12 Wirusy szkicid 13733 ppt

background image

Rodzaje

Rodzaje

zagrożeń w

zagrożeń w

sieciach

sieciach

komputerowych

komputerowych

background image

ATAKI DOSTĘPU DO

ATAKI DOSTĘPU DO

DANYCH:

DANYCH:

Atak ten polega na próbie

Atak ten polega na próbie

wtargnięcia osoby

wtargnięcia osoby

nieupoważnionej do

nieupoważnionej do

systemu komputerowego

systemu komputerowego

w celu dotarcia do

w celu dotarcia do

interesujących go

interesujących go

informacji.

informacji.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

ATAKI NA

ATAKI NA

HASŁA:

HASŁA:

Atak zaliczany do najłatwiejszych,

Atak zaliczany do najłatwiejszych,

a co za tym idzie, najczęstszych

a co za tym idzie, najczęstszych

ataków hakerskich do systemów

ataków hakerskich do systemów

komputerowych. W tym

komputerowych. W tym

przypadku osoba nieupoważniona

przypadku osoba nieupoważniona

próbuje dostać się do systemu

próbuje dostać się do systemu

komputerowego poprzez podanie

komputerowego poprzez podanie

identyfikatora użytkownika oraz

identyfikatora użytkownika oraz

jego hasła.

jego hasła.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

ATAKI WĘSZĄCE:

ATAKI WĘSZĄCE:

Atak zagrażający przede

Atak zagrażający przede

wszystkim instytucją, które za

wszystkim instytucją, które za

pośrednictwem Internetu

pośrednictwem Internetu

przeprowadzają bardzo ważne

przeprowadzają bardzo ważne

transakcje. Haker

transakcje. Haker

wykorzystuje tą sytuacje i za

wykorzystuje tą sytuacje i za

pomocą tak zwanych

pomocą tak zwanych

„programów węszących” mogą

„programów węszących” mogą

przechwycić wysłane pakiety,

przechwycić wysłane pakiety,

które mogą zawierać ważne

które mogą zawierać ważne

informacje na temat

informacje na temat

użytkownika sieci.

użytkownika sieci.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

WĘSZENIE BIERNE:

WĘSZENIE BIERNE:

Haker zdobywa identyfikator oraz hasło

Haker zdobywa identyfikator oraz hasło

użytkownika sieci, po czym podłącza się do

użytkownika sieci, po czym podłącza się do

sieci. Będąc już legalnym użytkownikiem sieci

sieci. Będąc już legalnym użytkownikiem sieci

intruz podgląda i tworzy kopie transmisji

intruz podgląda i tworzy kopie transmisji

pakietów, zbierając w ten sposób niezbędne do

pakietów, zbierając w ten sposób niezbędne do

węszenie aktywnego informacje o sieci.

węszenie aktywnego informacje o sieci.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

WĘSZENIE

WĘSZENIE

AKTYWNE:

AKTYWNE:

Atak polegający na

Atak polegający na

wymuszonym

wymuszonym

zaakceptowaniu przez

zaakceptowaniu przez

serwer adresu IP

serwer adresu IP

komputera intruza jako

komputera intruza jako

adresu komputera

adresu komputera

prawdziwego użytkownika

prawdziwego użytkownika

sieci. Haker kontroluje

sieci. Haker kontroluje

komputer użytkownika,

komputer użytkownika,

który łączy go z siecią,

który łączy go z siecią,

następnie komputer ten

następnie komputer ten

zostaje przez niego

zostaje przez niego

odłączony od sieci. W ten

odłączony od sieci. W ten

sposób serwer zostaje

sposób serwer zostaje

oszukany przez obcy

oszukany przez obcy

komputer i widzi jego

komputer i widzi jego

komputer jako komputer

komputer jako komputer

użytkownika odłączonego z

użytkownika odłączonego z

sieci.

sieci.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

ATAKI PRZECHWYTUJACE

ATAKI PRZECHWYTUJACE

SESJE:

SESJE:

Atak, w którym haker wyszykuje

Atak, w którym haker wyszykuje

odpowiedniego połączenia

odpowiedniego połączenia

pomiędzy serwerem  i

pomiędzy serwerem  i

komputerem użytkownika,

komputerem użytkownika,

następnie uzyskuje niezbędną

następnie uzyskuje niezbędną

informacje o adresie TCP/IP,

informacje o adresie TCP/IP,

która jest przesyłana właśnie

która jest przesyłana właśnie

pomiędzy komputerem

pomiędzy komputerem

użytkownika a serwerem, po czym

użytkownika a serwerem, po czym

serwer rozłącza użytkownika i na

serwer rozłącza użytkownika i na

jego miejsce podłącza komputer

jego miejsce podłącza komputer

intruza

intruza

.

