Spis treści
Spis treści
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
Podział zagrożeń
Podział zagrożeń
Rodzaje zagrożeń
Rodzaje zagrożeń
Wirus komputerowy
Wirus komputerowy
Koń Trojański
Koń Trojański
Bomba logiczna
Bomba logiczna
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
Korzystanie z globalnej sieci stało się dla Ciebie tak
Korzystanie z globalnej sieci stało się dla Ciebie tak
powszednie jak oglądanie telewizji? W takim razie jesteś
powszednie jak oglądanie telewizji? W takim razie jesteś
członkiem wielkiej rodziny użytkowników komputerów,
członkiem wielkiej rodziny użytkowników komputerów,
którzy nie wyobrażają sobie życia bez codziennego
którzy nie wyobrażają sobie życia bez codziennego
przeglądania poczty elektronicznej, lektury ulubionych
przeglądania poczty elektronicznej, lektury ulubionych
serwisów internetowych i - oczywiście - korzystania z
serwisów internetowych i - oczywiście - korzystania z
bankowości on-line. Żeby jednak w pełni cieszyć się z
bankowości on-line. Żeby jednak w pełni cieszyć się z
korzyści,
jakie
oferują
współczesne
technologie
korzyści,
jakie
oferują
współczesne
technologie
informacyjne, powinieneś zadbać o
informacyjne, powinieneś zadbać o
bezpieczeństwo - Twoje, Twoich danych, a co za tym idzie -
bezpieczeństwo - Twoje, Twoich danych, a co za tym idzie -
Twoich pieniędzy.
Twoich pieniędzy.
Podział zagrożeń
Podział zagrożeń
Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na
uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na
dołączonych do sieci komputerach przez osoby niepowołane;
dołączonych do sieci komputerach przez osoby niepowołane;
uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby
uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby
niepowołane;
niepowołane;
utrata danych na skutek złośliwej ingerencji zewnętrznej;
utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość
podszywania się pod innego nadawcę).
podszywania się pod innego nadawcę).
Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede
Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede
wszystkim na wykorzystaniu:
wszystkim na wykorzystaniu:
wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);
wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);
błędów w oprogramowaniu systemowym.
błędów w oprogramowaniu systemowym.
błędów administratora lub użytkownika systemu.
błędów administratora lub użytkownika systemu.
Rodzaje zagrożeń
Rodzaje zagrożeń
•
Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu
Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu
autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze
autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze
systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po
systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po
"zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem
"zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem
crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do
crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do
passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów
passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów
webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też
webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też
próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe
próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe
do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny
do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny
autoryzującej.
autoryzującej.
•
Wykorzystywanie tzw. exploit'ów. Exploity to małe programy głównie w C i PERL'u,
Wykorzystywanie tzw. exploit'ów. Exploity to małe programy głównie w C i PERL'u,
które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające
które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające
głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w
głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w
pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu
pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu
można uzyskać prawa administratora systemu. Ta forma ataku może się powieść,
można uzyskać prawa administratora systemu. Ta forma ataku może się powieść,
jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu
jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu
atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w
atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w
oprogramowaniu sieciowym (BUGTRAQ, linux-security), regularnym sprawdzaniem
oprogramowaniu sieciowym (BUGTRAQ, linux-security), regularnym sprawdzaniem
logów. Itp.
logów. Itp.
Wirus komputerowy
Wirus komputerowy
Wirus komputerowy – najczęściej prosty program komputerowy, który w
Wirus komputerowy – najczęściej prosty program komputerowy, który w
sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w
sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w
przeciwieństwie do robaka komputerowego do swojej działalności wymaga
przeciwieństwie do robaka komputerowego do swojej działalności wymaga
nosiciela w postaci programu komputerowego, poczty elektronicznej itp.
nosiciela w postaci programu komputerowego, poczty elektronicznej itp.
Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub
Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub
właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe
Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe
programy.
programy.
Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są
Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są
programy antywirusowe.
programy antywirusowe.
Koń Trojański
Koń Trojański
Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla
Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla
użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem
użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem
funkcjonalność (spyware, bomby logiczne, itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
funkcjonalność (spyware, bomby logiczne, itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Najpopularniejszymi szkodliwymi działaniami są:
Najpopularniejszymi szkodliwymi działaniami są:
Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu
Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu
rozsyłania spamu, dokonywania ataków DDoS, itp ,
rozsyłania spamu, dokonywania ataków DDoS, itp ,
Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
Utrudnianie pracy programom antywirusowym,
Utrudnianie pracy programom antywirusowym,
Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz:
Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz:
ransomware).
ransomware).
Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysuniecie klapki
Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysuniecie klapki
nagrywarki cd/dvd, otworzenie strony internetowej.
nagrywarki cd/dvd, otworzenie strony internetowej.
Podstawową metodą obrony przed oprogramowaniem tego typu powinna być profilaktyka. Polega ona na:
Podstawową metodą obrony przed oprogramowaniem tego typu powinna być profilaktyka. Polega ona na:
ostrożnym postępowaniu z załącznikami z podejrzanych wiadomości e-mail i innym oprogramowaniem
ostrożnym postępowaniu z załącznikami z podejrzanych wiadomości e-mail i innym oprogramowaniem
nieznanego pochodzenia,
nieznanego pochodzenia,
używaniu oprogramowania antywirusowego,
używaniu oprogramowania antywirusowego,
używaniu programów antyspyware,
używaniu programów antyspyware,
używaniu zapory sieciowej – firewalla,
używaniu zapory sieciowej – firewalla,
systematycznym aktualizowaniu systemu operacyjnego.
systematycznym aktualizowaniu systemu operacyjnego.
stosowanie antytrojana
stosowanie antytrojana
Bomba logiczna
Bomba logiczna
Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często
Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często
wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy
wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy
użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
określona data/godzina/dzień tygodnia
określona data/godzina/dzień tygodnia
utworzenie/usunięcie danego pliku
utworzenie/usunięcie danego pliku
uruchomienie programu
uruchomienie programu
zalogowanie się danego użytkownika
zalogowanie się danego użytkownika
połączenie z Internetem
połączenie z Internetem
dana liczba uruchomień programu
dana liczba uruchomień programu
ilości danych
ilości danych
Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych,
Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych,
zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie
zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie
autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb
autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb
logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie.
logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie.
Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed
Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed
kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.
kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.
Sposoby zabezpieczeń cz.1
Sposoby zabezpieczeń cz.1
Kilka rad, które powinieneś przestrzegać, aby Twój komputer nie zaraził się wirusem:
Kilka rad, które powinieneś przestrzegać, aby Twój komputer nie zaraził się wirusem:
Zainstaluj program antywirusowy. Nie musisz odrazu za niego płacić, wiekszość
Zainstaluj program antywirusowy. Nie musisz odrazu za niego płacić, wiekszość
producentów takiego oprogramowania umożliwia korzystanie z antywirusa przez jakiś
producentów takiego oprogramowania umożliwia korzystanie z antywirusa przez jakiś
czas, aby internauta miał czas na podjęcie decyzji czy ten produkt spełnia jego
czas, aby internauta miał czas na podjęcie decyzji czy ten produkt spełnia jego
oczekiwania.
oczekiwania.
Zwracaj szczególną uwagę na to z jakiego źródła jest oprogramowanie. Nie instaluj
Zwracaj szczególną uwagę na to z jakiego źródła jest oprogramowanie. Nie instaluj
pirackiego oprogramowania, które wymaga instalowania dodatkowych programów
pirackiego oprogramowania, które wymaga instalowania dodatkowych programów
generujących klucze lub też patchów do nich gdyż mogą same w sobie posiadać
generujących klucze lub też patchów do nich gdyż mogą same w sobie posiadać
złośliwy
kod.
złośliwy
kod.
