zagrożenia w sieci

background image
background image

Spis treści

Spis treści

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Podział zagrożeń

Podział zagrożeń

Rodzaje zagrożeń

Rodzaje zagrożeń

Wirus komputerowy

Wirus komputerowy

Koń Trojański

Koń Trojański

Bomba logiczna

Bomba logiczna

background image

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Korzystanie z globalnej sieci stało się dla Ciebie tak

Korzystanie z globalnej sieci stało się dla Ciebie tak

powszednie jak oglądanie telewizji? W takim razie jesteś

powszednie jak oglądanie telewizji? W takim razie jesteś

członkiem wielkiej rodziny użytkowników komputerów,

członkiem wielkiej rodziny użytkowników komputerów,

którzy nie wyobrażają sobie życia bez codziennego

którzy nie wyobrażają sobie życia bez codziennego

przeglądania poczty elektronicznej, lektury ulubionych

przeglądania poczty elektronicznej, lektury ulubionych

serwisów internetowych i - oczywiście - korzystania z

serwisów internetowych i - oczywiście - korzystania z

bankowości on-line. Żeby jednak w pełni cieszyć się z

bankowości on-line. Żeby jednak w pełni cieszyć się z

korzyści,

jakie

oferują

współczesne

technologie

korzyści,

jakie

oferują

współczesne

technologie

informacyjne, powinieneś zadbać o

informacyjne, powinieneś zadbać o

bezpieczeństwo - Twoje, Twoich danych, a co za tym idzie -

bezpieczeństwo - Twoje, Twoich danych, a co za tym idzie -

Twoich pieniędzy.

Twoich pieniędzy.

background image

Podział zagrożeń

Podział zagrożeń

Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:

Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:

uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na

uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na

dołączonych do sieci komputerach przez osoby niepowołane;

dołączonych do sieci komputerach przez osoby niepowołane;

uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby

uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby

niepowołane;

niepowołane;

utrata danych na skutek złośliwej ingerencji zewnętrznej;

utrata danych na skutek złośliwej ingerencji zewnętrznej;

fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość

fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość

podszywania się pod innego nadawcę).

podszywania się pod innego nadawcę).

Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede

Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede

wszystkim na wykorzystaniu:

wszystkim na wykorzystaniu:

wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);

wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);

błędów w oprogramowaniu systemowym.

błędów w oprogramowaniu systemowym.

błędów administratora lub użytkownika systemu.

błędów administratora lub użytkownika systemu.

background image

Rodzaje zagrożeń

Rodzaje zagrożeń

Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu

Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu

autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze

autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze

systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po

systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po

"zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem

"zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem

crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do

crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do

passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów

passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów

webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też

webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też

próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe

próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe

do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny

do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny

autoryzującej.

autoryzującej.

Wykorzystywanie tzw. exploit'ów. Exploity to małe programy głównie w C i PERL'u,

Wykorzystywanie tzw. exploit'ów. Exploity to małe programy głównie w C i PERL'u,

które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające

które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające

głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w

głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w

pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu

pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu

można uzyskać prawa administratora systemu. Ta forma ataku może się powieść,

można uzyskać prawa administratora systemu. Ta forma ataku może się powieść,

jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu

jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu

atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w

atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w

oprogramowaniu sieciowym (BUGTRAQ, linux-security), regularnym sprawdzaniem

oprogramowaniu sieciowym (BUGTRAQ, linux-security), regularnym sprawdzaniem

logów. Itp.

logów. Itp.

background image

Wirus komputerowy

Wirus komputerowy

Wirus komputerowy – najczęściej prosty program komputerowy, który w

Wirus komputerowy – najczęściej prosty program komputerowy, który w

sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w

sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w

przeciwieństwie do robaka komputerowego do swojej działalności wymaga

przeciwieństwie do robaka komputerowego do swojej działalności wymaga

nosiciela w postaci programu komputerowego, poczty elektronicznej itp.

nosiciela w postaci programu komputerowego, poczty elektronicznej itp.

Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub

Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub

właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe

Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe

programy.

programy.

Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są

Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są

programy antywirusowe.

programy antywirusowe.

background image

Koń Trojański

Koń Trojański

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla

użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem

użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem

funkcjonalność (spyware, bomby logiczne, itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

funkcjonalność (spyware, bomby logiczne, itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Najpopularniejszymi szkodliwymi działaniami są:

Najpopularniejszymi szkodliwymi działaniami są:

Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu

Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu

rozsyłania spamu, dokonywania ataków DDoS, itp ,

rozsyłania spamu, dokonywania ataków DDoS, itp ,

Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),

Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),

Utrudnianie pracy programom antywirusowym,

Utrudnianie pracy programom antywirusowym,

Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,

Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,

Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz:

Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz:

ransomware).

ransomware).

Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysuniecie klapki

Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysuniecie klapki

nagrywarki cd/dvd, otworzenie strony internetowej.

nagrywarki cd/dvd, otworzenie strony internetowej.

Podstawową metodą obrony przed oprogramowaniem tego typu powinna być profilaktyka. Polega ona na:

Podstawową metodą obrony przed oprogramowaniem tego typu powinna być profilaktyka. Polega ona na:

ostrożnym postępowaniu z załącznikami z podejrzanych wiadomości e-mail i innym oprogramowaniem

ostrożnym postępowaniu z załącznikami z podejrzanych wiadomości e-mail i innym oprogramowaniem

nieznanego pochodzenia,

nieznanego pochodzenia,

używaniu oprogramowania antywirusowego,

używaniu oprogramowania antywirusowego,

używaniu programów antyspyware,

używaniu programów antyspyware,

używaniu zapory sieciowej – firewalla,

używaniu zapory sieciowej – firewalla,

systematycznym aktualizowaniu systemu operacyjnego.

systematycznym aktualizowaniu systemu operacyjnego.

stosowanie antytrojana

stosowanie antytrojana

background image

Bomba logiczna

Bomba logiczna

Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często

Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często

wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy

wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy

użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:

użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:

określona data/godzina/dzień tygodnia

określona data/godzina/dzień tygodnia

utworzenie/usunięcie danego pliku

utworzenie/usunięcie danego pliku

uruchomienie programu

uruchomienie programu

zalogowanie się danego użytkownika

zalogowanie się danego użytkownika

połączenie z Internetem

połączenie z Internetem

dana liczba uruchomień programu

dana liczba uruchomień programu

ilości danych

ilości danych

Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych,

Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych,

zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie

zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie

autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb

autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb

logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie.

logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie.

Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed

Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed

kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.

kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.

background image

Sposoby zabezpieczeń cz.1

Sposoby zabezpieczeń cz.1

Kilka rad, które powinieneś przestrzegać, aby Twój komputer nie zaraził się wirusem:

Kilka rad, które powinieneś przestrzegać, aby Twój komputer nie zaraził się wirusem:

Zainstaluj program antywirusowy. Nie musisz odrazu za niego płacić, wiekszość

Zainstaluj program antywirusowy. Nie musisz odrazu za niego płacić, wiekszość

producentów takiego oprogramowania umożliwia korzystanie z antywirusa przez jakiś

producentów takiego oprogramowania umożliwia korzystanie z antywirusa przez jakiś

czas, aby internauta miał czas na podjęcie decyzji czy ten produkt spełnia jego

czas, aby internauta miał czas na podjęcie decyzji czy ten produkt spełnia jego

oczekiwania.

oczekiwania.

Zwracaj szczególną uwagę na to z jakiego źródła jest oprogramowanie. Nie instaluj

Zwracaj szczególną uwagę na to z jakiego źródła jest oprogramowanie. Nie instaluj

pirackiego oprogramowania, które wymaga instalowania dodatkowych programów

pirackiego oprogramowania, które wymaga instalowania dodatkowych programów

generujących klucze lub też patchów do nich gdyż mogą same w sobie posiadać

generujących klucze lub też patchów do nich gdyż mogą same w sobie posiadać

złośliwy

kod.

złośliwy

kod.

Jednym ze sposobów na uniknięcie złośliwych wirusów itp. jest korzystanie z

Jednym ze sposobów na uniknięcie złośliwych wirusów itp. jest korzystanie z

oprogramowania niszowego, którego użytkownicy stanowią nikły procent (np. 5%)

oprogramowania niszowego, którego użytkownicy stanowią nikły procent (np. 5%)

ogółu korzystających z danego rodzaju oprogramowania, np. alternatywą dla Outlooka

ogółu korzystających z danego rodzaju oprogramowania, np. alternatywą dla Outlooka

może

być

darmowy

Pegasus

Mail.

może

być

darmowy

Pegasus

Mail.

