INWIN
INWIN
Złośliwe oprogramowanie
Złośliwe oprogramowanie
________________________
________________________
Malicious software malware
Malicious software malware
Złośliwe oprogramowanie
Złośliwe oprogramowanie
Wybrane definicje malware (ang. malicious software)
Wybrane definicje malware (ang. malicious software)
- wszelkie aplikacje, skrypty itp., mające szkodliwe,
przestępcze lub złośliwe działanie w stosunku do użytkownika
komputera,
- złośliwe oprogramowanie w postaci wszelkiego rodzaju
wirusów, trojanów czy oprogramowania szpiegującego, które bez
świadomego działania użytkownika zostaje pobrane i
zainstalowane w systemie operacyjnym,
- ....
Złośliwe oprogramowanie
Złośliwe oprogramowanie
OGÓLNY PODZIAA
OGÓLNY PODZIAA
Rodzaje
Rodzaje
Wirusy programy lub fragmenty wrogiego wykonalnego
Wirusy
kodu, który dołącza się, nadpisuje lub zamienia inny program
w celu reprodukcji samego siebie bez zgody użytkownika. Ze
względu na różne rodzaje infekcji wirusy dzielą się na:
- wirusy gnieżdżące się w sektorze rozruchowym twardego
dysku (ang. boot sector viruses),
- wirusy pasożytnicze (ang. parasitic viruses) modyfikują
sektory dysku lub zawartość plików,
- wirusy wieloczęściowe (ang. multi-partite viruses) łączą w
sobie dwie lub więcej cech innych wirusów,
- wirusy towarzyszące (ang. companion viruses) nie
zmieniają plików,
- wirusy polimorficzne (ang. polymorphic viruses) posiadają
umiejętność zmiany swojego kodu,
- makro wirusy (ang. macro viruses) uaktywniają się w
chwili otwarcia zainfekowanego dokumentu.
Rodzaje
Rodzaje
Exploit kod umożliwiający bezpośrednie włamanie do
Exploit
komputera; w celu dokonania zmian lub przejęcia kontroli
wykorzystuje się lukę w oprogramowaniu zainstalowanym na
atakowanym komputerze; exploity mogą być użyte w
atakowaniu stron internetowych, których silniki oparte są na
językach skryptowych (zmiana treści lub przejęcie kontroli
administracyjnej), systemy operacyjne (serwery i końcówki
klienckie) lub aplikacje (pakiety biurowe, przeglądarki
internetowe lub inne oprogramowanie).
Dialery programy łączące się z siecią przez inny numer
Dialery
dostępowy niż wybrany przez użytkownika, najczęściej są to
numery o początku 0-700 lub numery zagraniczne. Dialery
szkodzą tylko posiadaczom modemów telefonicznych
analogowych i cyfrowych ISDN, występują głównie na stronach
o tematyce erotycznej.
Rodzaje
Rodzaje
SQL / URL injections forma ataku na bazę danych poprzez
SQL / URL injections
stronę WWW i komendy języka SQL. Służy wyciąganiu
informacji z bazy danych niedostępnych dla zwykłego
użytkownika. Atakujący może zmodyfikować zapytanie
kierowane do bazy danych poprzez modyfikację adresu URL o
nieautoryzowane polecenia języka SQL..
Robaki złośliwe oprogramowanie podobne do wirusów,
Robaki
rozmnażające się tylko przez sieć. W przeciwieństwie do
wirusów nie potrzebują tzw. "żywiciela", czyli programu,
którego wykorzystują do przenoszenia. Często powielają się
pocztą elektroniczną.
Rodzaje
Rodzaje
Trojany nie rozmnażają się jak wirusy, ale ich działanie jest
Trojany
równie szkodliwe. Ukrywają się pod nazwą lub w części pliku,
który użytkownikowi wydaje się pomocny. Często mylące jest
to, że oprócz właściwego działania pliku zgodnego z jego
nazwą, trojan wykonuje operacje w tle, które są szkodliwe dla
użytkownika, np. otwiera port komputera, przez który może
być dokonany atak włamywacza (hakera).
