background image
background image

Menu

1.

Zagrożenia komputerowe

2.

Rodzaje złośliwego oprogramowania

a)

Wirusy

b)

Robaki

c)

Wabbit

d)

Trojany

e)

Backdoor

f)

Programy szpiegujące

g)

Exploit

h)

Rootkit

3.

Symptomy infekcji komputera

4.

Sposoby ochrony komputera

5.

Zagrożenia sieci komputerowych

a)

Hacking

b)

Session hijacking

c)

Sniffing

d)

Spoofing

e)

IP spoofing

f)

TCP spoofing

g)

UDP spoofing

h)

Atak Denial of Service (DoS)

i)

Atak Distributed Denial of Service (DDoS)

j)

Atak SYN Flood

6.

Sposoby ochrony sieci

background image

1. Zagrożenia 
komputerowe

Obecnie największym 
zagrożeniem dla 
komputerów jest 
oprogramowanie 
crimeware. Są to 
szkodliwe programy 
tworzone przez 
cyberprzestępców po to, 
aby w nielegalny sposób 
zarobić pieniądze. 
Crimeware może 
przybierać postać 
wirusówrobaków
trojanów lub innych 
szkodliwych programów.

background image

2. Rodzaje złośliwego 
oprogramowania

Złośliwe oprogramowanie
malware (z ang. malicious 
software
) – wszelkie aplikacje, 
skrypty itp. mające szkodliwe, 
przestępcze lub złośliwe działanie 
w stosunku do użytkownika 
komputera.

Problem dotyczy przede 
wszystkim komputerów 
pracujących w środowisku 
Microsoft Windows.

background image

a) Wirusy

Wirus – program lub fragment wrogiego 

wykonalnego kodu, który dołącza się, 

nadpisuje lub zamienia inny program w celu 

reprodukcji samego siebie bez zgody 

użytkownika. Ze względu na różne rodzaje 

infekcji wirusy dzielą się na:

wirusy gnieżdżące się w sektorze rozruchowym 

twardego dysku (ang. boot sector viruses),

wirusy pasożytnicze (ang. parasitic viruses),

wirusy wieloczęściowe (ang. multi-partite 

viruses),

wirusy towarzyszące (ang. companion viruses),

makrowirusy (ang. macro viruses).

background image

b) Robaki

Robaki (ang. worm) – 

złośliwe 
oprogramowanie 
podobne do wirusów, 
rozmnażające się tylko 
przez sieć. W 
przeciwieństwie do 
wirusów nie potrzebują 
programu "żywiciela". 
Często powielają się 
pocztą elektroniczną.

background image

c) Wabbit

Wabbit – program rezydentny nie 

powielający się przez sieć. 
Wynikiem jego działania jest jedna 
określona operacja, np. powielanie 
tego samego pliku aż do 
wyczerpania zasobów pamięci 
komputera.

background image

d) Trojany

Trojan – nie rozmnaża się jak 

wirus, ale jego działanie jest 

równie szkodliwe. Ukrywa 

się pod nazwą lub w części 

pliku, który użytkownikowi 

wydaje się pomocny. Oprócz 

właściwego działania pliku 

zgodnego z jego nazwą, 

trojan wykonuje operacje w 

tle szkodliwe dla 

użytkownika, np. otwiera 

port komputera, przez który 

może być dokonany atak 

włamywacza (hakera).

background image

e) Backdoor

Backdoor – przejmuje kontrolę 

nad zainfekowanym 

komputerem, umożliwiając 

wykonanie na nim czynności 

administracyjnych, łącznie z 

usuwaniem i zapisem 

danych. Podobnie jak trojan, 

backdoor podszywa się pod 

pliki i programy, z których 

często korzysta użytkownik. 

Umożliwia intruzom 

administrowanie systemem 

operacyjnym poprzez 

Internet. Wykonuje wtedy 

zadania wbrew wiedzy i woli 

ofiary.

background image

f) Programy szpiegujące

Programy szpiegujące (ang. spyware) – oprogramowanie 

zbierające informacje o osobie fizycznej lub prawnej bez jej 

zgody, jak informacje o odwiedzanych witrynach, hasła 

dostępowe itp. Występuje często jako dodatkowy i ukryty 

komponent większego programu, odporny na usuwanie i 

ingerencję użytkownika. Programy szpiegujące mogą 

wykonywać działania bez wiedzy użytkownika - zmieniać 

wpisy do rejestru systemu operacyjnego i ustawienia 

użytkownika. Program szpiegujący może pobierać i 

uruchamiać pliki pobrane z sieci.

scumware (ang. scum – piana; szumowiny, męty) – żargonowe, 

zbiorcze określenie oprogramowania, które wykonuje w 

komputerze niepożądane przez użytkownika czynności.

stealware/parasiteware - służące do okradania kont 

internetowych,

adware - oprogramowanie wyświetlające reklamy,

Hijacker Browser Helper Object - dodatki do przeglądarek, 

wykonujące operacje bez wiedzy użytkownika.

background image

g) Exploit

Exploit – kod 

umożliwiający 
bezpośrednie włamanie 
do komputera ofiary, do 
dokonania zmian lub 
przejęcia kontroli 
wykorzystuje się lukę w 
oprogramowaniu 
zainstalowanym na 
atakowanym 
komputerze. 