Jednym ze sposobów na uniknięcie złośliwych wirusów itp. jest korzystanie z
Jednym ze sposobów na uniknięcie złośliwych wirusów itp. jest korzystanie z
oprogramowania niszowego, którego użytkownicy stanowią nikły procent (np. 5%)
oprogramowania niszowego, którego użytkownicy stanowią nikły procent (np. 5%)
ogółu korzystających z danego rodzaju oprogramowania, np. alternatywą dla Outlooka
ogółu korzystających z danego rodzaju oprogramowania, np. alternatywą dla Outlooka
może
być
darmowy
Pegasus
Mail.
może
być
darmowy
Pegasus
Mail.
Aktualizuj oprogramowanie jeśli to jest tylko możliwe odrazu po pojawieniu się
Aktualizuj oprogramowanie jeśli to jest tylko możliwe odrazu po pojawieniu się
stabilnych wersji programów. Nowe wersje programów najczęściej poza poprawą
stabilnych wersji programów. Nowe wersje programów najczęściej poza poprawą
funkcjonalności i dodaniu nowych opcji, mają poprawione wykryte błędy.
funkcjonalności i dodaniu nowych opcji, mają poprawione wykryte błędy.
Sposoby zabezpieczeń cz.2
Sposoby zabezpieczeń cz.2
Korzystaj ostrożnie z poczty. Nie otwieraj załączników nieznanego pochodzenia. Dość
Korzystaj ostrożnie z poczty. Nie otwieraj załączników nieznanego pochodzenia. Dość
częstą praktyką jest rozsyłanie maili z załącznikami, w których znajdują się konie
częstą praktyką jest rozsyłanie maili z załącznikami, w których znajdują się konie
trojańskie.
trojańskie.
Nie wykonuj w sposób rutynowy pewnych czynności, zarówno korzystając z Internetu
Nie wykonuj w sposób rutynowy pewnych czynności, zarówno korzystając z Internetu
jak i operując tylko na swoim komputerze. Potwierdzenie wyskakującego
jak i operując tylko na swoim komputerze. Potwierdzenie wyskakującego
komunikatu np. przeglądarki bez przeczytania treści może się w najgorszym
komunikatu np. przeglądarki bez przeczytania treści może się w najgorszym
przypadku skończyć instalcją na Twoim komputerze mikroba i uszkodzenie systemu,
przypadku skończyć instalcją na Twoim komputerze mikroba i uszkodzenie systemu,
w
mniej
pesymistycznym
tylko
programu
szpiegującego.
w
mniej
pesymistycznym
tylko
programu
szpiegującego.
Jeśli korzystasz często i intensywnie z internetu powinnieneś zainstalować firewalla,
Jeśli korzystasz często i intensywnie z internetu powinnieneś zainstalować firewalla,
aby ograniczyć dostęp do Twojego komputera niepowołanym osobom z Internetu.
aby ograniczyć dostęp do Twojego komputera niepowołanym osobom z Internetu.
Korzystanie z sieci P2P może także narazić cię na niebezpieczeństwo zarażenia
Korzystanie z sieci P2P może także narazić cię na niebezpieczeństwo zarażenia
wirusem.
wirusem.
Nie mniej ważną rzeczą jest robienie regularnych kopii bezpieczeństwa
Nie mniej ważną rzeczą jest robienie regularnych kopii bezpieczeństwa
najważniejszych danych na nośnikach CD i DVD lub też na kartach pamięci i
najważniejszych danych na nośnikach CD i DVD lub też na kartach pamięci i
dyskietkach.
dyskietkach.
Możesz od czasu do czasu skorzystać z darmowego skanera antywirusowego
Możesz od czasu do czasu skorzystać z darmowego skanera antywirusowego
zamieszczonego w jakimś serwisie firmy antywirusowej.
zamieszczonego w jakimś serwisie firmy antywirusowej.