background image

 

 

Rodzaje ataków

background image

 

 

Buffer Overflow

Przepełnienie bufora polega na dostarczeniu 
dłuższego łańcucha znaków, niż jest oczekiwany.

W starszych przeglądarkach IE możliwym było 
dopisanie na końcu 255 znakowego adresu kodu 
wykonywalnego.

background image

 

 

DoS i DDoS

Ataki tego typu mają na celu 
częściowe bądź całkowite 
zablokowanie usługi.

background image

 

 

Sniffing

background image

 

 

Spoofing

background image

 

 

Wirusy, robaki,

konie trojańskie

background image

 

 

Wykradanie haseł

Metody wykradania haseł:

 Metoda słownikowa

 Metoda brutalna

 Podsłuchując

background image

 

 

Dobre hasła

 Muszą składać się z małych i dużych liter

 Zawierać cyfry

 Zawierać znaki specjalne np.: %, $, #, @, spację

 Posiadać długość przynajmniej 8 znaków

 Powinny być generowane w sposób losowy, w 

żadnym

    razie nie mogą to być słowa z jakiegokolwiek 
języka

background image

 

 

Social engineering

„Inwestujecie miliony w 
firewalle, systemy biometryczne
i najprzeróżniejsze 
zabezpieczenia techniczne. A 
potem okazuje się, że Wasz 
pracownik zapisał hasło na 
karteczce i przylepił do 
monitora.”

Kevin Mitnick

background image

 

 

Włamania

Polski kodeks karny, przewiduje za włamania 

komputerowe surowe kary, włącznie z karą 

pozbawienia wolności.

2 lata więzienia grożą za:

 Bezprawne uzyskanie dostępu do cudzych danych

 Nielegalne łamanie kodów i zabezpieczeń 

komercyjnych
    aplikacji komputerowych

 Ujawnienie osobom trzecim treści nielegalnie 

zdobytych
    informacji

background image

 

 

Włamania

 Polskie prawo zabrania m.in.:

• Nielegalnego uzyskiwania informacji
• Dokonywania zmian na stronach WWW bez zgody 
ich
    właściciela

• Podsłuchiwania przesyłanych danych
• Czytania cudzej poczty elektronicznej
• Korzystania z pirackich kopii programów
• Rozpowszechniania tzw. Numerów seryjnych 
    i cracków służących do uruchamiania programów 
bez opłat

background image

 

 

Co zrobić po ataku

Jeśli włamano się do Twojego systemu, przede 
wszystkim zgłoś to policji. Polskie prawo ściga 
cyberprzestępców, ale na wniosek pokrzywdzonego. 
Możesz skorzystać z policyjnego numeru 
zgłoszeniowego 997. 
Gdyby udało Ci się zidentyfikować sprawcę 
włamania:

 Pod żadnym pozorem nie informuj go o tym, bo 

spróbuje
    zatrzeć ślady

 Nie zmieniaj zawartości twardego dysku, 

korespondencji,
    śladów łączności i dzienników

 Zawiadom Policję


Document Outline