Heurystyka w programach antywirusowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Heurystyka w programach antywirusowych"

Transkrypt

1 Heurystyka w programach antywirusowych Obrona Jakub Dębski stopień trudności Istnieją dwie główne metody wykrywania złośliwego oprogramowania oparte na wzorcach zagrożeń i na analizie heurystycznej. Pierwszy typ zapewnia stuprocentową wykrywalność zagrożeń, które są znane, jednak wymaga ciągłej aktualizacji baz sygnatur. Jest to obecnie najpopularniejsza metoda detekcji, choć ma istotną wadę, mianowicie jest metodą reakcyjną. Ponieważ Internet umożliwia błyskawiczne rozprzestrzenianie się niebezpieczeństwa, jest ona często niewystarczająca. Metoda oparta na wzorcach zagrożeń charakteryzuje się niebezpieczną luką w czasie pomiędzy pojawieniem się zagrożenia a udostępnieniem wzorca je wykrywającego. Wzorzec jest przygotowywany przez specjalistów z firm antywirusowych, którzy muszą otrzymać nową próbkę, następnie przeanalizować ją i przygotować sygnaturę, która będzie zagrożenie w sposób jednoznaczny identyfikować, nie powodując przy tym fałszywych alarmów (Rysunek 1.). Alternatywą dla ręcznego wybierania wzorców jest wykorzystanie automatycznie generowanych sum kontrolnych, ale są one wrażliwe nawet na drobne modyfikacje i stosowanie ich szybko prowadzi do nadmiernego rozrostu baz. Rozwiązaniem tego problemu są zdobywające coraz większą popularność mechanizmy prewencyjne oparte na klasyfikacji heurystycznej. Heurystyka (gr. heurisko znaleźć) to umiejętność odkrywania nowych faktów i związków pomiędzy faktami poprzez umiejętne postawienie hipotez. Algorytmy heurystyczne na podstawie wiedzy o cechach istniejących niebezpieczeństw są w stanie przeanalizować skanowany obiekt i stwierdzić, czy można go zaklasyfikować jako niebezpieczny. Uogólnione wzorce Metody wykrywania nieznanych wirusów były implementowane w programach antywirusowych od początku ich istnienia. Najprost- Z artykułu dowiesz się czym jest heurystyka w programach antywirusowych, jakie są rodzaje wykorzystywanych heurystyk, przed jakimi problemami stoją twórcy heurystyk. Co powinieneś wiedzieć powinieneś znać podstawy asemblera, powinieneś mieć ogólne pojęcie o budowie systemów operacyjnych, powinieneś znać terminologię związaną z niebezpiecznym oprogramowaniem. 2

2 Heurystyka w programach antywirusowych szą metodą rozpoznawania nowych wersji wirusów są uogólnione wzorce. Wzorzec (scan-string, pattern) jest ciągiem bajtów wyekstrahowanym z wirusa, który w sposób jednoznaczny go identyfikuje. Mając wzorzec wirusa możemy zastosować jeden z licznych algorytmów dopasowujących, w celu znalezienia go w badanym pliku. Wzorzec musi spełniać kilka wymagań, aby można go było zastosować do identyfikacji zagrożenia: powinien być fragmentem charakterystycznym dla wirusa (nie może występować w czystych plikach), nie może być zbyt krótki (mógłby powodować fałszywe alarmy), nie może być zbyt długi (dopasowanie go byłoby długotrwałe, a zajętość pamięci znaczna przy licznej bazie zagrożeń). Listing 1. Fragment wirusa asemblerowego nadający się na wzorzec 8BBDAA mov edi,[ebp][004017aa] 8B7778 mov esi,[edi][78] 03B59E add esi,[ebp][ e] 8B7E0C mov edi,[esi][0c]03bd9e add edi,[ebp][ e] 813F4B45524E cmp d,[edi],04e52454b ;"NREK" 0F857C jne f35 Przyjrzyjmy się fragmentowi wirusa asemblerowego, który spełnia wymagania wzorca (Listing 1). Powyższy fragment jest charakterystyczny, ponieważ poszukuje pod wyliczanym adresem słowa KERN, co nie powinno wystąpić w pliku