Bezpieczeństwo
Bezpieczeństwo
danych w sieci.
danych w sieci.
Rod
Rod
z
z
a
a
j
j
e zagrożeń.
e zagrożeń.
Sniffing
Sniffing
Phishing(
Phishing(
Spoofing)
Spoofing)
Cracking
Cracking
Hijaking(Hackowanie)
Hijaking(Hackowanie)
Exploity
Exploity
Denial of Service(DoS) i Distributed Denial of Service
Denial of Service(DoS) i Distributed Denial of Service
(DDoS)
(DDoS)
Wirusy
Wirusy
Konie trojańskie
Konie trojańskie
Rootkity
Rootkity
Keylogery
Keylogery
Sniffing,phishing,
Sniffing,phishing,
keyloggery i spyware.
keyloggery i spyware.
Sniffing(podsłuch (dosł. węszenie) transmisji danych) podsłuchuje transmisje TCP i
Sniffing(podsłuch (dosł. węszenie) transmisji danych) podsłuchuje transmisje TCP i
przechwytuje pakiety danych.
przechwytuje pakiety danych.
Phishing (spoofing) (podszywanie się pod legalną "zarejestrowaną" maszynę) –
Phishing (spoofing) (podszywanie się pod legalną "zarejestrowaną" maszynę) –
wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej)
wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej)
przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są
przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są
pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Programy
pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Programy
reprezentujące ten typ ataków to: fakerwall i spoofer.
reprezentujące ten typ ataków to: fakerwall i spoofer.
Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te
Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te
działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie
działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie
Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest
Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest
odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach
odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach
poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej
Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej
zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu,
zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu,
odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru
odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru
systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki
systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki
pobrane z sieci. Inne nazwy to: Scumware, Stealware/Parasitewar, Adware, Hijacker
pobrane z sieci. Inne nazwy to: Scumware, Stealware/Parasitewar, Adware, Hijacker
Browser Helper Object.
Browser Helper Object.
Cracking, exploity i hijacking.
Cracking, exploity i hijacking.
Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń.
Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń.
Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a
Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a
tym samym nielegalnie. Cracking sieciowy czyli łamanie zabezpieczeń
tym samym nielegalnie. Cracking sieciowy czyli łamanie zabezpieczeń
komputerów w sieciach komputerowych. W przypadku łamania zabezpieczeń
komputerów w sieciach komputerowych. W przypadku łamania zabezpieczeń
serwerów cracker (w tym kontekście częściej nazywany hakerem) musi
serwerów cracker (w tym kontekście częściej nazywany hakerem) musi
znaleźć lukę w zabezpieczeniach i albo wykorzystać ją wpisując ręcznie
znaleźć lukę w zabezpieczeniach i albo wykorzystać ją wpisując ręcznie
polecenia, albo stworzyć exploit - mały program, który wykorzysta lukę do
polecenia, albo stworzyć exploit - mały program, który wykorzysta lukę do
przejęcia kontroli nad serwerem, lub zmusi go do wykonania żądanej przez nas
przejęcia kontroli nad serwerem, lub zmusi go do wykonania żądanej przez nas
operacji.
operacji.
Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w
Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w
oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i
oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i
skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla
skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla
użytkownika, dzięki czemu można uzyskać prawa administratora systemu.
użytkownika, dzięki czemu można uzyskać prawa administratora systemu.
Hackowanie (Hijacking) polega na użyciu programów oszukujacych dany
Hackowanie (Hijacking) polega na użyciu programów oszukujacych dany
program oraz dajacych wyższe prawa i dodatkowe opcje.
program oraz dajacych wyższe prawa i dodatkowe opcje.
Denial of Service(DoS) i
Denial of Service(DoS) i
Distributed Denial of
Distributed Denial of
Service(DDoS)
Service(DDoS)
DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę
DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę
sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.
sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.
Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej
Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej
danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW),
danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW),
zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było
zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było
możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu
możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu
powodującego załamanie się pracy aplikacji. W sieciach komputerowych atak DoS
powodującego załamanie się pracy aplikacji. W sieciach komputerowych atak DoS
oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na
oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na
celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje
celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje
się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania
się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania
połączeń.
połączeń.
DDoS (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę
DDoS (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę
sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów,
sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów,
przeprowadzany równocześnie z wielu komputerów (np. zombie).
przeprowadzany równocześnie z wielu komputerów (np. zombie).
Atak DDoS jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z
Atak DDoS jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z
wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy
wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy
użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany
użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany
sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go
sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go
fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania
fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania
atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo
atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo
sieciowe), co przy bardzo dużej ilości żądań prowadzi do wyczerpania dostępnych
sieciowe), co przy bardzo dużej ilości żądań prowadzi do wyczerpania dostępnych
zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu. Groźba
zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu. Groźba
ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm
ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm
brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada
brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada
się na bezpośrednie straty finansowe firmy i jej klientów.
się na bezpośrednie straty finansowe firmy i jej klientów.
Wirusy, konie trojańskie i rootkity
Wirusy, konie trojańskie i rootkity
.
.
Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy
Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy
powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka
powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka
komputerowego do swojej działalności wymaga nosiciela w postaci programu
komputerowego do swojej działalności wymaga nosiciela w postaci programu
komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń
komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń
systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę
systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę
użytkowników.
użytkowników.
Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne
Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne
lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądaną, ukrytą
lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądaną, ukrytą
przed użytkownikiem funkcjonalność (spyware, bomby logiczne itp.). Nazwa pochodzi od
przed użytkownikiem funkcjonalność (spyware, bomby logiczne itp.). Nazwa pochodzi od
mitologicznego konia trojańskiego.
mitologicznego konia trojańskiego.