.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

SCHEMAT ATAKU

SCHEMAT ATAKU

PRZECHWYTUJĄCEGO SESJĘ:

PRZECHWYTUJĄCEGO SESJĘ:

Badanie

Badanie

pakietów przed

pakietów przed

atakiem.

atakiem.

Intruz

Intruz

przechwytuje

przechwytuje

pakiet TCP/IP.

pakiet TCP/IP.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

ATAKI MODYFIKUJĄCE:

ATAKI MODYFIKUJĄCE:

Atak modyfikujący polega na

Atak modyfikujący polega na

wprowadzaniu zmian do

wprowadzaniu zmian do

informacji. Intruz może

informacji. Intruz może

przeprowadzić go wszędzie

przeprowadzić go wszędzie

tam, gdzie dane informacje

tam, gdzie dane informacje

się znajdują. Najlepszym

się znajdują. Najlepszym

sposobem jest atak na

sposobem jest atak na

informacje przepływającą z

informacje przepływającą z

komputera nadawcy do

komputera nadawcy do

komputera odbiorcy. Wtedy to

komputera odbiorcy. Wtedy to

osoba niepożądana

osoba niepożądana

przechwytuje daną

przechwytuje daną

informacje, dokonuje zmian, a

informacje, dokonuje zmian, a

następnie przesyła do

następnie przesyła do

adresata.

adresata.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

ATAKI POZBAWIENIA

ATAKI POZBAWIENIA

USŁUGI (DoS):

USŁUGI (DoS):

Ataki typu DoS (

Ataki typu DoS (

Denial of

Denial of

Service)

Service)

polegają na

polegają na

unieruchomieniu sprzętu

unieruchomieniu sprzętu

użytkownika lub jego

użytkownika lub jego

oprogramowania,

oprogramowania,

powodując zablokowanie

powodując zablokowanie

uprzednio świadczonych

uprzednio świadczonych

usług sieciowych lub

usług sieciowych lub

systemowych.

systemowych.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

RODZAJE ATAKÓW

RODZAJE ATAKÓW

TYPU DoS:

TYPU DoS:

Atak DoS na urządzenia

Atak DoS na urządzenia

sieciowe,

sieciowe,

Atak DoS na usługi sieciowe,

Atak DoS na usługi sieciowe,

Atak DoS na aplikacje,

Atak DoS na aplikacje,

Atak DoS na informacje.

Atak DoS na informacje.

Najczęściej stosowane techniki

Najczęściej stosowane techniki

hakerskie

hakerskie

background image

CHARAKTERYSTYKA

CHARAKTERYSTYKA

WIRUSÓW

WIRUSÓW

KOMPUTEROWYCH:

KOMPUTEROWYCH:

W

W

irusy komputerowe

irusy komputerowe

można

można

scharakteryzować jako

scharakteryzować jako

programy, które zostały

programy, które zostały

celowo stworzone przez

celowo stworzone przez

człowieka w celu

człowieka w celu

utrudnienia pracy

utrudnienia pracy

innym użytkownikom.

innym użytkownikom.

Wirusy

Wirusy

komputerowe

komputerowe

background image

TYPOWE OBJAWY

TYPOWE OBJAWY

ZARAŻENIA WIRUSEM:

ZARAŻENIA WIRUSEM:

Wolniejsze wczytywanie się

Wolniejsze wczytywanie się

programów,

programów,

Pojawiające się lub znikające pliki,

Pojawiające się lub znikające pliki,

Zmiana rozmiaru pliku

Zmiana rozmiaru pliku

wykonywalnego lub programu,

wykonywalnego lub programu,

Nadmierna praca dysków twardych,

Nadmierna praca dysków twardych,

Pojawiające się na ekranie nieznane

Pojawiające się na ekranie nieznane

napisy lub obiekty,

napisy lub obiekty,

Wirusy

Wirusy

komputerowe

komputerowe

background image

TYPOWE OBJAWY

TYPOWE OBJAWY

ZARAŻENIA WIRUSEM:

ZARAŻENIA WIRUSEM:

Zmniejszenie się wolnej przestrzeni na

Zmniejszenie się wolnej przestrzeni na

dysku,

dysku,

Zmiana nazwy plików,

Zmiana nazwy plików,

Niedostępność dysku twardego,

Niedostępność dysku twardego,

Polecenie Scandisk wskazuje

Polecenie Scandisk wskazuje

niepoprawne wartości.

niepoprawne wartości.