Exploit wykorzystujący lukę 

MS12-020.

background image

h) Rootkit

Rootkit – jedno z najniebezpieczniejszych 

narzędzi hackerskich. Ogólna zasada działania 

opiera się na maskowaniu obecności pewnych 

uruchomionych programów lub procesów 

systemowych (z reguły służących hackerowi 

do administrowania zaatakowanym 

systemem). Rootkit zostaje wkompilowany (w 

wypadku zainfekowanej instalacji) lub 

wstrzyknięty w istotne procedury systemowe, 

z reguły jest trudny do wykrycia z racji tego, 

że nie występuje jako osobna aplikacja. 

Zainstalowanie rootkita jest najczęściej 

ostatnim krokiem po włamaniu do systemu, w 

którym prowadzona będzie ukryta kradzież 

danych lub infiltracja.

background image

3. Symptomy infekcji 
komputera

Komputer zachowuje się nietypowo, tj. 
nigdy wcześniej nie zachowywał się w 
ten sposób.

Pojawiają się nieoczekiwane 
komunikaty lub obrazy.

Niespodziewanie uruchamiają się 
programy.

Osobista zapora sieciowa (firewall) 
wyświetla informację, że jakaś aplikacja 
próbowała połączyć się z Internetem (i 
nie jest to program, który uruchomiłeś).

Komputer często „zawiesza się” lub 
programy zaczynają wolniej działać.

System operacyjny nie ładuje się 
podczas uruchamiania komputera.

Wzmożona praca dysku twardego (na 
co wskazują migające światełka)

background image

4. Sposoby ochrony 
komputera

Stosowanie antywirusów.

Używanie aplikacji firewall.

Systematyczne instalowanie 
aktualizacji systemu oraz aplikacji.

Odpowiednie szkolenie 
użytkowników.

Stosowanie haseł.

Dobór odpowiedniego systemu 
operacyjnego komputera oraz 
odpowiednia jego konfiguracja.

Kontrola oprogramowania.

Wygląd programu 

antywirusowego 

„Kaspersky Internet 

Security 2013”.

background image

5. Zagrożenia sieci 
komputerowych

Największymi zagrożeniami dla 

sieci komputerowych są 
ataki hakerskiewirusy i 
podsłuchiwanie pakietów 
za pomocą snifferów.

background image

b) Session hijacking

Hacking - włamywanie do systemów lub 

sieci komputerowych , naruszenie art. 
267 §1 Kodeksu karnego.

a) Hacking

Session hijacking - polega na 

uzyskiwaniu nieuprawnionego dostępu 

do systemów poprzez przechwycenie 

sesji legalnego użytkownika.

background image

c) Sniffing

Sniffing – 
podsłuchiwanie 
pakietów w sieci. 
Skanowanie sieci jest 
naruszeniem art. 267 § 
2 Kodeksu karnego.

Wygląd programu „Wireshark”.

Pakiety można 
podsłuchiwać za 
pomocą 
programów lub 
urządzeń zwanych 
snifferami
Najpopularniejszym 
programem tego 
typu jest 
Wireshark.

background image

e) IP spoofing

Spoofing - podszywanie się pod innego użytkownika w sieci.

d) Spoofing

IP spoofing - rodzaj ataku w którym adres IP napastnika 

rozpoznawany jest jako adres zaufany.

f) TCP spoofing

TCP spoofing - podszywanie bazujące na oszukaniu 

mechanizmu generowania numerów ISN.

g) UDP spoofing

UDP spoofing - modyfikacja pakietów w celu 

atakowania usług i protokołów wykorzystujących 
protokół UDP.

background image

i) Atak Distributed Denial of Service 
(DDoS)

Atak Denial of Service (DoS). Celem ataku DoS jest 

unieruchomienie całego systemu ofiary lub jego komponentów.

h) Atak Denial of Service (DoS)

DDoS (Distributed Denial of Service) - atak na system 

komputerowy lub usługę sieciową w celu 

uniemożliwienia działania poprzez zajęcie wszystkich 

wolnych zasobów, przeprowadzany równocześnie z 

wielu komputerów (np. zombie).

j) Atak SYN flood

Atak SYN flood. W przypadku ataku SYN flood 

atakujący wysyła na adres ofiary dużą liczbę 

segmentów SYN protokołu TCP adresowanych z 

dowolnych (nieistniejących) adresów IP. Ofiara 

odpowiada segmentami SYN/ACK i rozpoczyna 

bezowocne oczekiwanie na segmenty ACK. W trakcie 

oczekiwania wyczerpują się zasoby hosta ofiary. W 

1997 r. atak SYN flood na WebCom wyłączył z 

użycia ponad 3000 stron WWW.

background image

6. Sposoby ochrony sieci

Dobór medium transmisyjnego i 

topologii sieci.

Fizyczna ochrona pomieszczeń z 

urządzeniami sieciowymi i 

serwerami usług.

Zdefiniowanie listy stanowisk, z 

których dany użytkownik może 

uzyskać dostęp do systemu (adresy 

MAC lub IP).

Usuwanie nieużywanych kont 

użytkowników.

W przypadku sieci bezprzewodowych 

należy zabezpieczyć sieć hasłem.

Ustawienie silnego hasła do routera.

Stosowanie systemu IDP (zapewnia 

sprawne wykrycie oraz blokadę 

typowych ataków, jak np. SYN flood 

oraz wiele innych, mogących 

wpłynąć negatywnie na działanie 

systemu serwerowego).

Korzystanie ze sprzętowego 

firewalla.

Wygląd sprzętowego firewalla 

Juniper.


Document Outline