Aktualizuj oprogramowanie jeśli to jest tylko możliwe odrazu po pojawieniu się

Aktualizuj oprogramowanie jeśli to jest tylko możliwe odrazu po pojawieniu się

stabilnych wersji programów. Nowe wersje programów najczęściej poza poprawą

stabilnych wersji programów. Nowe wersje programów najczęściej poza poprawą

funkcjonalności i dodaniu nowych opcji, mają poprawione wykryte błędy.

funkcjonalności i dodaniu nowych opcji, mają poprawione wykryte błędy.

background image

Sposoby zabezpieczeń cz.2

Sposoby zabezpieczeń cz.2

Korzystaj ostrożnie z poczty. Nie otwieraj załączników nieznanego pochodzenia. Dość

Korzystaj ostrożnie z poczty. Nie otwieraj załączników nieznanego pochodzenia. Dość

częstą praktyką jest rozsyłanie maili z załącznikami, w których znajdują się konie

częstą praktyką jest rozsyłanie maili z załącznikami, w których znajdują się konie

trojańskie.

trojańskie.

Nie wykonuj w sposób rutynowy pewnych czynności, zarówno korzystając z Internetu

Nie wykonuj w sposób rutynowy pewnych czynności, zarówno korzystając z Internetu

jak i operując tylko na swoim komputerze. Potwierdzenie wyskakującego

jak i operując tylko na swoim komputerze. Potwierdzenie wyskakującego

komunikatu np. przeglądarki bez przeczytania treści może się w najgorszym

komunikatu np. przeglądarki bez przeczytania treści może się w najgorszym

przypadku skończyć instalcją na Twoim komputerze mikroba i uszkodzenie systemu,

przypadku skończyć instalcją na Twoim komputerze mikroba i uszkodzenie systemu,

w

mniej

pesymistycznym

tylko

programu

szpiegującego.

w

mniej

pesymistycznym

tylko

programu

szpiegującego.

Jeśli korzystasz często i intensywnie z internetu powinnieneś zainstalować firewalla,

Jeśli korzystasz często i intensywnie z internetu powinnieneś zainstalować firewalla,

aby ograniczyć dostęp do Twojego komputera niepowołanym osobom z Internetu.

aby ograniczyć dostęp do Twojego komputera niepowołanym osobom z Internetu.

Korzystanie z sieci P2P może także narazić cię na niebezpieczeństwo zarażenia

Korzystanie z sieci P2P może także narazić cię na niebezpieczeństwo zarażenia

wirusem.

wirusem.

Nie mniej ważną rzeczą jest robienie regularnych kopii bezpieczeństwa

Nie mniej ważną rzeczą jest robienie regularnych kopii bezpieczeństwa

najważniejszych danych na nośnikach CD i DVD lub też na kartach pamięci i

najważniejszych danych na nośnikach CD i DVD lub też na kartach pamięci i

dyskietkach.

dyskietkach.

Możesz od czasu do czasu skorzystać z darmowego skanera antywirusowego

Możesz od czasu do czasu skorzystać z darmowego skanera antywirusowego

zamieszczonego w jakimś serwisie firmy antywirusowej.

zamieszczonego w jakimś serwisie firmy antywirusowej.

background image

Document Outline


Wyszukiwarka

Podobne podstrony:
cwiczenia o zagrozeniach w sieci
Typowe zagrożenia w sieci
Jak rozmawiać z dzieckiem o zagrożeniach w Sieci
ROOTKITY – ZAGROŻENIE Z SIECI
FAŁSZYWA PANDEMIA KORONAWIRUSA MA TUSZOWAĆ ZAGROŻENIA SIECI 5G(1)
ZN G 8101 Sieci gazowe Strefy zagrozenia wybuchem
Analiza zagrożeń dla sieci komputerowej
Zagrozenia biologiczne w sieci woiagowej, pytania dyplomowe
klink,Sieci telekomunikacyjne,zagrożenia i ataki w sieci komputerowej
Analiza zagrożeń dla sieci komputerowej
Zagrożenia w Internecie i bezpieczeństwo w sieci
Zagrożenia i ataki w sieci komputerowej
Wirtualne sieci LAN
9 Sieci komputerowe II
Sieci bezprzewodowe Wi Fi
Zagrozenia zwiazane z przemieszczaniem sie ludzi

więcej podobnych podstron