Bezpieczeństwo danych w sieci

background image

Bezpieczeństwo

danych w sieci.

background image

Rodzaje zagrożeń.

Sniffing

Phishing(Spoofing)

Cracking

Hijaking(Hackowanie)

Exploity

Denial of Service(DoS) i Distributed Denial of Service (DDoS)

Wirusy

Konie trojańskie

Rootkity

Keylogery

background image

Sniffing,phishing, keyloggery i

spyware.

Sniffing(podsłuch (dosł. węszenie) transmisji danych) podsłuchuje transmisje TCP i

przechwytuje pakiety danych.

Phishing (spoofing) (podszywanie się pod legalną "zarejestrowaną" maszynę) –

wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty
kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te
informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.
Programy reprezentujące ten typ ataków to: fakerwall i spoofer.

Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te

działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego
(głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie
klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o
wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego
programu lub okna.

Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej

zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu,
odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru
systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki
pobrane z sieci. Inne nazwy to: Scumware, Stealware/Parasitewar, Adware, Hijacker
Browser Helper Object.

background image

Cracking, exploity i hijacking.

Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń. Cracking

dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym
nielegalnie. Cracking sieciowy czyli łamanie zabezpieczeń komputerów w sieciach
komputerowych. W przypadku łamania zabezpieczeń serwerów cracker (w tym
kontekście częściej nazywany hakerem) musi znaleźć lukę w zabezpieczeniach i albo
wykorzystać ją wpisując ręcznie polecenia, albo stworzyć exploit - mały program,
który wykorzysta lukę do przejęcia kontroli nad serwerem, lub zmusi go do wykonania
żądanej przez nas operacji.

Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w

oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i
skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla
użytkownika, dzięki czemu można uzyskać prawa administratora systemu.

Hackowanie (Hijacking) polega na użyciu programów oszukujacych dany program oraz

dajacych wyższe prawa i dodatkowe opcje.

background image

Denial of Service(DoS) i

Distributed Denial of

Service(DDoS)

DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę

sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych

zasobów. Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy

obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów

FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych

informacji nie było możliwe (w szczególności serwery FTP), czy po prostu

wykorzystanie błędu powodującego załamanie się pracy aplikacji. W sieciach

komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową

ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje

atakowany host. Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące

na nim są gotowe do przyjmowania połączeń.

DDoS (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę

sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych

zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).

Atak DDoS jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z

wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy

użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany

sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go

fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego

wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas

procesora, pasmo sieciowe), co przy bardzo dużej ilości żądań prowadzi do

wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet

zawieszenia systemu. Groźba ataku DDoS bywa czasami używana do szantażowania

firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w

działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe

firmy i jej klientów.

background image

Wirusy, konie trojańskie i

rootkity.

Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy

powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka
komputerowego do swojej działalności wymaga nosiciela w postaci programu
komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń
systemów komputerowych lub właściwości systemów oraz niedoświadczenie i
beztroskę użytkowników.

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne

lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądaną, ukrytą
przed użytkownikiem funkcjonalność (spyware, bomby logiczne itp.). Nazwa pochodzi
od mitologicznego konia trojańskiego.

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on

niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików
zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed
administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się
najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np.
listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych
przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na
wynikowej liście.

background image

ZABEZPIECZENIA DANYCH

background image

Rodzaje zabezpieczeń.

Zapory,
Antywirsuy,
Antyspyware,
pakiety Internet Security itp.

background image

Zapory.

Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze sposobów zabezpieczania

sieci i systemów przed intruzami.Termin ten może odnosić się zarówno do

dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i

do samego oprogramowania blokującego niepowołany dostęp do komputera, na

którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci

wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni

też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często

jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim

oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń

wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych

za niebezpieczne.Do najpopularniejszych oraz najlepszych należą m.in. Ad-Aware,

Ashampoo Anty-Spyware, AVG Anti-Spyware, Bit Defencer, Combo Fix, Gmer, Hijack

This!, Windows Defencer, SpyBot.

background image

Antywirusy.

Program antywirusowy (antywirus) – program komputerowy, którego celem jest
wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej
jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły
(uwaga: różni producenci stosują różne nazewnictwo):

skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości

dysku

monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących

operacji komputera

Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo
odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla
niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych
wirusów. Do najpopularniejszych należą m.in. Norton, ESET NOD32, Kaspersky, F-Secure,
AcraVir, Avast, AVG, Bit Defencer, G Data, MC Afee, Panda.

background image

Antyspyware.

Programy zapobiegajace działaniu spyware. Najlepsze m.in.Ad-Aware, Ashampoo Anty-

Spyware, AVG Anti-Spyware, Bit Defencer, Combo Fix, Gmer, Hijack This!, Windows
Defencer, SpyBot, Trojan Remover.

background image

Pakiety Internet Security.

Pełne pakiety antywirusowe zawierajace antywirus, firewall oraz oprogramowanie

antyszpiegowskie. Najlepsze według najnowszych testów: Norton Internet Security,

Kasperski Internet Security, G Data Internet Security, McAfee, F-Secure Internet

Security, Panda Internet Security itp

background image

Zdrowy rozsądek.

Jednak najlepszym zabezpieczeniem jest

zdrowy rozsądek oraz rozwaga. Uważajmy

więc gdzie podajemy dane osobowe,

numery kart kredytowych itp.


Document Outline


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo danych w sieci(1)
Bezpieczeństwo danych, INFORMATYKA, Sieci, S O i S K I sem
3 bezpieczne przesyłanie danych w sieci
Bezpieczeństwo danych, INFORMATYKA, Sieci, S O i S K I sem
Sieci VPN Zdalna praca i bezpieczenstwo danych
Sieci VPN Zdalna praca i bezpieczenstwo danych Wydanie II rozszerzone
inne sieci vpn zdalna praca i bezpieczenstwo danych marek serafin ebook
Sieci VPN Zdalna praca i bezpieczenstwo danych Wydanie II rozszerzone
informatyka sieci vpn zdalna praca i bezpieczenstwo danych wydanie ii rozszerzone marek serafin eboo
3 bezpieczne przesyłanie danych w sieci doc

więcej podobnych podstron