Wabbity programy rezydentne nie powielające się przez
Wabbity
sieć. Wynikiem ich działania jest jedna określona operacja np.
powielanie tego samego pliku aż do wyczerpania zasobów
pamięci komputera.
Rodzaje
Rodzaje
Backdoor przejmują kontrolę nad zainfekowanym
Backdoor
komputerem umożliwiając wykonanie na nim czynności
administracyjnych łącznie z usuwaniem i zapisem danych.
Backdoor podszywa się pod pliki i programy, z których często
korzysta użytkownik. Umożliwia intruzom administrowanie
systemem operacyjnym poprzez Internet. Wykonuje wtedy
zadania wbrew wiedzy i woli ofiary.
Rodzaje
Rodzaje
Rootkit jedno z najniebezpieczniejszych narzędzi
Rootkit
hackerskich. W najnowszych wersjach potrafi zagniezdzić się
nawet w pamięci flash BIOS-u płyty głównej. W takim wypadku
nie usunie go z komputera nawet całkowite formatowanie
dysku twardego. Podstawowym zadaniem rootkita jest
ukrywanie procesów określonych przez hakera, a
zmierzających do przejęcia kontroli nad komputerem
użytkownika. Ogólna zasada działania opiera się na
maskowaniu obecności pewnych uruchomionych programów
lub procesów systemowych (z reguły służących hackerowi do
administrowania zaatakowanym systemem). Rootkit
najczęściej zostaje wkompilowany (w wypadku instalacji) lub
wprowadzony w procedury systemowe. Trudny do wykrycia z
racji tego, że nie występuje jako osobna aplikacja.
Zainstalowanie rootkita jest najczęściej ostatnim krokiem po
włamaniu do systemu, w którym prowadzona będzie ukryta
kradzież danych lub infiltracja.
Rodzaje
Rodzaje
Spyware oprogramowanie zbierające informacje o
Spyware
użytkowniku bez jego zgody, takie jak informacje o
odwiedzanych witrynach, hasła dostępowe, itp. Występuje
często jako dodatkowe i ukryte komponenty większego
programu, odporne na usuwanie i ingerencję użytkownika.
Programy szpiegujące mogą wykonywać działania bez wiedzy
użytkownika: zmieniać wpisy do rejestru systemu
operacyjnego, ustawienia użytkownika, itp. Program
szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.
Rodzaje
Rodzaje
Spyware:
Spyware:
- scumware (ang. scum piana; szumowiny, męty) inna
nazwa na spyware; żargonowe, zbiorcze określenie
oprogramowania, które wykonuje w komputerze
niepożądane przez użytkownika czynności.
- stealware/parasiteware programy złodziejskie" do
okradania płacących za pośrednictwem internetu,
- adware oprogramowanie wyświetlające reklamy,
- Hijacker Browser Helper Object programy pozornie
wspomagające prace przeglądarki internetowej, mogą być
wykorzystywane do zbierania różnych informacji o
użytkowniku.
- keylogger występują w dwóch postaciach: programowej i
sprzętowej; odczytuje i zapisuje wszystkie naciśnięcia
klawiszy użytkownika
SPYWARE
SPYWARE
Jak pracuje spyware? Zwykle przez instalację
programów DLL (Dynamic Link Library) lub innych
wykonywanych zbiorów na stacjach roboczych i/lub
serwerach, które generują stały strumień danych do
programu zewnętrznego, zbierającego dane. Tą
drogą złośliwi hakerzy mogą ładować różne typy
oprogramowania.
Większość programów typu spyware i adware są to
samouruchamialne programy i przyznające sobie
maksymalne prawa dostępu/autoryzacji.
SPYWARE
SPYWARE
KOSZTY
KOSZTY
Szacuje się, że spyware jest odpowiedzialne za ponad
50% komputerowych awarii.
