opracował: Krzysztof Dzierbicki
Transkrypt
opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą elektroniczną można ukraść łatwiej i więcej niż tradycyjnymi metodami. Cel rabusiów to przejęcia kontroli nad naszym komputerem. Zachowując jednak zdrowy rozsądek i instalując odpowiednie oprogramowanie, możemy zapewnić sobie bezpieczeństwo. (Bartłomiej Mrożewski) II. Co zwiększa ryzyko w Internecie? Jeśli dochodzi do infekcji systemu przez Trojana lub innego naruszenia bezpieczeństwa, wina w dużej mierze leży po stronie użytkownika. Oto 7 największych zagrożeń, jakie możemy sprowadzić na nasz system. 1. Oczywiste, łatwe do odgadnięcia hasła dostępu Proste ciągi cyfr 123456, imiona, daty urodzin własne i dzieci, banalne pytania resetujące hasło. Złamanie takiego hasła zajmuje hakerowi chwilę. Jeśli używamy go także w innych serwisach, z łatwością ukradnie naszą cyfrową tożsamość. 2. Brak aktualizacji Conficker, ignorowali rozpowszechniał wiadomości się, nowych bo użytkownicy aktualizacjach systemu Windows, które blokowały tego szkodnika. BEZPIECZEŃSTWO IT Jeden z popularniejszych wirusów w 2009 roku, 1 3. Ujawnianie informacji osobistych online Jeśli ujawniamy dużo informacji o swoim życiu na niezabezpieczonych stronach Facebooka i Naszejklasy, haker będzie mógł ich użyć do przeprowadzenia skutecznego spersonalizowanego ataku. 4. Nadmiar zaufania jeśli ufamy wszystkim e-mailem czy ofiarom szkodników, komunikatom komunikatorami, które wysyłanym łatwiej po padniemy zainfekowaniu komputera znajomego rozsyłają tą drogą linki do swoich kopii. 5. Nieaktualna ochrona antywirusowa nawet najlepszy program zabezpieczający nie jest żadną ochroną, jeśli nie przedłużymy subskrypcji i nie mamy nowych, aktualnych definicji wirusów. 6. Brak dodatkowych zabezpieczeń antywirus to nie wszystko. Jeśli nie będziesz wykorzystywał zabezpieczeń w postaci firewalla czy ochrony prywatności w przeglądarce, malware wcześniej czy później cię dopadnie. Ignorancja i liczenie na cud to najcięższy, ale często spotykany grzech, jaki może popełnić użytkownik. BEZPIECZEŃSTWO IT 7. „Mnie to się nigdy nie przytrafi” 2 III. Rodzaje złośliwego oprogramowania: 1. Malware wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Problem dotyczy przede wszystkim komputerów pracujących w środowisku Microsoft Windows 2. Spyware to programy komputerowe, szpiegowanie działań i w Internecie. Internecie Programy których celem użytkownika te gromadzą jest w pececie informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody. 3. Trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownika. Nazwa pochodzi od mitologicznego konia trojańskiego. 4. Rootkit informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Program, który w systemi systemie ukrywa obecność swoją i innego oprogramowania hakerskiego. Zazwyczaj blokuje oprogramowanie antywirusowe. BEZPIECZEŃSTWO IT narzędzie pomocne we włamaniach do systemów 3 5. Spam Niechciana poczta reklamowa. Część spamu jest nośnikiem malware. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej 6. Phishing Rozsyłane wiadomości poufnych informacji nakłaniają osobistych do wyłudzania (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. 7. Wirusy i robaki Oprogramowanie Wirusy infekują rozprzestrzeniają rozpowszechniające pliki się swoje wykonywalne, za pomocą kopie. robaki poczty BEZPIECZEŃSTWO IT i komunikatorów. 4 IV. Bibliografia www.iterium.pl/.../ images/headphoto_mainpage.jpg www.softkey.pl/images/ upload/9879/5efb0db5b84. www.drupal.pl/.../ artykul_big/18update1.jpg http://www.kodeks.wirt.pl/icon/konta-osobiste.gif http://cokupic.pl/i/ua_e3ee4386cd6fd840420b0c5faa7eba08.pn g http://megawarez.eu/uploads/fotos/foto_11010.gif http://img253.imageshack.us/img253/7504/computerimages3k p9.gif BEZPIECZEŃSTWO IT http://laptops-reviewed.com/wpcontent/uploads/2009/08/malware-300x300.png (malware) 5