. kopiowanie zasobów pliku
lub całkowite jego
lub całkowite jego
usunięcie.
usunięcie.
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy polimorficzne
Wirusy polimorficzne
-
-
są wirusami
są wirusami
szyfrującymi swój kod.
szyfrującymi swój kod.
Szyfrowanie wirusa
Szyfrowanie wirusa
powoduje, że staje się
powoduje, że staje się
on trudniejszy do
on trudniejszy do
wykrycia przez
wykrycia przez
programy
programy
antywirusowe
antywirusowe
.
.
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy utajnione
Wirusy utajnione
- wirusy te
- wirusy te
stosują metody ukrywania
stosują metody ukrywania
zmian dokonywanych przez
zmian dokonywanych przez
siebie w plikach lub
siebie w plikach lub
sektorach
sektorach
uruchomieniowych. Toteż
uruchomieniowych. Toteż
programy, które próbują
programy, które próbują
otworzyć zainfekowany plik
otworzyć zainfekowany plik
lub sektor widzą je w postaci
lub sektor widzą je w postaci
pierwotnej
pierwotnej
.
.
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy powolne
Wirusy powolne
- są
- są
wirusami trudnymi do
wirusami trudnymi do
wykrycia, ponieważ zarażają
wykrycia, ponieważ zarażają
one pliki tylko wtedy, gdy
one pliki tylko wtedy, gdy
użytkownik komputera
użytkownik komputera
przeprowadza na nich jakieś
przeprowadza na nich jakieś
operacje. Na przykład nie
operacje. Na przykład nie
zainfekuje pierwotnego
zainfekuje pierwotnego
pliku, a zainfekuje
pliku, a zainfekuje
kopiowane przez
kopiowane przez
użytkownika pliki.
użytkownika pliki.
Wirusy
Wirusy
komputerowe
komputerowe
Retrowirusy
Retrowirusy
- są wirusami
- są wirusami
komputerowymi
komputerowymi
atakującymi programy
atakującymi programy
antywirusowe mając na
antywirusowe mając na
celu przeszkodzenie im w
celu przeszkodzenie im w
prawidłowym działaniu.
prawidłowym działaniu.
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy partycyjne
Wirusy partycyjne
- są
- są
wirusami infekującymi pliki
wirusami infekującymi pliki
wykonywalne oraz sektory
wykonywalne oraz sektory
uruchomieniowe na
uruchomieniowe na
partycjach dyskowych. Po
partycjach dyskowych. Po
uruchomieniu zarażonego
uruchomieniu zarażonego
tym wirusem programu,
tym wirusem programu,
następuje zainfekowanie
następuje zainfekowanie
sektora uruchomieniowego
sektora uruchomieniowego
dysku twardego.
dysku twardego.
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy towarzyszące
Wirusy towarzyszące
–
–
podłączają się do plików
podłączają się do plików
wykonywalnych stwarzając
wykonywalnych stwarzając
nowy plik, ale zmieniają
nowy plik, ale zmieniają
rozszerzenie tego pliku, np.
rozszerzenie tego pliku, np.
wirus wynajduje plik o
wirus wynajduje plik o
nazwie
nazwie
winword.exe
winword.exe
, tworzy
, tworzy
plik o tej samej nazwie, ale o
plik o tej samej nazwie, ale o
innym rozszerzeniu:
innym rozszerzeniu:
winword.com
winword.com
.
.
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy opancerzone
Wirusy opancerzone
- to
- to
wirusy, które trudno
wirusy, które trudno
wykryć oraz usunąć.
wykryć oraz usunąć.
Zabezpieczają się one
Zabezpieczają się one
przed wykryciem za
przed wykryciem za
pomocą „kodów
pomocą „kodów
opakowujących”, które
opakowujących”, które
odwracają uwagę
odwracają uwagę
programu od kodu
programu od kodu
właściwego wirusa.
właściwego wirusa.
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy plikowe
Wirusy plikowe
– wirusami
– wirusami
tymi mogą być konie
tymi mogą być konie
trojańskie, wirusy
trojańskie, wirusy
opancerzone, ukryte, bądź
opancerzone, ukryte, bądź
inne wirusy. Mogą zagrażać
inne wirusy. Mogą zagrażać
serwerom sieciowym,
serwerom sieciowym,
komputerom połączonym w
komputerom połączonym w
sieć równorzędną, mogą
sieć równorzędną, mogą
nawet być niebezpieczne dla
nawet być niebezpieczne dla
Internetu
Internetu
.
.
Wirusy
Wirusy
komputerowe
komputerowe
TRZY DROGI PRZENIKNIĘCIA
TRZY DROGI PRZENIKNIĘCIA
WIRUSA PLIKOWEGO DO SYSTEMU:
WIRUSA PLIKOWEGO DO SYSTEMU:
Wirusy
Wirusy
komputerowe
komputerowe
Wirusy – Makra
Wirusy – Makra
– wirusy
– wirusy
powielają
powielają
ce
ce
się w
się w
dokumentach tworzonych
dokumentach tworzonych
przez aplikacje.
przez aplikacje.
Przemieszczają się one z
Przemieszczają się one z
komputera na komputer za
komputera na komputer za
pośrednictwem wymiany
pośrednictwem wymiany
plików przez użytkowników
plików przez użytkowników
sieci. Wirus – makra mogą
sieci. Wirus – makra mogą
usunąć pliki, których później
usunąć pliki, których później
nie będzie już można
nie będzie już można
odzyskać.
odzyskać.
Wirusy
Wirusy
komputerowe
komputerowe
ROZPRZESTRZENIANIE SIĘ
ROZPRZESTRZENIANIE SIĘ
WIRUSA-MAKRA:
WIRUSA-MAKRA:
Wirusy
Wirusy
komputerowe
komputerowe