Niektóre firmy produkujące sprzęt komp. twierdzą, że
ponad 10% żądań pomocy od klientów dotyczy
spyware'u.
EarthLink i Webroot Software przeskanowali 1 mln
komputerów w sieci internet. Wyniki skanowania: średnio
28 programów spyware przypada na jeden komputer.
Przy czym znaleziono ok. 300,000 programów, które
mogą kraść dane i umożliwiać dostęp hakerom.
SPYWARE
SPYWARE
Symulacja kosztów
Symulacja kosztów
W jednej z dobrych amerykańskich firm pracownik
zarabia ok. 72,000$ rocznie pracując 260 dni w roku.
Oszacowano średni czas potrzebny użytkownikowi oraz
osobie z serwisu do usunięcia złośliwego
oprogramowania na ok. 2h; można zatem wyliczyć, że:
(72000/260) x (2 x 2) / 8 (godzin dziennie) = 138
przy założeniu, że firma ma 1000 pracowników a
miesięczne ,,zaśmiecenie wynosi 5%, koszt na
pracownika znaczenie przekracza 80,000.
Pytania
Pytania
Które z poniższych uważane są za negatywne działania spyware?
generowanie mnóstwa spamu
powodowanie konfliktów z programami zajmującymi się
ochroną prywatności
wykorzystywanie zasobów systemu
wykorzystywanie zmian w rejestrze
Które z poniższych wykorzystują ciasteczka?
składowanie haseł i ID
zapamiętywanie listy zakupów
kompilowanie danych i śledzenie preferencji użytkownika
śledzenie aktywności sieciowej użytkownika
Pytania
Pytania
Prawda czy fałsz? Ad-ware jest oprogramowaniem nielegalnym.
TAK
NIE
Które z poniższych są kategoriami spyware?
web - bots
stalking horses
hakowanie stron domowych
przeglądarki internetowe
Mniej grozne
Mniej grozne
SystemSecurity,
Fałszywe alarmy (ang. false
SystemGuard2009,
positives) dotyczące rzekomo
Xpantivirus2008,
nowych i groznych wirusów
WinPcDefender,
(ang. hoaxes); fałszywy alarm
to także rzekome wykrycie
Antivirus2009,
zainfeko-wanego pliku, które
SpywareGuard2008,
powodują programy anty-
XPPolice,
wirusowe z najwyższym pozio-
AntivirusXPPro,
mem analizy heurystycznej.
SystemSecurity2009,
Fałszywe antywirusy ok.
MSAntiSpyware2009,
3% internautów nabiera się na
SecuritySystem,
fałszywe ostrzeżenia i płaci za
ProAntispyware2009.
licencje.
Mniej grozne
Mniej grozne
Żarty komputerowe robione najczęściej nieświadomym
początkującym użytkownikom komputerów.
Uwagi
Uwagi
UWAGA I : Zasadnicza różnica pomiędzy wirusem a innymi
UWAGA I
szkodliwymi programami polega na tym, że wirus do
rozprzestrzeniania się wymaga programu-nosiciela, natomiast tzw.
robaki internetowe rozchodzą się po sieci poprzez pocztę lub jako
uruchamiane na życzenie użytkownika fragmenty pozornie
pomocnych programów. Istnieje podstawowe uwarunkowanie
stosowania programów zabezpieczających maszynę przed inwazją
tych dwóch typów złośliwego oprogramowania.
UWAGA II : System operacyjny rzadko toleruje obecność dwóch,
UWAGA II
jednocześnie uruchomionych, programów typowo antywirusowych.
Albo wchodzą one ze sobą w konflikt, albo spowalniają maszynę
tak, że praca staje się uciążliwa. Natomiast programów
antyszpiegowskich, uruchamianych periodycznie można, a nawet
należy, mieć kilka.
