Współczesne zagrożenia komputera

Spis

SPAM…………………………………………………………………………………………………..str.3

Włamania (próba włamania)……………………………………………………………..str.4

Rodzaje złośliwego oprogramowania………………………………………………..str.5

Luki i dziury w systemie…………………………………………………………………….str.6

Phirsing, Pharming…………………………………………………………………………….str.7

Spam

Terminem tym określa się nieoczekiwaną, niechcianą, anonimową wiadomość przesłaną do jednego bądź wielu adresatów (często wielokrotnie o tej samej treści).

Treść i kontekst takiej wiadomości są niezależne od tożsamości odbiorcy, ponieważ potencjalnie może być skierowana do wielu innych osób.

Odbiorca nie wyraził wcześniej zgody na otrzymanie tego typu wiadomości, przy czym zgoda taka musi być wyraźna, możliwa do weryfikacji, zamierzona i zawsze odwołalna.

Z okoliczności wynika, że wysyłający odniesie większe korzyści z faktu wysłania wiadomości w stosunku do korzyści, jakie odniesie odbiorca w związku z jej odbiorem.

Reasumując, spam to:

Niezamówiona propozycja zawarcia umowy, oferta handlowa, reklama, ogłoszenie,

List wysłany masowo do większej ilości osób nie zainteresowanych tematem,

Wszelkiego typu łańcuszki szczęścia,

Fałszywe powiadomienia o wirusach rozsyłane przez e-mail,

Niezamawiane linki, filmy, zdjęcia lub propozycje odwiedzenia stron WWW,

Informacje jak szybko zarabiać w Internecie.

Włamania

Włamanie jest to nieautoryzowane połączenie z naszym komputerem mające na celu przejęcie nad nim kontroli, zmianę ustawień czy kradzież danych z dysku.

Włamanie jest ciągiem współzależnych działań złośliwego intruza, które powodują wystąpienie zagrożeń naruszenia bezpieczeństwa zasobów przez dostęp nieautoryzowany do danej domeny komputerowej lub sieciowej.

Jeżeli Twój komputer podłączony jest do Internetu grozi mu cały szereg zdarzeń z zewnątrz, które mogą doprowadzić do naruszenia bezpieczeństwa, włamania na komputer, pobrania i przesłania poufnych danych czy ataku blokującego maszynę. Bez dobrego programu, który może wyłapać nieautoryzowane połączenia, możesz być narażony na wymierne straty. Oprogramowanie typu firewall umożliwia blokowanie niechcianych połączeń, udaremnienie większości ataków, wykrycie intruzów lub programów, które Cię szpiegują albo przesyłają jakieś informacje z Twojego komputera do Sieci lub z Sieci do Twojego komputera.

Rodzaje złośliwego oprogramowania

Bomba logiczna – złośliwy kod umieszczony w programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego programu, określona data, usunięte dane.

Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej.

Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się, zapełnia system.

Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na naszym dysku, zawiesi pracę systemu. Innym rodzajem trojana jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji.

Luki i dziury w systemie

Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora, umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę usługi.

Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie pomocnicze do włamań do systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Może dostać się do komputera np. wraz z aplikacją będącą w rzeczywistości trojanem oraz ukrywać tego trojana przed programem antywirusowym bądź użytkownikiem. Rootkity działają w dwóch trybach – usermode – tryb użytkownika oraz kernel–mode - tryb systemu operacyjnego. Rootkit infekuje jądro systemu – przyczepia do niego swój kod. Może się to odbywać w różny sposób, na przykład poprzez modyfikację sterownika jakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lub zmianę biblioteki DLL.

Phirsing, Pharming

Phirsing jest to podszywanie się pod strony banków lub innych instytucji. Użytkownik dostaje emailem informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymże emailu podany jest link na stronę spreparowaną. Gdy logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta.

Pharming - jest to metoda pozyskiwania haseł dostępu do kont internetowych poprzez atak na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę na swoją stronę nawet, jeśli będzie poprawnie wpisany adres, czy strona zostanie wybrana z zakładek. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy, pojawia się symbol bezpiecznego połączenia czy też "https://" przed internetowym adresem banku.


Wyszukiwarka

Podobne podstrony:
wspólczesne zagrożenia terrorystyczne, ratownicto 2012 2013, ratownictwo medyczne, medycyna katastro
test - terroryzm, Administracja-notatki WSPol, Współczesne zagrożenia terroryzmem
10. Ideologia różdżkarstwa, Współczesne zagrożenia duchowe
Współczesne Zagrożenia Wychowania, Problemy i zagadnienia wychowawcze
Szkol Zagrożenia komputerowe
Nauczyciele wobec wspolczesnych zagrozen
Edukacja ochroniarza dla przeciwdzialania wspolczesnym zagrozen
67 Współczesne zagrożenia i?zpieczeństwao
Wspolczesne zagrozenia O magii
współczesne zagrozenia militarne i pozamilitarne 7 10 09
Zwalczanie terroryzmu, Administracja-notatki WSPol, Współczesne zagrożenia terroryzmem
dr Tritt wykład 1 i 2, dr Tritt wspólcz. zagroz. życia i zdrowia
Współczesne Zagrożenia - linki, religia, OKULTYZM itp.- zagrożenia
Charakterystyka współczesnych zagrożeń w czasie pokoju
zagrożenia komputerowe
współczesne zagrożenia zdrowotne
Współczesne zagrożenia duchowe, 3 Stare matriały nieposegregowane
6. Czy homeopatia jest rzeczywiście bezpieczna, Współczesne zagrożenia duchowe
terr test, Administracja-notatki WSPol, Współczesne zagrożenia terroryzmem

więcej podobnych podstron