czystym. Po lewej stronie znajdują się bajty reprezentujące instrukcje, których ciąg może stanowić wzorzec służący do wykrycia wirusa. Ponieważ wirus ten uzyskuje dostęp do własnych danych techniką delta offset (tu względem rejestru ebp), w innych wersjach wirusa, po wprowadzeniu do niego niewielkiej zmiany, adresy mogą się zmienić. Aby uogólnić ten wzorzec na inne wersje, możemy zastąpić część bajtów znakiem zastępczym odpowiadającym podczas dopasowywania za dowolny bajt (Listing 2). W ostatniej linii mamy skok warunkowy, którego adres docelowy jest offsetem względem aktualnej instrukcji. Po dodaniu do wirusa dodatkowych rozkazów offset ten może się zmienić, więc w miejsce tych bajtów możemy wstawić znaki zastępcze lub całkiem je wyciąć, ponieważ znajdują się na końcu scan-stringa. Dzięki powyższym zabiegom scanstring będzie potrafił wykryć zarówno nowe wersje tego wirusa, jak też wszystkie wirusy, które zawierają opisany wzorzec. Ponieważ autorzy niebezpiecznych programów często wykorzystują fragmenty istniejącego złośliwego kodu, możliwe jest wybranie wzorca wychwytującego zupełnie nowe zagrożenia. Zbytnie skracanie i uogólnianie scan-stringów może powodować fałszywe alarmy. Rozwiązaniem Rysunek 1. Wykrywanie reakcyjne (Reactive) kontra heurystyczne (Proactive) tego problemu jest stosowanie kilku krótkich wzorców, które muszą znajdować się w badanym pliku, aby stwierdzić obecność wirusa. Od tego podejścia już tylko krok do heurystyki statycznej, czyli najpopularniejszej metody heurystycznego wykrywania wirusów. Heurystyka Heurystykę w programach antywirusowych można podzielić na kilka kategorii w zależności od sposobu działania. Najczęstszym spotykanym podziałem jest wyszczególnienie heurystyki statycznej i dynamicznej. Do metod heurystycznych zalicza się również analizę behawioralną oraz sprawdzanie integralności. Przypatrzmy się poszczególnym typom i przeanalizujmy ich wady i zalety. Heurystyka statyczna Heurystyka statyczna opiera się na analizie obiektu w postaci, w jakiej zostanie on przekazany do analizy; na traktowaniu obiektu jako ciągu bajtów. Analiza taka bazuje na dyskryminatorach zebranych z istniejących niebezpiecznych programów, czyli na cechach odróżniających niebezpieczne programy od czystych plików. Aby analizowany obiekt został uznany za podejrzany, musi zawierać określoną liczbę dyskryminatorów. Dyskryminatory najczęściej są ciągami bajtów, ale mogą być związane np. z nietypowym wyglądem pliku wykonywalnego. Rozpatrzmy przykład wykrywania typowego, napisanego w asemblerze wirusa za pomocą heurystyki statycznej. Typowy wirus infekuje plik wykonywalny poprzez dołączenie do niego swojego kodu, następnie przeszukuje dysk w celu znale- hakin9 Nr 01/2007 3

3 Obrona zienia innych plików podatnych na infekcję. Aby wykryć wirusa przy użyciu heurystyki statycznej, musimy zgromadzić kolekcję mikrowzorców, których występowanie będzie świadczyło o podejrzanym działaniu. Stworzenie użytecznej bazy mikrowzorców wymaga wiedzy na temat zasady działania wirusów i technik w nich stosowanych. Mikrowzorcem może być przykładowo pobranie offsetu delta, które można znaleźć w większości wirusów plikowych. Offset delta pobierany jest przez wirusa w celu ustalenia adresu początku samego siebie. Jest on wirusowi potrzebny, jeżeli chce w prosty sposób korzystać z danych, które są zawarte w obszarze wirusa. Popularną metodą ustalenia offsetu delta jest sekwencja rozkazów: E call $+5 5D pop ebp ED sub ebp,???????? co przekłada się na mikrowzorzec E DED. Występowanie tego mikrowzorca może sugerować, że ciąg bajtów jest kodem, który został dopisany do pliku wykonywalnego. Innym przykładem mikrowzorca może być sprawdzanie formatu pliku PE32 przed infekcją lub podczas poszukiwania w pamięci adresów funkcji API, za pomocą porównań z charakterystycznymi oznaczeniami MZ i PE. Jego Listing 2. Istotne informacje z fragmentu wirusa asemblerowego 8BBD???????? mov edi,[ebp][????????] 