1 / 13

Bezpieczeństwo danych w sieci.

Bezpieczeństwo danych w sieci. Rod z a j e zagrożeń. Sniffing Phishing( Spoofing) Cracking Hijaking(Hackowanie) Exploity Denial of Service(DoS) i Distributed Denial of Service (DDoS) Wirusy Konie trojańskie Rootkity Keylogery. Sniffing,phishing, keyloggery i spyware.

lara
Télécharger la présentation

Bezpieczeństwo danych w sieci.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczeństwo danych w sieci.

  2. Rodzaje zagrożeń. • Sniffing • Phishing(Spoofing) • Cracking • Hijaking(Hackowanie) • Exploity • Denial of Service(DoS) i Distributed Denial of Service (DDoS) • Wirusy • Konie trojańskie • Rootkity • Keylogery

  3. Sniffing,phishing, keyloggery i spyware. Sniffing(podsłuch (dosł. węszenie) transmisji danych) podsłuchuje transmisje TCP i przechwytuje pakiety danych. Phishing (spoofing) (podszywanie się pod legalną "zarejestrowaną" maszynę) – wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Programy reprezentujące ten typ ataków to: fakerwall i spoofer. Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna. Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci. Inne nazwy to: Scumware, Stealware/Parasitewar, Adware, Hijacker Browser Helper Object.

  4. Cracking, exploity i hijacking. Cracking - dziedzina informatyki zajmująca się łamaniem zabezpieczeń. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Cracking sieciowy czyli łamanie zabezpieczeń komputerów w sieciach komputerowych. W przypadku łamania zabezpieczeń serwerów cracker (w tym kontekście częściej nazywany hakerem) musi znaleźć lukę w zabezpieczeniach i albo wykorzystać ją wpisując ręcznie polecenia, albo stworzyć exploit - mały program, który wykorzysta lukę do przejęcia kontroli nad serwerem, lub zmusi go do wykonania żądanej przez nas operacji. Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika, dzięki czemu można uzyskać prawa administratora systemu. Hackowanie (Hijacking) polega na użyciu programów oszukujacych dany program oraz dajacych wyższe prawa i dodatkowe opcje.

  5. Denial of Service(DoS) i Distributed Denial of Service(DDoS) DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji. W sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń. DDoS (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie). Atak DDoS jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej ilości żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu. Groźba ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe firmy i jej klientów.

  6. Wirusy, konie trojańskie i rootkity. Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądaną, ukrytą przed użytkownikiem funkcjonalność (spyware, bomby logiczne itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na wynikowej liście.

  7. ZABEZPIECZENIA DANYCH

  8. Rodzaje zabezpieczeń. • Zapory, • Antywirusy, • Antyspyware, • pakiety Internet Security itp.

  9. Zapory. Zapora sieciowa (ang. firewall – ściana ogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.Do najpopularniejszych oraz najlepszych należą m.in. Zone Alarm, Ashampoo FireWall,

  10. Antywirusy. Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo): skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów. Do najpopularniejszych należą m.in. Norton AntyVirus, ESET NOD32, Kaspersky Anti-Virus, F-Secure, AcraVir, Avast, AVG, Bit Defencer, G Data, MC Afee, Panda.

  11. Antyspyware. Programy zapobiegajace działaniu spyware. Najlepsze m.in.Ad-Aware, Ashampoo Anty-Spyware, AVG Anti-Spyware, Bit Defencer, Combo Fix, Gmer, Hijack This!, Windows Defender, SpyBot, Trojan Remover.

  12. Pakiety Internet Security. Pełne pakiety antywirusowe zawierajace antywirus, firewall oraz oprogramowanie antyszpiegowskie. Najlepsze według najnowszych testów: Norton Internet Security, Kasperski Internet Security, G Data Internet Security, McAfee Internet Security Suite, F-SecureInternet Security, Panda Internet Security itp

  13. Zdrowy rozsądek. Jednak najlepszym zabezpieczeniem dla danych przed zagrożeniami z sieci jest zdrowy rozsądek oraz rozwaga. Uważajmy więc gdzie podajemy dane osobowe, numery kart kredytowych itp.

More Related