Bezpieczeństwo danych w sieci(1)

background image

Bezpieczeństwo

Bezpieczeństwo

danych w sieci.

danych w sieci.

background image

Rod

Rod

z

z

a

a

j

j

e zagrożeń.

e zagrożeń.

Sniffing

Sniffing

Phishing(

Phishing(

Spoofing)

Spoofing)

Cracking

Cracking

Hijaking(Hackowanie)

Hijaking(Hackowanie)

Exploity

Exploity

Denial of Service(DoS) i Distributed Denial of Service

Denial of Service(DoS) i Distributed Denial of Service

(DDoS)

(DDoS)

Wirusy

Wirusy

Konie trojańskie

Konie trojańskie

Rootkity

Rootkity

Keylogery

Keylogery

background image

Sniffing,phishing,

Sniffing,phishing,

keyloggery i spyware.

keyloggery i spyware.

Sniffing(podsłuch (dosł. węszenie) transmisji danych) podsłuchuje transmisje TCP i

Sniffing(podsłuch (dosł. węszenie) transmisji danych) podsłuchuje transmisje TCP i

przechwytuje pakiety danych.

przechwytuje pakiety danych.

Phishing (spoofing) (podszywanie się pod legalną "zarejestrowaną" maszynę) –

Phishing (spoofing) (podszywanie się pod legalną "zarejestrowaną" maszynę) –

wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej)

wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej)

przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są

przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są

pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Programy

pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Programy

reprezentujące ten typ ataków to: fakerwall i spoofer.

reprezentujące ten typ ataków to: fakerwall i spoofer.

Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te

Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te

działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie

działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie

Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest

Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest

odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach

odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach

poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej

Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej

zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu,

zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu,

odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru

odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru

systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki

systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki

pobrane z sieci. Inne nazwy to: Scumware, Stealware/Parasitewar, Adware, Hijacker

pobrane z sieci. Inne nazwy to: Scumware, Stealware/Parasitewar, Adware, Hijacker

Browser Helper Object.

Browser Helper Object.

background image

Cracking, exploity i hijacking.

Cracking, exploity i hijacking.

Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń.

Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń.

Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a

Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a

tym samym nielegalnie. Cracking sieciowy czyli łamanie zabezpieczeń

tym samym nielegalnie. Cracking sieciowy czyli łamanie zabezpieczeń

komputerów w sieciach komputerowych. W przypadku łamania zabezpieczeń

komputerów w sieciach komputerowych. W przypadku łamania zabezpieczeń

serwerów cracker (w tym kontekście częściej nazywany hakerem) musi

serwerów cracker (w tym kontekście częściej nazywany hakerem) musi

znaleźć lukę w zabezpieczeniach i albo wykorzystać ją wpisując ręcznie

znaleźć lukę w zabezpieczeniach i albo wykorzystać ją wpisując ręcznie

polecenia, albo stworzyć exploit - mały program, który wykorzysta lukę do

polecenia, albo stworzyć exploit - mały program, który wykorzysta lukę do

przejęcia kontroli nad serwerem, lub zmusi go do wykonania żądanej przez nas

przejęcia kontroli nad serwerem, lub zmusi go do wykonania żądanej przez nas

operacji.

operacji.

Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w

Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w

oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i

oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i

skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla

skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla

użytkownika, dzięki czemu można uzyskać prawa administratora systemu.

użytkownika, dzięki czemu można uzyskać prawa administratora systemu.

Hackowanie (Hijacking) polega na użyciu programów oszukujacych dany

Hackowanie (Hijacking) polega na użyciu programów oszukujacych dany

program oraz dajacych wyższe prawa i dodatkowe opcje.

program oraz dajacych wyższe prawa i dodatkowe opcje.

background image

Denial of Service(DoS) i

Denial of Service(DoS) i

Distributed Denial of

Distributed Denial of

Service(DDoS)

Service(DDoS)

DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę

DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę

sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.

sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.

Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej

Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej

danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW),

danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW),

zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było

zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było

możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu

możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu

powodującego załamanie się pracy aplikacji. W sieciach komputerowych atak DoS

powodującego załamanie się pracy aplikacji. W sieciach komputerowych atak DoS

oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na

oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na

celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje

celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje

się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania

się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania

połączeń.

połączeń.