Wirusy

Wirusy

komputerowe

komputerowe

background image

PODZIAŁ WIRUSÓW W

PODZIAŁ WIRUSÓW W

ZALEŻNOŚCI OD CELU

ZALEŻNOŚCI OD CELU

ATAKU:

ATAKU:

Wirusy głównego sektora

Wirusy głównego sektora

rozruchowego,

rozruchowego,

Wirusy wstępnego ładowania

Wirusy wstępnego ładowania

systemu – BOOT sektora,

systemu – BOOT sektora,

Wirusy zarażające pliki.

Wirusy zarażające pliki.

Wirusy

Wirusy

komputerowe

komputerowe

background image

PODZIAŁ WIRUSÓW ZE

PODZIAŁ WIRUSÓW ZE

WZGLĘDU NA SPOSÓB

WZGLĘDU NA SPOSÓB

DZIAŁANIA:

DZIAŁANIA:

Wirusy

Wirusy

komputerowe

komputerowe

background image

Konie trojańskie

Konie trojańskie

-

-

są one

są one

programami dołączonymi do

programami dołączonymi do

prawidłowego programu

prawidłowego programu

komputerowego. Zadaniem ich

komputerowego. Zadaniem ich

jest realizowanie zadań

jest realizowanie zadań

niepożądanych przez

niepożądanych przez

użytkownika. Program z

użytkownika. Program z

dołączonym koniem trojańskim

dołączonym koniem trojańskim

wykonuje zarówno prawidłowe

wykonuje zarówno prawidłowe

operacje jak i zadania, których

operacje jak i zadania, których

nie spodziewa się użytkownik,

nie spodziewa się użytkownik,

np. kopiowanie zasobów pliku

np. kopiowanie zasobów pliku

lub całkowite jego

lub całkowite jego

usunięcie.

usunięcie.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy polimorficzne

Wirusy polimorficzne

-

-

są wirusami

są wirusami

szyfrującymi swój kod.

szyfrującymi swój kod.

Szyfrowanie wirusa

Szyfrowanie wirusa

powoduje, że staje się

powoduje, że staje się

on trudniejszy do

on trudniejszy do

wykrycia przez

wykrycia przez

programy

programy

antywirusowe

antywirusowe

.

.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy utajnione

Wirusy utajnione

- wirusy te

- wirusy te

stosują metody ukrywania

stosują metody ukrywania

zmian dokonywanych przez

zmian dokonywanych przez

siebie w plikach lub

siebie w plikach lub

sektorach

sektorach

uruchomieniowych. Toteż

uruchomieniowych. Toteż

programy, które próbują

programy, które próbują

otworzyć zainfekowany plik

otworzyć zainfekowany plik

lub sektor widzą je w postaci

lub sektor widzą je w postaci

pierwotnej

pierwotnej

.

.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy powolne

Wirusy powolne

- są

- są

wirusami trudnymi do

wirusami trudnymi do

wykrycia, ponieważ zarażają

wykrycia, ponieważ zarażają

one pliki tylko wtedy, gdy

one pliki tylko wtedy, gdy

użytkownik komputera

użytkownik komputera

przeprowadza na nich jakieś

przeprowadza na nich jakieś

operacje. Na przykład nie

operacje. Na przykład nie

zainfekuje pierwotnego

zainfekuje pierwotnego

pliku, a zainfekuje

pliku, a zainfekuje

kopiowane przez

kopiowane przez

użytkownika pliki.

użytkownika pliki.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Retrowirusy

Retrowirusy

- są wirusami

- są wirusami

komputerowymi

komputerowymi

atakującymi programy

atakującymi programy

antywirusowe mając na

antywirusowe mając na

celu przeszkodzenie im w

celu przeszkodzenie im w

prawidłowym działaniu.

prawidłowym działaniu.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy partycyjne

Wirusy partycyjne

- są

- są

wirusami infekującymi pliki

wirusami infekującymi pliki

wykonywalne oraz sektory

wykonywalne oraz sektory

uruchomieniowe na

uruchomieniowe na

partycjach dyskowych. Po

partycjach dyskowych. Po

uruchomieniu zarażonego

uruchomieniu zarażonego

tym wirusem programu,

tym wirusem programu,

następuje zainfekowanie

następuje zainfekowanie

sektora uruchomieniowego

sektora uruchomieniowego

dysku twardego.