8B7778 mov esi,[edi][78] 03B5???????? add esi,[ebp][????????] 8B7E0C mov edi,[esi][0c] 03BD???????? add edi,[ebp][????????] 813F4B45524E cmp d,[edi],04e52454b ;"NREK" 0F85 jne???????? Rysunek 2. Epidemia robaka Bagle.AS. (Źródło: adres znajduje się pod offsetem 3C względem MZ (Listing 3). W tym przykładzie za uogólniony scan-string może służyć ciąg bajtów 4D5A75*8B*3C*504575, gdzie * to 1-10 dowolnych znaków. Innymi mikrowzorcami infektorów plików mogą być nazwy funkcji API pojawiające się nie w sekcji importów, teksty *.exe, *.*, będące specyfikacją dla wyszukiwania plików do zarażenia lub wartości CRC32 policzone z nazw API (wiele wirusów, szczególnie wzorowanych na napisanych przez grupę 29A, korzystało z procedury wyszukiwania adresów API bazującej na sumie kontrolnej nazwy). W przypadku złośliwych programów pisanych w językach wysokiego poziomu podejrzane może być występowanie tekstów określających klucze rejestru odpowiedzialne za autostart aplikacji w systemie (np. SOFTWARE\ Microsoft\Windows\ CurrentVersion\Run), fragmenty, z których składane są maile (np. MA- IL FROM:) czy adresy blokowanych stron WWW (np. windowsupdate.microsoft.com). Wykrywanie heurystyczne niebezpiecznego oprogramowania tworzonego w językach wysokiego poziomu jest jednak znacznie bardziej skomplikowane niż wykrycie kodu asemblerowego. W celu zwiększenia jakości klasyfikacji przy użyciu heurystyki statycznej można połączyć mikrowzorce z nietypowym wyglądem pliku spowodowanym modyfikacjami przeprowadzonymi podczas infekcji. Przykładowo za nietypowe można uznać sytuacje, gdy: punkt wejścia do programu (Entry- Point) wskazuje na ostatnią sekcję, która nie jest sekcją kodu (wirus dopisał się do ostatniej sekcji), entrypoint wskazuje na wnętrze nagłówka pliku PE (małe wirusy platform Win9x umieszczały się w nagłówku pliku), sekcja kodu posiada oprócz atrybutu wykonywalne, także odczyt i zapis (częste w przypadku wirusów polimorficznych), sekcja relokacji lub sekcja zasobów jest większa, niż być powinna. Utrudnieniem techniki wykrywania wirusów według nietypowego wyglądu stały się popularne ostatnio kompresory (np. UPX) i protektory (np. Asprotect) plików wykonywalnych, które wprowadzają typowe dla wirusów modyfikacje. Możliwe jest zidentyfikowanie protektora i zignorowanie go przy tego typu detekcji, ale szczególnie w przypadku protektorów o otwartych źródłach protektory są często modyfikowane i zidentyfikowanie wszystkich ich wersji jest kłopotliwe. Z drugiej strony samo występowanie zabezpieczenia w pliku stanowi pierwszą oznakę, że autor programu ma coś do ukrycia i jest to podejrzane. 4

