1 / 14

Zagrożenia i typy zagrożeń występujące w sieci

Zagrożenia i typy zagrożeń występujące w sieci. Aleksander Kania 1Ti Zespół Szkół Technicznych. Zagrożenia w internecie …. Dziś komputer i Internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie nasze życie w tych czasach bez nich.

Download Presentation

Zagrożenia i typy zagrożeń występujące w sieci

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zagrożenia i typy zagrożeń występujące w sieci Aleksander Kania 1Ti Zespół Szkół Technicznych

  2. Zagrożenia w internecie… Dziś komputer i Internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie nasze życie w tych czasach bez nich. Sterują wieloma procesami, które dzieją się wokół nas. My nimi sterujemy. Służą do rozrywki, poszukiwania informacji, utrzymywania kontaktów ze światem, poznawania nowych ludzi na całym świecie. Dzięki nim możemy rozszerzać swoje horyzonty, robić zakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu, oglądać filmy, słuchać muzyki, a także pracować i zarabiać pieniądze. Ale wśród tych wszystkich dobrodziejstw czyha na nas mnóstwo zagrożeń. Jakie są to zagrożenia oraz jak możemy chronić przed nimi siebie i swoich najbliższych?

  3. Porozmawiajmy o wirusach cz1. Wirus jest to złośliwy program komputerowy – kawałek kodu, który ma za zadanie utrudnić nam życie i w szczególności zaszkodzić komputerowi. Może to być na przykład: - niszczenie lub zmiana zapisanych na dyskach informacji - generowanie dziwnych komunikatów, melodii... - zakłócanie wyświetlania informacji na ekranie - próby fizycznego uszkodzenia sprzętu.

  4. Porozmawiajmy o wirusach cz2. Rodzaje wirusów…. Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo szybko się rozprzestrzeniają, oraz ze względu na łatwość pisania kodu.

  5. Porozmawiajmy o wirusach cz3. Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika. Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z rozszerzeniem *.com. Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do wykrycia.

  6. Porozmawiajmy o wirusach cz4. Wirus rezydentny – wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu. Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie pozostawiając po sobie śladów w pamięci komputera. Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu.

  7. Porozmawiajmy o wirusach cz5. MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji).

  8. Porozmawiajmy o wirusach cz6. Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa. Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierającego swój własny kod.

  9. Dziury w systemie operacyjnym… Porozmawiajmy teraz o lukach i dziurach w systemie operacyjnym. Każdy system jest w takie mimo woli autorów wyposażony. Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora, umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę usługi. Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie pomocnicze do włamań do systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Może dostać się do komputera np. wraz z aplikacją będącą w rzeczywistości trojanem oraz ukrywać tego trojana przed programem antywirusowym bądź użytkownikiem. Rootkity działają w dwóch trybach – usermode – tryb użytkownika oraz kernel–mode – tryb systemu operacyjnego. Rootkit infekuje jądro systemu – przyczepia do niego swój kod. Może się to odbywać w różny sposób, na przykład poprzez modyfikację sterownika jakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lub zmianę biblioteki DLL.

  10. DoS i ddos Ataki tego typu wykorzystywane są do blokowania łącza ofiary. Ataki typu DDoS różnią się od ataków typu DoS tym, że zamiast jednego komputera wysyłającego setki zapytań do komputera ofiary, wysyła je wiele komputerów, nad którymi napastnik wcześniej przejął kontrolę. Ataki typu DDoS służą najczęściej do np. blokowania serwerów stron serwisów aukcyjnych, firm.

  11. Jak bronić się przed wcześniej wymienionymi zagrożeniami? Korzystać z linuxa! Pamiętaj, on Cię kocha!

  12. Cyberterroryzm….. Cyberterroryzm – jest to określenie pewnego rodzaju przestępstw dokonywanych w wirtualnym świecie, mających odniesienie w świecie realnym, w życiu naszym i innych ludzi. Cyberprzestępstwa mogą polegać na przykład na wykorzystywaniu sieci internetowej do kontaktowania się poszczególnych komórek terrorystycznych w celu zaplanowania ataków. Typowe cele ataków to, dajmy na to systemy kontroli lotów, infrastruktura bankowa, elektrownie, czy systemy dostarczania wody.

  13. Bezpieczeństwo dziecka w sieci Internetowi pedofile oferują swoją uwagę, uczucie i uprzejmość, próbując stopniowo uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na bieżąco z muzyką i hobby, którymi można zainteresować dzieci. Słuchają dzieci i solidaryzują się z ich problemami. Starając się osłabić zahamowania młodych ludzi, stopniowo wprowadzają do rozmów treści erotyczne lub pokazują materiały erotyczne. Pedofile działają szybciej niż inni i błyskawicznie włączają się w rozmowy o wyraźnie erotycznym charakterze. Takie bardziej bezpośrednie podejście może oznaczać napastowanie, ale równie dobrze pedofil może podchodzić swoją ofiarę. Pedofile mogą również badać skłonność dzieci poznanych w Internecie do spotkań twarzą w twarz” Ciężko jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze – ale przede wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych osób, doładowań do telefonu pochodzących z nieznanych źródeł. Należy uczyć dziecko, aby samo potrafiło się ochronić przed niebezpieczeństwami, ponieważ nie zawsze jest się w stanie ochronić dzieci przed wszystkimi zagrożeniami.

  14. Źródła………. www.bezpieczenstwo.onet.pl www.wikipedia.org gospodarka.gazeta.pl www.i-slownik.pl www.microsoft.com www.niebezpiecznik.pl www.dobreprogramy.pl

More Related