dysku twardego.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy towarzyszące

Wirusy towarzyszące

podłączają się do plików

podłączają się do plików

wykonywalnych stwarzając

wykonywalnych stwarzając

nowy plik, ale zmieniają

nowy plik, ale zmieniają

rozszerzenie tego pliku, np.

rozszerzenie tego pliku, np.

wirus wynajduje plik o

wirus wynajduje plik o

nazwie

nazwie

winword.exe

winword.exe

, tworzy

, tworzy

plik o tej samej nazwie, ale o

plik o tej samej nazwie, ale o

innym rozszerzeniu:

innym rozszerzeniu:

winword.com

winword.com

.

.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy opancerzone

Wirusy opancerzone

- to

- to

wirusy, które trudno

wirusy, które trudno

wykryć oraz usunąć.

wykryć oraz usunąć.

Zabezpieczają się one

Zabezpieczają się one

przed wykryciem za

przed wykryciem za

pomocą „kodów

pomocą „kodów

opakowujących”, które

opakowujących”, które

odwracają uwagę

odwracają uwagę

programu od kodu

programu od kodu

właściwego wirusa.

właściwego wirusa.

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy plikowe

Wirusy plikowe

– wirusami

– wirusami

tymi mogą być konie

tymi mogą być konie

trojańskie, wirusy

trojańskie, wirusy

opancerzone, ukryte, bądź

opancerzone, ukryte, bądź

inne wirusy. Mogą zagrażać

inne wirusy. Mogą zagrażać

serwerom sieciowym,

serwerom sieciowym,

komputerom połączonym w

komputerom połączonym w

sieć równorzędną, mogą

sieć równorzędną, mogą

nawet być niebezpieczne dla

nawet być niebezpieczne dla

Internetu

Internetu

.

.

Wirusy

Wirusy

komputerowe

komputerowe

background image

TRZY DROGI PRZENIKNIĘCIA

TRZY DROGI PRZENIKNIĘCIA

WIRUSA PLIKOWEGO DO SYSTEMU:

WIRUSA PLIKOWEGO DO SYSTEMU:

Wirusy

Wirusy

komputerowe

komputerowe

background image

Wirusy – Makra

Wirusy – Makra

– wirusy

– wirusy

powielają

powielają

ce

ce

się w

się w

dokumentach tworzonych

dokumentach tworzonych

przez aplikacje.

przez aplikacje.

Przemieszczają się one z

Przemieszczają się one z

komputera na komputer za

komputera na komputer za

pośrednictwem wymiany

pośrednictwem wymiany

plików przez użytkowników

plików przez użytkowników

sieci. Wirus – makra mogą

sieci. Wirus – makra mogą

usunąć pliki, których później

usunąć pliki, których później

nie będzie już można

nie będzie już można

odzyskać.

odzyskać.

Wirusy

Wirusy

komputerowe

komputerowe

background image

ROZPRZESTRZENIANIE SIĘ

ROZPRZESTRZENIANIE SIĘ

WIRUSA-MAKRA:

WIRUSA-MAKRA:

Wirusy

Wirusy

komputerowe

komputerowe


Document Outline


Wyszukiwarka

Podobne podstrony:
12 Zespoly uprawekid 13317 ppt
05 Dokumenty w h z 12 05 08id 5675 ppt
12 Przegląd materiałówid 13577 ppt
12 Prąd elektrycznyid 13297 ppt
12 Neuropatologia 2011id 13280 PPT
12 ZMIANY WSTECZNEid 13318 ppt
12 Leasing, Factoringid 13519 ppt
12 Witamina D3id 13312 ppt
12 ZASADY DYNAMIKIid 13673 ppt
12 reklama zewnętrznaid 13587 ppt
01 Wirusy komputeroweid 2974 ppt
12 18 IIIid 13376 ppt
09 10 12 ZYWIENIE W nowotworachid 7844 ppt
12 prezentacjaMNOZNIK 2Did 13573 ppt
12 Konfabulacje (2)id 13268 ppt
Psychologia społeczna Zachowania społeczne Cielecki wykład 12 Relacje międzygrupowe II ppt
12 NWD i NWWid 13281 ppt
12 swoboda uslugiid 13623 ppt

więcej podobnych podstron