4 Heurystyka w programach antywirusowych Zaletą heurystyki statycznej jest duża szybkość działania tym większa, że analizowane obszary zwykle nie są duże i można w całości wczytać je do pamięci. Jej wadą jest ograniczone pole analizy umożliwiające wykrycie jedynie tych zagrożeń, które posiadają często występujące cechy. Heurystyka taka potrafi przeanalizować jedynie kod, który nie jest zaszyfrowany, ale po uzyskaniu postaci zdeszyfrowanej (np. za pomocą emulacji) można ją przekazać ponownie do skanowania przy użyciu heurystyki statycznej. Po znalezieniu w analizowanym obiekcie wystarczającej liczby charakterystycznych cech możemy stwierdzić, że obiekt jest niebezpieczny. Heurystyka statyczna dla innych rodzajów wirusów, na przykład skryptowych lub makrowirusów, tworzona jest w sposób analogiczny. Rysunek 3. Fragmenty dwóch wersji robaka Agobot Listing 3. Fragment wirusa infekującego pliki. Sprawdzenie nagłówka pliku 66813A4D5A cmp w,[edx],05a4d ;"ZM" 75F8 jne e 8BCA mov ecx,edx 8B493C mov ecx,[ecx][3c] 03CA add ecx,edx 3BC8 cmp ecx,eax 7FED jg e cmp w,[ecx],04550 ;"EP" 75E6 jne e Heurystyka dynamiczna Heurystyką dynamiczną nazywa się analizę przeprowadzaną podczas działania podejrzanego programu, dzięki czemu możliwe jest poznanie zachowania obiektu lub uzyskanie postaci obiektu dającej więcej informacji. Zwykle taką analizę przeprowadza się podczas uruchomienia podejrzanego programu w środowisku bezpiecznym, za pomocą emulatora procesora i systemu operacyjnego. Środowisko takie nazywane jest piaskownicą (ang. sandbox). Program w niej uruchomiony niczym dziecko znajdujące się w piaskownicy nie może popsuć niczego, co znajduje się poza nią, a jego działania można obserwować i analizować. Do heurystyki dynamicznej można zaliczyć również analizę behawioralną przeprowadzaną na działającym systemie, o której więcej będzie w dalszej części tekstu. Emulatory w programach antywirusowych początkowo tworzone były w celu odszyfrowania części zaszyfrowanej wirusów polimorficznych. Wykonywały polimorficzny kod wirusa do czasu, aż zakończył on deszyfrację, co najczęściej wiązało się z wywołaniem funkcji systemowej. Następnie rozszerzono ich funkcjonalność o możliwość analizy behawioralnej, więc wywołanie funkcji systemowej nie kończy działania, ale jest również emulowane zgodnie z zachowaniem rzeczywistego systemu operacyjnego. Wykonując program w bezpiecznym środowisku można sprawdzić, jakie akcje próbuje on podjąć i stwierdzić w ten sposób, czy stanowi potencjalne zagrożenie. Innymi podejrzanymi zachowaniami, które może wykryć heurystyka dynamiczna, są na przykład: liniowa modyfikacja obszaru pamięci, a potem skok w zmodyfikowany obszar (deszyfracja, często stosowana w wirusach polimorficznych), wykonywanie pustych pętli, które nie modyfikują stanu rejestrów procesora ani pamięci (sztuczka utrudniająca analizę programu i spowalniająca emulację), czy wykonywanie kodu w obszarze stosu. Wszystkie te cechy świadczą o tym, że wykonywany program nie jest programem normalnym. Wśród twórców wirusów istnieje przekonanie, że skomplikowanie kodu polimorficznego utrudnia znalezienie wirusa w pliku. Nic bardziej mylnego. Sam kod polimorficzny i metamorficzny jest relatywnie prosty do wykrycia, gdyż jest całkowicie różny od kodu wygenerowanego przez kompilator, a nawet od kodu asemblerowego stworzonego przez człowieka. Generatory polimorficzne tworzą znaczną liczbę instrukcji lub zestawów instrukcji nic nierobiących, tzw. śmieci. Kod ten, całkowicie niezoptymalizowany, daje się za pomocą mniej lub bardziej skomplikowanych metod zidentyfikować i potraktować jako podejrzane zachowanie. Ponieważ protektory plików wykonywalnych również zawierają polimor- hakin9 Nr 01/2007 5