Uwagi
Uwagi
Najważniejsze funkcje dobrego programu antywirusowego:
Najważniejsze funkcje dobrego programu antywirusowego
- wykrywanie heurystyczne wirusów a także rootkitów,
- rozpoznawanie spyware i adware,
- śledzenie aktywności przeglądarki internetowej,
- nadzorowanie pobieranych plików (najlepiej jeszcze zanim
zostaną one zapisane na dysku),
- blokowanie niechcianych serwisów,
- skanowanie poczty e-mail i wykrywanie spamu.
Uwagi
Uwagi
Zagadnienia związane z bezpieczeństwem:
Zagadnienia związane z bezpieczeństwem
- Computer Emergency Response Team CERT Organizacja
Bezpieczeństwa Systemów Komputerowych
- Information Systems Security Assocciation ISSA
Stowarzyszenie ds. Bezpieczeństwa Systemów Informacyjnych
- ISACA
- inne
Testy oprogramowania:
Testy oprogramowania:
- niezależna organizacja AV Comparatives
- niezależna organizacja AV-Test.org
- portal TopTenReview
Uwagi
Uwagi
Zadania organizacji:
Zadania organizacji:
- rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo
sieci,
- alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich
zagrożeń,
- prowadzenie działań zmierzających do wzrostu świadomości
dotyczącej bezpieczeństwa teleinformatycznego
- prowadzenie badań i przygotowanie raportów dotyczących
bezpieczeństwa polskich zasobów Internetu
- niezależne testowanie produktów i rozwiązań z dziedziny
bezpieczeństwa teleinformatycznego
- prace w dziedzinie tworzenia wzorców obsługi i rejestracji
incydentów, a także klasyfikacji i tworzenia statystyk
OZNAKI
OZNAKI
Niska wydajność systemu zwłaszcza podczas pracy w
internecie
Częste zawieszanie pracy komputera
Dłuższe ładowanie pulpitu
Niespodziewane zamykanie przeglądarki
Wyszukiwanie daje złe wyniki
Wybór odnośnika/linku nie przenosi użytkownika w dane
miejsce
Częsta automatyczna zmiana strony domowej
Dodatkowe elementy belek narzędziowych przeglądarki
Strony automatycznie dodawane do ULUBIONYCH
Materiały do przestudiowania:
Materiały do przestudiowania:
http://www.viruslist.pl/analysis.html?newsid=602
http://www.viruslist.pl/analysis.html?newsid=637
http://www.viruslist.pl/analysis.html?newsid=633
http://www.viruslist.pl/analysis.html?newsid=630
http://www.viruslist.pl/analysis.html?newsid=629
http://www.viruslist.pl/analysis.html?newsid=614
http://www.viruslist.pl/analysis.html?newsid=603
http://www.viruslist.pl/analysis.html?newsid=598
Uzupełnienie dobre hasło
Uzupełnienie dobre hasło
Metoda słownikowa, metoda brute-force:
dobre hasło jest niekoniecznie bardzo długie,
ale na pewno dostatecznie skomplikowane
Kod ASCII 256 znaków; ponad 200 może
być użyte w haśle
Małe litery 26 znaków, kombinacja małych i
dużych 62 znaki
Znaki specjalne ?, !, $, %, ... naprawę
mocne hasło !!!
Generatory losowe trudność z
zapamiętaniem hasła, np. b%7^(L0>
Uzupełnienie dobre hasło
Uzupełnienie dobre hasło
Błąd 1 hasło jest zbyt krótkie, więc można je szybko
złamać
Zalecenie. Bezpieczne hasło powinno składać się co
najmniej z ośmiu znaków, a ponadto zawierać wielkie
i małe litery. Do złamania takiego hasła za pomocą
ataku siłowego potrzeba mniej więcej dwóch
miesięcy. Wydłużenie hasła o choćby jeden znak i
stosowanie znaków innego typu (cyfr, znaków
interpunkcyjnych i innych znaków specjalnych oprócz
małych i wielkich liter) wielokrotnie zwiększa czas
wymagany do jego ustalenia metodą polegającą na
wypróbowywaniu wszelkich możliwych kombinacji.
