Rodzaje atakow

background image

Rodzaje ataków

background image

Buffer Overflow

Przepełnienie bufora polega na dostarczeniu
dłuższego łańcucha znaków, niż jest oczekiwany.

W starszych przeglądarkach IE możliwym było
dopisanie na końcu 255 znakowego adresu kodu
wykonywalnego.

background image

DoS i DDoS

Ataki tego typu mają na celu
częściowe bądź całkowite
zablokowanie usługi.

background image

Sniffing

background image

Spoofing

background image

Wirusy, robaki,

konie trojańskie

background image

Wykradanie haseł

Metody wykradania haseł:

Metoda słownikowa

Metoda brutalna

Podsłuchując

background image

Dobre hasła

Muszą składać się z małych i dużych liter

Zawierać cyfry

Zawierać znaki specjalne np.: %, $, #, @, spację

Posiadać długość przynajmniej 8 znaków

Powinny być generowane w sposób losowy, w

żadnym

razie nie mogą to być słowa z jakiegokolwiek
języka

background image

Social engineering

„Inwestujecie miliony w
firewalle, systemy biometryczne
i najprzeróżniejsze
zabezpieczenia techniczne. A
potem okazuje się, że Wasz
pracownik zapisał hasło na
karteczce i przylepił do
monitora.”

Kevin Mitnick

background image

Włamania

Polski kodeks karny, przewiduje za włamania

komputerowe surowe kary, włącznie z karą

pozbawienia wolności.

2 lata więzienia grożą za:

Bezprawne uzyskanie dostępu do cudzych danych

Nielegalne łamanie kodów i zabezpieczeń

komercyjnych
aplikacji komputerowych

Ujawnienie osobom trzecim treści nielegalnie

zdobytych
informacji

background image

Włamania

Polskie prawo zabrania m.in.:

• Nielegalnego uzyskiwania informacji
• Dokonywania zmian na stronach WWW bez zgody
ich
właściciela

• Podsłuchiwania przesyłanych danych
• Czytania cudzej poczty elektronicznej
• Korzystania z pirackich kopii programów
• Rozpowszechniania tzw. Numerów seryjnych
i cracków służących do uruchamiania programów
bez opłat

background image

Co zrobić po ataku

Jeśli włamano się do Twojego systemu, przede
wszystkim zgłoś to policji. Polskie prawo ściga
cyberprzestępców, ale na wniosek pokrzywdzonego.
Możesz skorzystać z policyjnego numeru
zgłoszeniowego 997.
Gdyby udało Ci się zidentyfikować sprawcę
włamania:

Pod żadnym pozorem nie informuj go o tym, bo

spróbuje
zatrzeć ślady

Nie zmieniaj zawartości twardego dysku,

korespondencji,
śladów łączności i dzienników

Zawiadom Policję


Document Outline


Wyszukiwarka

Podobne podstrony:
rodzaje ataków sieci
RODZAJE WYSIŁKU FIZYCZNEGO
rodzaje ooznaczen i ich ochrona
rodzaje struktur rynkowych 2
rodzaje diet
Rodzaje zanieczyszczeń środowiska
rodzaje wi za
Rodzaje fundamentów
Wykład 5 Rodzaje audytu wewnetrznegoSTUDENCIZAO
Rodzaje aberracji chromosomowych pop
Różne rodzaje grzejników
II wyklad Interakcje i rodzaje wiedzy
Rodzaje przedsiębiorstw2
Rodzaje cery
Rodzaje manipulacji
Narzędzia chirurgiczne i ich rodzaje
W 4 biomonitoring testy rodzaje
Rodzaje klimatów na świecie

więcej podobnych podstron