DDoS (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę

DDoS (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę

sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów,

sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów,

przeprowadzany równocześnie z wielu komputerów (np. zombie).

przeprowadzany równocześnie z wielu komputerów (np. zombie).

Atak DDoS jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z

Atak DDoS jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z

wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy

wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy

użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany

użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany

sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go

sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go

fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania

fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania

atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo

atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo

sieciowe), co przy bardzo dużej ilości żądań prowadzi do wyczerpania dostępnych

sieciowe), co przy bardzo dużej ilości żądań prowadzi do wyczerpania dostępnych

zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu. Groźba

zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu. Groźba

ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm

ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm

brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada

brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada

się na bezpośrednie straty finansowe firmy i jej klientów.

się na bezpośrednie straty finansowe firmy i jej klientów.

background image

Wirusy, konie trojańskie i rootkity

Wirusy, konie trojańskie i rootkity

.

.

Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy

Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy

powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka

powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka

komputerowego do swojej działalności wymaga nosiciela w postaci programu

komputerowego do swojej działalności wymaga nosiciela w postaci programu

komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń

komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń

systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę

systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę

użytkowników.

użytkowników.

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne

lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądaną, ukrytą

lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądaną, ukrytą

przed użytkownikiem funkcjonalność (spyware, bomby logiczne itp.). Nazwa pochodzi od

przed użytkownikiem funkcjonalność (spyware, bomby logiczne itp.). Nazwa pochodzi od

mitologicznego konia trojańskiego.

mitologicznego konia trojańskiego.

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on

niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików

Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików

zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed

zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed

administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się

administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się

najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np.

najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np.

listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych

listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych

przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na

przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na

wynikowej liście.

wynikowej liście.

background image

ZABEZPIECZENIA DANYCH

ZABEZPIECZENIA DANYCH

background image

Rodzaje zabezpieczeń.

Rodzaje zabezpieczeń.

Zapory,

Zapory,

Antywir

Antywir

u

u

sy,

sy,

Antyspyware,

Antyspyware,

pakiety Internet Security itp.

pakiety Internet Security itp.

background image

Zapory.

Zapory.

Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze

Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze

sposobów zabezpieczania sieci i systemów przed

sposobów zabezpieczania sieci i systemów przed

intruzami.Termin ten może odnosić się zarówno do

intruzami.Termin ten może odnosić się zarówno do

dedykowanego sprzętu komputerowego wraz ze specjalnym

dedykowanego sprzętu komputerowego wraz ze specjalnym

oprogramowaniem, jak i do samego oprogramowania

oprogramowaniem, jak i do samego oprogramowania

blokującego niepowołany dostęp do komputera, na którego

blokującego niepowołany dostęp do komputera, na którego

straży stoi. Pełni rolę połączenia ochrony sprzętowej i

straży stoi. Pełni rolę połączenia ochrony sprzętowej i

programowej sieci wewnętrznej LAN przed dostępem z zewnątrz

programowej sieci wewnętrznej LAN przed dostępem z zewnątrz

tzn. sieci publicznych, Internetu, chroni też przed

tzn. sieci publicznych, Internetu, chroni też przed

nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.

nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.

Często jest to komputer wyposażony w system operacyjny (np.

Często jest to komputer wyposażony w system operacyjny (np.

Linux, BSD) z odpowiednim oprogramowaniem. Do jego

Linux, BSD) z odpowiednim oprogramowaniem. Do jego

podstawowych zadań należy filtrowanie połączeń wchodzących i

podstawowych zadań należy filtrowanie połączeń wchodzących i

wychodzących oraz tym samym odmawianie żądań dostępu

wychodzących oraz tym samym odmawianie żądań dostępu

uznanych za niebezpieczne.Do najpopularniejszych oraz

uznanych za niebezpieczne.Do najpopularniejszych oraz

najlepszych należą m.in.

najlepszych należą m.in.

Zone Alarm

Zone Alarm

, Ashampoo

, Ashampoo

FireWall

FireWall

,

,

background image

Antywirusy.

Antywirusy.