5 Obrona ficzne deszyfratory, ich nowe wersje mogą być fałszywie identyfikowane powyższymi metodami. Stosowanie emulacji w procesie analizy ma kilka istotnych minusów. Główną wadą jest relatywnie niewielka szybkość działania samego emulatora, a dodatkowe sprawdzenia wykonywane podczas analizy heurystycznej jeszcze emulację spowalniają. Duże znaczenie dla szybkości działania ma też problem stopu, czyli stwierdzenie, kiedy emulacja powinna się zakończyć. Choć powstało wiele metod przyspieszających działanie emulatorów i wciąż powstają nowe (np. wykorzystanie wirtualizacji procesorów), istnieje kilka barier nie do pokonania. Najtrudniejszą z nich jest niedeterministyczność wykonywania kodu. Dla niebezpiecznego programu nie jest problemem, jeżeli zadziała raz na kilka uruchomień. Może być to spowodowane wywołaniem funkcji zwracającej losową wartość lub warunkami logicznymi, które środowisko musi spełnić. Emulator działający w sposób deterministyczny nie jest w stanie obsłużyć tych sytuacji, ponieważ emulacja podąża jedną ścieżką, nie badając wszystkich możliwych rozgałęzień kodu. Zatem emulator może pójść ścieżką, która kończy działanie niebezpiecznego programu, przez co nie będzie można stwierdzić podejrzanego zachowania. Autorzy niebezpiecznego oprogramowania starają się również wykrywać uruchomienie w sztucznym środowisku i reagować na nie, ukrywając swoją obecność. Innym przykładem niedeterministyczności może być odmienne działanie programu w różnych wersjach systemu operacyjnego. Przed twórcą emulatora pozostaje problem wyboru, którą wersję emulować. Analiza behawioralna Każdy proces działający w trybie użytkownika musi komunikować się z systemem operacyjnym za pomocą udostępnionego interfejsu API. W trybie tym pracują wszystkie standardowe aplikacje, w tym większość niebezpiecznych programów, ponieważ nie muszą do działania uzyskiwać nadzwyczajnych uprawnień w systemie. Monitorując wywołania funkcji systemowych jesteśmy w stanie uzyskać dokładne informacje na temat zachowania analizowanego programu. Monitorowanie może odbywać się albo podczas emulacji w środowisku bezpiecznym, albo w działającym systemie. Monitorowanie działającego systemu, mimo jego spowolnienia, zyskuje coraz większą popularność, ponieważ jest w stanie wykryć zagrożenia, którym emulacja nie jest w stanie sprostać. Zaletą analizy behawioralnej jest przeniesienie klasyfikacji na znacznie wyższy poziom abstrakcji. Nie operujemy w tym przypadku na pojedynczych instrukcjach kodu maszynowego, ale w domenie opisanej Listing 4. Początek logu programu TraceApi na wirusie Win32.Miam GetProcAddress(77e60000,GetModuleHandleA) GetProcAddress(77e60000,GetCurrentDirectoryA) GetProcAddress(77e60000,FindFirstFileA) GetProcAddress(77e60000,FindNextFileA) GetProcAddress(77e60000,CreateFileA) GetProcAddress(77e60000,GetFileSize) GetProcAddress(77e60000,LocalAlloc) GetProcAddress(77e60000,ReadFile) GetProcAddress(77e60000,SetFilePointer) GetProcAddress(77e60000,WriteFile) GetProcAddress(77e60000,CloseHandle) GetProcAddress(77e60000,LocalFree) GetProcAddress(77e60000,GetLocalTime) GetProcAddress(77e60000,SetCurrentDirectoryA) GetProcAddress(77e60000,GetWindowsDirectoryA) GetProcAddress(77e60000,GetSystemDirectoryA) GetModuleHandleA(User32.dll) przez zachowania. Unikamy w ten sposób problemów wynikających z różnic w kodzie, które szczególnie widoczne są w przypadku programów wygenerowanych przez kompilatory języków wysokiego poziomu (Rysunek 3). Co więcej, zmiany wprowadzane w kolejnych wersjach niebezpiecznego oprogramowania zwykle w niewielki sposób zmieniają jego zachowanie, gdyż autorzy zwiększają, co najwyżej, funkcjonalność programu. Przykładowo, wykorzystując emulator możemy stwierdzić, że program wykonuje podejrzaną sekwencję