Bezpieczeństwo
danych w sieci.
Rodzaje zagrożeń.
Sniffing
Phishing(Spoofing)
Cracking
Hijaking(Hackowanie)
Exploity
Denial of Service(DoS) i Distributed Denial of Service (DDoS)
Wirusy
Konie trojańskie
Rootkity
Keylogery
Sniffing,phishing, keyloggery i
spyware.
Sniffing(podsłuch (dosł. węszenie) transmisji danych) podsłuchuje transmisje TCP i
przechwytuje pakiety danych.
Phishing (spoofing) (podszywanie się pod legalną "zarejestrowaną" maszynę) –
wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty
kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te
informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.
Programy reprezentujące ten typ ataków to: fakerwall i spoofer.
Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te
działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego
(głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie
klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o
wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego
programu lub okna.
Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej
zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu,
odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru
systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki
pobrane z sieci. Inne nazwy to: Scumware, Stealware/Parasitewar, Adware, Hijacker
Browser Helper Object.
Cracking, exploity i hijacking.
Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń. Cracking
dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym
nielegalnie. Cracking sieciowy czyli łamanie zabezpieczeń komputerów w sieciach
komputerowych. W przypadku łamania zabezpieczeń serwerów cracker (w tym
kontekście częściej nazywany hakerem) musi znaleźć lukę w zabezpieczeniach i albo
wykorzystać ją wpisując ręcznie polecenia, albo stworzyć exploit - mały program,
który wykorzysta lukę do przejęcia kontroli nad serwerem, lub zmusi go do wykonania
żądanej przez nas operacji.
Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w
oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i
skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla
użytkownika, dzięki czemu można uzyskać prawa administratora systemu.
Hackowanie (Hijacking) polega na użyciu programów oszukujacych dany program oraz
dajacych wyższe prawa i dodatkowe opcje.
Denial of Service(DoS) i
Distributed Denial of
Service(DDoS)
DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę
sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych
zasobów. Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy
obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów
FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych
informacji nie było możliwe (w szczególności serwery FTP), czy po prostu
wykorzystanie błędu powodującego załamanie się pracy aplikacji. W sieciach
komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową
ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje
atakowany host. Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące
na nim są gotowe do przyjmowania połączeń.
DDoS (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę
sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych
zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
Atak DDoS jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z
wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy
użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany
sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go
fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego
wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas
procesora, pasmo sieciowe), co przy bardzo dużej ilości żądań prowadzi do
wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet
zawieszenia systemu. Groźba ataku DDoS bywa czasami używana do szantażowania
firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w
działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe
firmy i jej klientów.
Wirusy, konie trojańskie i
rootkity.
Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy
powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka
komputerowego do swojej działalności wymaga nosiciela w postaci programu
komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń
systemów komputerowych lub właściwości systemów oraz niedoświadczenie i
beztroskę użytkowników.
Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne
lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądaną, ukrytą
przed użytkownikiem funkcjonalność (spyware, bomby logiczne itp.). Nazwa pochodzi
od mitologicznego konia trojańskiego.
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on
niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików
zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed
administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się
najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np.
listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych
przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na
wynikowej liście.
ZABEZPIECZENIA DANYCH
Rodzaje zabezpieczeń.
Zapory,
Antywirsuy,
Antyspyware,
pakiety Internet Security itp.
Zapory.
Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze sposobów zabezpieczania
sieci i systemów przed intruzami.Termin ten może odnosić się zarówno do
dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i
do samego oprogramowania blokującego niepowołany dostęp do komputera, na
którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci
wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni
też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często
jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim
oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń
wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych
za niebezpieczne.Do najpopularniejszych oraz najlepszych należą m.in. Ad-Aware,
Ashampoo Anty-Spyware, AVG Anti-Spyware, Bit Defencer, Combo Fix, Gmer, Hijack
This!, Windows Defencer, SpyBot.
Antywirusy.
Program antywirusowy (antywirus) – program komputerowy, którego celem jest
wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej
jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły
(uwaga: różni producenci stosują różne nazewnictwo):
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości
dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących
operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo
odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla
niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów. Do najpopularniejszych należą m.in. Norton, ESET NOD32, Kaspersky, F-Secure,
AcraVir, Avast, AVG, Bit Defencer, G Data, MC Afee, Panda.
Antyspyware.
Programy zapobiegajace działaniu spyware. Najlepsze m.in.Ad-Aware, Ashampoo Anty-
Spyware, AVG Anti-Spyware, Bit Defencer, Combo Fix, Gmer, Hijack This!, Windows
Defencer, SpyBot, Trojan Remover.
Pakiety Internet Security.
Pełne pakiety antywirusowe zawierajace antywirus, firewall oraz oprogramowanie
antyszpiegowskie. Najlepsze według najnowszych testów: Norton Internet Security,
Kasperski Internet Security, G Data Internet Security, McAfee, F-Secure Internet
Security, Panda Internet Security itp
Zdrowy rozsądek.
Jednak najlepszym zabezpieczeniem jest
zdrowy rozsądek oraz rozwaga. Uważajmy
więc gdzie podajemy dane osobowe,
numery kart kredytowych itp.