Program antywirusowy (antywirus) – program komputerowy, którego celem

Program antywirusowy (antywirus) – program komputerowy, którego celem

jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych.

jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych.

Współcześnie najczęściej jest to pakiet programów chroniących komputer

Współcześnie najczęściej jest to pakiet programów chroniących komputer

przed różnego typu zagrożeniami.

przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące

moduły (uwaga: różni producenci stosują różne nazewnictwo):

moduły (uwaga: różni producenci stosują różne nazewnictwo):

skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania

skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania

zawartości dysku

zawartości dysku

monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli

monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli

bieżących operacji komputera

bieżących operacji komputera

Program antywirusowy powinien również mieć możliwość aktualizacji definicji

Program antywirusowy powinien również mieć możliwość aktualizacji definicji

nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu,

nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu,

ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około

ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około

trzydziestu nowych wirusów. Do najpopularniejszych należą m.in.

trzydziestu nowych wirusów. Do najpopularniejszych należą m.in.

Norton

Norton

AntyVirus

AntyVirus

, ESET NOD32, Kaspersky

, ESET NOD32, Kaspersky

Anti-Virus

Anti-Virus

, F-Secure, AcraVir, Avast, AVG,

, F-Secure, AcraVir, Avast, AVG,

Bit Defencer, G Data, MC Afee, Panda.

Bit Defencer, G Data, MC Afee, Panda.

background image

Antyspyware.

Antyspyware.

Programy zapobiegajace działaniu

Programy zapobiegajace działaniu

spyware. Najlepsze m.in.

spyware. Najlepsze m.in.

Ad-Aware,

Ad-Aware,

Ashampoo Anty-Spyware, AVG Anti-

Ashampoo Anty-Spyware, AVG Anti-

Spyware, Bit Defencer, Combo Fix,

Spyware, Bit Defencer, Combo Fix,

Gmer, Hijack This!, Windows Defen

Gmer, Hijack This!, Windows Defen

d

d

er,

er,

SpyBot, Trojan Remover.

SpyBot, Trojan Remover.

background image

Pakiety

Pakiety

Internet Security.

Internet Security.

Pełne pakiety antywirusowe zawierajace

Pełne pakiety antywirusowe zawierajace

antywirus, firewall oraz oprogramowanie

antywirus, firewall oraz oprogramowanie

antyszpiegowskie. Najlepsze według

antyszpiegowskie. Najlepsze według

najnowszych testów: Norton Internet

najnowszych testów: Norton Internet

Security, Kasperski Internet Security, G

Security, Kasperski Internet Security, G

Data Internet Security, McAfee

Data Internet Security, McAfee

Internet

Internet

Security Suite

Security Suite

, F-Secure

, F-Secure

Internet Security,

Internet Security,

Panda Internet Security itp

Panda Internet Security itp

background image

Zdrowy rozsądek.

Zdrowy rozsądek.

Jednak

Jednak

najle

najle

pszym zabezpieczeniem

pszym zabezpieczeniem

dla danych przed zagrożeniami z sieci

dla danych przed zagrożeniami z sieci

jest zdrowy rozsądek oraz rozwaga.

jest zdrowy rozsądek oraz rozwaga.

Uważajmy więc gdzie podajemy dane

Uważajmy więc gdzie podajemy dane

osobowe, numery kart kredytowych

osobowe, numery kart kredytowych

itp.

itp.


Document Outline


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo danych w sieci
Bezpieczeństwo danych, INFORMATYKA, Sieci, S O i S K I sem
3 bezpieczne przesyłanie danych w sieci
Bezpieczeństwo danych, INFORMATYKA, Sieci, S O i S K I sem
Sieci VPN Zdalna praca i bezpieczenstwo danych
Sieci VPN Zdalna praca i bezpieczenstwo danych Wydanie II rozszerzone
inne sieci vpn zdalna praca i bezpieczenstwo danych marek serafin ebook
Sieci VPN Zdalna praca i bezpieczenstwo danych Wydanie II rozszerzone
informatyka sieci vpn zdalna praca i bezpieczenstwo danych wydanie ii rozszerzone marek serafin eboo
3 bezpieczne przesyłanie danych w sieci doc

więcej podobnych podstron