Uzupełnienie dobre hasło
Uzupełnienie dobre hasło
Błąd 2 hasło jest zbyt proste, więc można je
odgadnąć
Zalecenie. W pliku słownika można umieścić nie tylko
zwyczajne wyrazy, lecz także listę liczb. Dlatego nie
zaleca się obierać za hasło daty urodzin. Równie
proste do złamania są hasła utworzone wg
określonego wzorca. Unikaj więc ciągów znaków
takich jak 12345 czy qwerty, lecz również abcdef.
Dobre hasło nie powinno znajdować się w żadnym ze
słowników, a więc być pozbawione jakiegokolwiek
sensu.
Uzupełnienie dobre hasło
Uzupełnienie dobre hasło
Błąd 3 hasło jest gdzieś zanotowane lub zapisane
cyfrowo
Zalecenie. Najlepiej zapamiętywać wszystkie swoje
hasła. Jeśli przechować w komputerze, to skorzystać
z menedżera haseł, który pełni rolę swoistego sejfu.
Hasła są tu gromadzone w zaszyfrowanej postaci, a
więc zabezpieczone przed kradzieżą. Sam sejf jest
chroniony tzw. hasłem głównym. Nie powinno się
nigdzie notować swojego hasła głównego. Aby
bezpiecznie przechowywać swoje hasła, można
skorzystać z bezpłatnego programu z szyfrem do
składowania haseł.
Uzupełnienie dobre hasło
Uzupełnienie dobre hasło
Błąd 4 używanie latami tego samego hasła
Zalecenie. Zmieniać regularnie swoje hasła. Potrzeba
do tego niezwykłej kreatywności. Znacznie lepiej użyć
do tego celu generatora haseł. Można również
zastosować system zmiany haseł bazowych (lub
hasła bazowego w wypadku składowania
zaszyfrowanych haseł w jednym miejscu).
Uzupełnienie dobre hasło
Uzupełnienie dobre hasło
Błąd 5 używanie jednego hasła do wszystkiego
Zalecenie: gdy komuś uda się je podpatrzyć, ukraść
lub złamać, agresor uzyska za jednym zamachem
dostęp do wszystkich serwisów internetowych, w
których użytkownik jest zarejestrowany, a być może
także do poczty, komunikatora, danych poufnych,
zaszyfrowanych dokumentów, itp., zatem: nie
powielać haseł. Do każdego nowego zabezpieczenia
dobieraj inne hasło.
Uzupełnienie dobre hasło
Uzupełnienie dobre hasło
Ulubione powiedzonko, puenta, cytat &
Litwo! Ojczyzno moja! ty jesteś jak zdrowie;
Litwo! Ojczyzno moja! ty jesteś jak zdrowie;
LOmtjjz
LOmtjjz
L!Om!tjjz;
L!Om!tjjz;
L!0m!tjjz;
L!0m!tjjz;
Konieczność częstej zmiany hasła : data w haśle,
podmiana znaków, np. znaki-cyfry: 0=O, 4=A,
5=S itp., lub klawisze funkcyjne klawiatury, np.
SHIFT: 1=!, 4=$ itp.
Dla 14/08:
L!0m!tjjz;!$/)*
L!0m!tjjz;!$/)*
Wyszukiwarka
Podobne podstrony:
Wyklad 6 2010Prognozowanie i symulacje wykład 1 2010Wyklad 4 2010tematyka wykladow 2010Pis wykład 5 2010(2)Wyklad 3 2010Wyklad 5 2010TPI wyklad 7 2010Wyklady 2010Wyklady 2010Krystalochemia wyklad 2 2010Wyklad 8 20102010 4 ty Wyklad BHP ergonomia wykład 3 (5 ) III mechaniczne ocz 1 2010wyklad w dniu 19 03 20102010 11 06 WIL Wyklad 06 wykład 2 (4 ) III dobór schematu 2010więcej podobnych podstron