opracował: Krzysztof Dzierbicki

Transkrypt

opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE
POZNAJ SWOJEGO WROGA.
opracował:
Krzysztof Dzierbicki
I.
Wstęp
Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są
miliardy, nie brakuje też przestępców. Drogą elektroniczną można
ukraść łatwiej i więcej niż tradycyjnymi metodami. Cel rabusiów
to przejęcia kontroli nad naszym komputerem. Zachowując
jednak
zdrowy
rozsądek
i
instalując
odpowiednie
oprogramowanie, możemy zapewnić sobie bezpieczeństwo.
(Bartłomiej Mrożewski)
II.
Co zwiększa ryzyko w Internecie?
Jeśli dochodzi do infekcji systemu przez Trojana lub innego
naruszenia bezpieczeństwa, wina w dużej mierze leży po stronie
użytkownika.
Oto
7
największych
zagrożeń,
jakie
możemy
sprowadzić na nasz system.
1. Oczywiste, łatwe do odgadnięcia hasła dostępu
Proste ciągi cyfr 123456, imiona, daty urodzin własne
i dzieci, banalne pytania resetujące hasło. Złamanie
takiego hasła zajmuje hakerowi chwilę. Jeśli używamy
go także w innych serwisach, z łatwością ukradnie
naszą cyfrową tożsamość.
2. Brak aktualizacji
Conficker,
ignorowali
rozpowszechniał
wiadomości
się,
nowych
bo
użytkownicy
aktualizacjach
systemu Windows, które blokowały tego szkodnika.
BEZPIECZEŃSTWO IT
Jeden z popularniejszych wirusów w 2009 roku,
1
3. Ujawnianie informacji osobistych online
Jeśli ujawniamy dużo informacji o swoim życiu na
niezabezpieczonych stronach Facebooka i Naszejklasy, haker będzie mógł ich użyć do przeprowadzenia
skutecznego spersonalizowanego ataku.
4. Nadmiar zaufania
jeśli
ufamy
wszystkim
e-mailem
czy
ofiarom
szkodników,
komunikatom
komunikatorami,
które
wysyłanym
łatwiej
po
padniemy
zainfekowaniu
komputera znajomego rozsyłają tą drogą linki do
swoich kopii.
5. Nieaktualna ochrona antywirusowa
nawet najlepszy program zabezpieczający nie jest
żadną ochroną, jeśli nie przedłużymy subskrypcji i nie
mamy nowych, aktualnych definicji wirusów.
6. Brak dodatkowych zabezpieczeń
antywirus
to
nie
wszystko.
Jeśli
nie
będziesz
wykorzystywał zabezpieczeń w postaci firewalla czy
ochrony
prywatności
w
przeglądarce,
malware
wcześniej czy później cię dopadnie.
Ignorancja i liczenie na cud to najcięższy, ale często
spotykany grzech, jaki może popełnić użytkownik.
BEZPIECZEŃSTWO IT
7. „Mnie to się nigdy nie przytrafi”
2
III.
Rodzaje złośliwego oprogramowania:
1. Malware
wszelkie aplikacje, skrypty itp. mające szkodliwe,
przestępcze lub złośliwe działanie w stosunku do
użytkownika
komputera.
Problem
dotyczy
przede
wszystkim komputerów pracujących w środowisku
Microsoft Windows
2. Spyware
to
programy
komputerowe,
szpiegowanie
działań
i w Internecie.
Internecie
Programy
których
celem
użytkownika
te
gromadzą
jest
w pececie
informacje
o użytkowniku i wysyłają je często bez jego wiedzy
i zgody.
3. Trojan
to określenie oprogramowania, które podszywając się
pod przydatne lub ciekawe dla użytkownika aplikacje
daje hakerowi możliwość kontrolowania komputera
bez wiedzy jego użytkownika. Nazwa pochodzi od
mitologicznego konia trojańskiego.
4. Rootkit
informatycznych.
Ukrywa
on
niebezpieczne
pliki
i procesy, które umożliwiają utrzymanie kontroli nad
systemem.
Program,
który
w
systemi
systemie
ukrywa
obecność swoją i innego oprogramowania hakerskiego.
Zazwyczaj blokuje oprogramowanie antywirusowe.
BEZPIECZEŃSTWO IT
narzędzie pomocne we włamaniach do systemów
3
5. Spam
Niechciana poczta reklamowa. Część spamu jest
nośnikiem malware. Najbardziej rozpowszechniony jest
spam za pośrednictwem poczty elektronicznej
6. Phishing
Rozsyłane
wiadomości
poufnych
informacji
nakłaniają
osobistych
do
wyłudzania
(np.
haseł
lub
szczegółów karty kredytowej) przez podszywanie się
pod godną zaufania osobę lub instytucję, której te
informacje są pilnie potrzebne. Jest to rodzaj ataku
opartego na inżynierii społecznej.
7. Wirusy i robaki
Oprogramowanie
Wirusy
infekują
rozprzestrzeniają
rozpowszechniające
pliki
się
swoje
wykonywalne,
za
pomocą
kopie.
robaki
poczty
BEZPIECZEŃSTWO IT
i komunikatorów.
4
IV.
Bibliografia
www.iterium.pl/.../ images/headphoto_mainpage.jpg
www.softkey.pl/images/ upload/9879/5efb0db5b84.
www.drupal.pl/.../ artykul_big/18update1.jpg
http://www.kodeks.wirt.pl/icon/konta-osobiste.gif
http://cokupic.pl/i/ua_e3ee4386cd6fd840420b0c5faa7eba08.pn
g
http://megawarez.eu/uploads/fotos/foto_11010.gif
http://img253.imageshack.us/img253/7504/computerimages3k
p9.gif
BEZPIECZEŃSTWO IT
http://laptops-reviewed.com/wpcontent/uploads/2009/08/malware-300x300.png (malware)
5

Podobne dokumenty