Współczesne zagrożenia komputera.docx

(119 KB) Pobierz
Współczesne zagrożenia komputerów

 

 

Współczesne zagrożenia komputerów

 

 

 

 

Adrian Pikus 1Tib

 

 

 


Spis

SPAM…………………………………………………………………………………………………..str.3

Włamania (próba włamania)……………………………………………………………..str.4

Rodzaje złośliwego oprogramowania………………………………………………..str.5

Luki i dziury w systemie…………………………………………………………………….str.6

Phirsing, Pharming…………………………………………………………………………….str.7


 

 

 


Spam

 

 

Terminem tym określa się nieoczekiwaną, niechcianą, anonimową wiadomość przesłaną do jednego bądź wielu adresatów (często wielokrotnie o tej samej treści).

Treść i kontekst takiej wiadomości są niezależne od tożsamości odbiorcy, ponieważ potencjalnie może być skierowana do wielu innych osób.

Odbiorca nie wyraził wcześniej zgody na otrzymanie tego typu wiadomości, przy czym zgoda taka musi być wyraźna, możliwa do weryfikacji, zamierzona i zawsze odwołalna.

Z okoliczności wynika, że wysyłający odniesie większe korzyści z faktu wysłania wiadomości w stosunku do korzyści, jakie odniesie odbiorca w związku z jej odbiorem.

Reasumując, spam to:

Niezamówiona propozycja zawarcia umowy, oferta handlowa, reklama, ogłoszenie,

List wysłany masowo do większej ilości osób nie zainteresowanych tematem,

Wszelkiego typu łańcuszki szczęścia,

Fałszywe powiadomienia o wirusach rozsyłane przez e-mail,

Niezamawiane linki, filmy, zdjęcia lub propozycje odwiedzenia stron WWW,

Informacje jak szybko zarabiać w Internecie.


http://t2.gstatic.com/images?q=tbn:ANd9GcRAIYm0SxmeGRL-U6SoKq1xDy2y-GHsXwcLAUoC4WIJVkdCTR7H

Włamania

 

 

 

Włamanie jest to nieautoryzowane połączenie z naszym komputerem mające na celu przejęcie nad nim kontroli, zmianę ustawień czy kradzież danych z dysku.

 

Włamanie jest ciągiem współzależnych działań złośliwego intruza, które powodują wystąpienie zagrożeń naruszenia bezpieczeństwa zasobów przez dostęp nieautoryzowany do danej domeny komputerowej lub sieciowej.

 


http://t0.gstatic.com/images?q=tbn:ANd9GcTlEfkvaTz0aI4qq70Wd4LpvojEPq-Dl9FtteiL4IKnqbXRJY7UGQ
Jeżeli Twój komputer podłączony jest do Internetu grozi mu cały szereg zdarzeń z zewnątrz, które mogą doprowadzić do naruszenia bezpieczeństwa, włamania na komputer, pobrania i przesłania poufnych danych czy ataku blokującego maszynę. Bez dobrego programu, który może wyłapać nieautoryzowane połączenia, możesz być narażony na wymierne straty. Oprogramowanie typu firewall umożliwia blokowanie niechcianych połączeń, udaremnienie większości ataków, wykrycie intruzów lub programów, które Cię szpiegują albo przesyłają jakieś informacje z Twojego komputera do Sieci lub z Sieci do Twojego komputera.


Rodzaje złośliwego oprogramowania

 

 

 

Bomba logiczna – złośliwy kod umieszczony w programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego programu, określona data, usunięte dane.

Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej.

Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się, zapełnia system.

Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na naszym dysku, zawiesi pracę systemu. Innym rodzajem trojana jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji.




Luki i dziury w systemie

 

 

 

Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora, umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę usługi.


http://www.t-k.pl/foto/artykul/d36a089a7dacffd0d972a970e1f6b4c3_150x150.jpg
Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie pomocnicze do włamań do systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Może dostać się do komputera np. wraz z aplikacją będącą w rzeczywistości trojanem oraz ukrywać tego trojana przed programem antywirusowym bądź użytkownikiem. Rootkity działają w dwóch trybach – usermode – tryb użytkownika oraz kernel–mode - tryb systemu operacyjnego. Rootkit infekuje jądro systemu – przyczepia do niego swój kod. Może się to odbywać w różny sposób, na przykład poprzez modyfikację sterownika jakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lub zmianę biblioteki DLL.


Phirsing, Pharming

 

 

 

Phirsing jest to podszywanie się pod strony banków lub innych instytucji. Użytkownik dostaje emailem informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymże emailu podany jest link na stronę spreparowaną. Gdy logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta.

Pharming - jest to metoda pozyskiwania haseł dostępu do kont internetowych poprzez atak na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę na swoją stronę nawet, jeśli będzie poprawnie wpisany adres, czy strona zostanie wybrana z zakładek. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy, pojawia się symbol bezpiecznego połączenia czy też "https://" przed internetowym adresem banku.



str. 6

 

Zgłoś jeśli naruszono regulamin