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on
niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików
Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików
zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed
zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed
administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się
administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się
najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np.
najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np.
listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych
listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych
przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na
przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na
wynikowej liście.
wynikowej liście.
ZABEZPIECZENIA DANYCH
ZABEZPIECZENIA DANYCH
Rodzaje zabezpieczeń.
Rodzaje zabezpieczeń.
Zapory,
Zapory,
Antywir
Antywir
u
u
sy,
sy,
Antyspyware,
Antyspyware,
pakiety Internet Security itp.
pakiety Internet Security itp.
Zapory.
Zapory.
Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze
Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze
sposobów zabezpieczania sieci i systemów przed
sposobów zabezpieczania sieci i systemów przed
intruzami.Termin ten może odnosić się zarówno do
intruzami.Termin ten może odnosić się zarówno do
dedykowanego sprzętu komputerowego wraz ze specjalnym
dedykowanego sprzętu komputerowego wraz ze specjalnym
oprogramowaniem, jak i do samego oprogramowania
oprogramowaniem, jak i do samego oprogramowania
blokującego niepowołany dostęp do komputera, na którego
blokującego niepowołany dostęp do komputera, na którego
straży stoi. Pełni rolę połączenia ochrony sprzętowej i
straży stoi. Pełni rolę połączenia ochrony sprzętowej i
programowej sieci wewnętrznej LAN przed dostępem z zewnątrz
programowej sieci wewnętrznej LAN przed dostępem z zewnątrz
tzn. sieci publicznych, Internetu, chroni też przed
tzn. sieci publicznych, Internetu, chroni też przed
nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.
nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.
Często jest to komputer wyposażony w system operacyjny (np.
Często jest to komputer wyposażony w system operacyjny (np.
Linux, BSD) z odpowiednim oprogramowaniem. Do jego
Linux, BSD) z odpowiednim oprogramowaniem. Do jego
podstawowych zadań należy filtrowanie połączeń wchodzących i
podstawowych zadań należy filtrowanie połączeń wchodzących i
wychodzących oraz tym samym odmawianie żądań dostępu
wychodzących oraz tym samym odmawianie żądań dostępu
uznanych za niebezpieczne.Do najpopularniejszych oraz
uznanych za niebezpieczne.Do najpopularniejszych oraz
najlepszych należą m.in.
najlepszych należą m.in.
Zone Alarm
Zone Alarm
, Ashampoo
, Ashampoo
FireWall
FireWall
,
,
Antywirusy.
Antywirusy.
Program antywirusowy (antywirus) – program komputerowy, którego celem
Program antywirusowy (antywirus) – program komputerowy, którego celem
jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych.
jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych.
Współcześnie najczęściej jest to pakiet programów chroniących komputer
Współcześnie najczęściej jest to pakiet programów chroniących komputer
przed różnego typu zagrożeniami.
przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące
moduły (uwaga: różni producenci stosują różne nazewnictwo):
moduły (uwaga: różni producenci stosują różne nazewnictwo):
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania
zawartości dysku
zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli
bieżących operacji komputera
bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji
Program antywirusowy powinien również mieć możliwość aktualizacji definicji
nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu,
nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu,
ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około
ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około
trzydziestu nowych wirusów. Do najpopularniejszych należą m.in.
trzydziestu nowych wirusów. Do najpopularniejszych należą m.in.
Norton
Norton
AntyVirus
AntyVirus
, ESET NOD32, Kaspersky
, ESET NOD32, Kaspersky
Anti-Virus
Anti-Virus
, F-Secure, AcraVir, Avast, AVG,
, F-Secure, AcraVir, Avast, AVG,
Bit Defencer, G Data, MC Afee, Panda.
Bit Defencer, G Data, MC Afee, Panda.
Antyspyware.
Antyspyware.
Programy zapobiegajace działaniu
Programy zapobiegajace działaniu
spyware. Najlepsze m.in.
spyware. Najlepsze m.in.
Ad-Aware,
Ad-Aware,
Ashampoo Anty-Spyware, AVG Anti-
Ashampoo Anty-Spyware, AVG Anti-
Spyware, Bit Defencer, Combo Fix,
Spyware, Bit Defencer, Combo Fix,
Gmer, Hijack This!, Windows Defen
Gmer, Hijack This!, Windows Defen
d
d
er,
er,
SpyBot, Trojan Remover.
SpyBot, Trojan Remover.
Pakiety
Pakiety
Internet Security.
Internet Security.
Pełne pakiety antywirusowe zawierajace
Pełne pakiety antywirusowe zawierajace
antywirus, firewall oraz oprogramowanie
antywirus, firewall oraz oprogramowanie
antyszpiegowskie. Najlepsze według
antyszpiegowskie. Najlepsze według
najnowszych testów: Norton Internet
najnowszych testów: Norton Internet
Security, Kasperski Internet Security, G
Security, Kasperski Internet Security, G
Data Internet Security, McAfee
Data Internet Security, McAfee
Internet
Internet
Security Suite
Security Suite
, F-Secure
, F-Secure
Internet Security,
Internet Security,
Panda Internet Security itp
Panda Internet Security itp
Zdrowy rozsądek.
Zdrowy rozsądek.
Jednak
Jednak
najle
najle
pszym zabezpieczeniem
pszym zabezpieczeniem
dla danych przed zagrożeniami z sieci
dla danych przed zagrożeniami z sieci
jest zdrowy rozsądek oraz rozwaga.
jest zdrowy rozsądek oraz rozwaga.
Uważajmy więc gdzie podajemy dane
Uważajmy więc gdzie podajemy dane
osobowe, numery kart kredytowych
osobowe, numery kart kredytowych
itp.
itp.