wywołań systemowych i określić obiekt jako nowego wirusa lub jako odmianę istniejącego. Większość wirusów działających pod Windows na początku działania pobiera z systemu adresy funkcji, które będą wykorzystywane. Zakładając, że adres 0x77e60000 jest adresem biblioteki KERNEL32.DLL w pamięci procesu, pobieranie listy wygląda następująco (wynik programu TraceApi na wirusie Win32.Miam). Patrz Listing 4. Pobranie adresów wykorzystywanych funkcji API jest dla wirusa niezbędne w sytuacji, gdy chce on skorzystać z funkcji systemowych, które nie znajdują się w Import Address Table infekowanego pliku. Sekwencje takie można znaleźć w wirusach asemblerowych i takie zachowanie świadczy o działaniu dołączonego do programu wirusa. Oczywiście heurystyczna klasyfikacja behawioralna może dotyczyć wszystkich czynności, które wykonuje analizowany program, a które mogą być niebezpieczne. Najczęściej monitorowanie behawioralne dotyczy typowych działań niebezpiecznych programów, jakimi są: modyfikacja plików wykonywalnych, pobieranie i uruchamianie plików z Internetu, wysyłanie listów za pomocą własnego silnika SMTP, modyfikacja rejestru, modyfikacja plików systemowych, zabijanie procesów (np. programów antywirusowych), 6

6 Heurystyka w programach antywirusowych modyfikacja innych procesów, szpiegowanie klawiatury, nasłuchiwanie na otwartych portach, praca programu bez widocznego okna. Problemem dla monitorów behawioralnych mogą być aplikacje wielowątkowe, ponieważ monitor musi skupić się albo na czynnościach wykonywanych globalnie przez całą aplikację, albo na czynnościach wykonywanych przez poszczególne wątki. Większość współcześnie tworzonego niebezpiecznego oprogramowania działa jednak w jednym wątku. Monitory behawioralne posiadają zwykle rozbudowywaną bazę fałszywych alarmów, gdyż niebezpieczne programy pisane w językach wysokiego poziomu charakteryzują się pod względem zachowania wysokim podobieństwem do plików czystych. Przykładowo moduły autoaktualizacji programów są pod względem zachowania bardzo podobne do popularnych downloaderów. Oprócz przeprowadzania skomplikowanej analizy zachowań, blokowane mogą być wszystkie potencjalnie niebezpieczne akcje, takie jak wstrzykiwanie kodu do innych procesów i tworzenie w nich zdalnych wątków czy automatyczne uruchamianie makr MS Office. Co więcej, niektóre programy antywirusowe blokują wykonanie przez użytkownika wszystkich skryptów (.vbs,.bat,.cmd), traktując je jako potencjalnie niebezpieczne. Również monitorowanie dostępu do rejestru staje się elementem programów antywirusowych. Wymaga jednak interaktywnego stwierdzenia, czy dana modyfikacja była zamierzona, czy nie, co jest kłopotliwe dla niedoświadczonego użytkownika. nie ulegają zmianie. Jeszcze kilka lat temu nie było problemem monitorowanie zmian w plikach poprzez sprawdzenie zapamiętanej poprawnej sumy kontrolnej. Wraz z upowszechnieniem Internetu wzrosła liczba aplikacji, które automatycznie aktualizują się do najnowszych wersji, modyfikując nie tylko pliki danych, ale też pliki wykonywalne. Także sam system operacyjny nie jest stały, ale modyfikowany za pomocą ukazujących się mniej lub bardziej regularnie łat. Uwzględniając fakt, że baza sum kontrolnych może również stać się celem ataku, monitorowanie zmian na podstawie sum kontrolnych jest coraz rzadziej stosowane. Sprawdzanie integralności działa jednak w przypadku heurystycznego wykrywania rootkitów, jak czyni to System Virginity Verifier. Analizuje on zmiany wprowadzone w pamięci modułów systemowych i porównuje je z poprawnymi wartościami odczytanymi z plików (najlepiej podpisanych cyfrowo). Jeżeli integralność modułów zostanie naruszona, prawdopodobne jest działanie rootkita, który zmodyfikował system w celu ukrycia w nim obiektów. Integralność plików możemy sprawdzić dzięki istnieniu coraz częściej stosowanych podpisów cyfrowych. Niektóre programy antywirusowe nie potrafią przebić się przez warstwy zabezpieczające plików wykonywalnych i wszystkie takie pliki zgłaszają jako podejrzane. Jeżeli jesteśmy twórcami oprogramowania i chcemy zabezpieczyć program, jednocześnie nie przyprawiając użytkowników o palpitacje serca na skutek fałszywego alarmu, program taki powinniśmy podpisać. Firmy antywirusowe będą dzięki temu mogły zidentyfikować twórcę programu i nie zgłaszać użytkownikowi zabezpieczenia jako podejrzanego. Sprawdzanie integralności stało się jednym z podstawowych mechanizmów bezpieczeństwa w systemie Windows Vista. Wspomniany mechanizm Kernel Patch Protection sprawdza, czy nie zostały wprowadzone w systemie nielegalne zmiany: modyfikowanie tablicy usług systemowych (systfem service tables), modyfikowanie tablicy przerwań (IDT), modyfikowanie tablicy globalnych deskryptorów (GDT), Sprawdzanie integralności Najprostszym podejściem do heurystycznego wykrywania obecności niebezpiecznego oprogramowania jest zbadanie, czy określone obszary systemu (pliki, rejestr) Rysunek 4. Wizualizacja robaków InTheWild według podobieństwa behawioralnego. Widzimy duże skupienia określające rodziny hakin9 Nr 01/2007 7

7 Obrona używanie w jądrze stosu, który nie został przydzielony przez jądro, łatanie dowolnej części jądra. Sprawą dyskusyjną jest, czy mechanizm ten rzeczywiście zwiększa bezpieczeństwo systemu. Modyfikowanie systemu operacyjnego było od dawna stosowane przez programy zabezpieczające, dzięki czemu mogły one wykonać dodatkowe sprawdzenia, które uniemożliwiał sam system. Przykładowo działający w czasie rzeczywistym system analizy zachowań musi zintegrować się z systemem, być bliżej systemu niż niebezpieczne oprogramowanie, aby mógł je kontrolować. Istnienie Kernel Patch Protection uniemożliwia taką integrację. Chociaż mechanizm ten zabezpieczy system przed niektórymi rootkitami, ich twórcy i tak są w stanie go ominąć, wykorzystując nielegalne sztuczki. Sztuczek tych nie mogą jednak stosować producenci programów antywirusowych, dzięki czemu złośliwe oprogramowanie uzyskuje nad zabezpieczającym przewagę. Redukując możliwości analizy behawioralnej Microsoft zmniejszył siłę heurystycznej detekcji najpopularniejszych zagrożeń, czyli działających w trybie użytkownika. Wykrywanie anomalii Kiedy mówimy o heurystycznej detekcji niebezpiecznego oprogramowania, możemy wyróżnić dwa typy klasyfikacji, które faktycznie są wykrywaniem anomalii: wszystko, co nie jest podobne do normalnego programu, jest niebezpieczne, wszystko, co jest podobne do niebezpiecznego programu, jest niebezpieczne. Pierwszy rodzaj wykrywania anomalii był skuteczny w przypadku infektorów plików. Wykrywanie polimorfizmu i metamorfizmu, nietypowej budowy plików czy kodu asemblerowego w punkcie wejścia programu pozwalało na odróżnienie O autorze Jakub Dębski, starszy analityk w firmie ESET (producent programu NOD32), specjalizującej się w ochronie proaktywnej z wykorzystaniem najbardziej zaawansowanych mechanizmów analizy heurystycznej. Wcześniej wieloletni pracownik polskich firm antywirusowych. Był kierownikiem projektu silnika mks_vir, następnie ArcaVir. Studia na Wojskowej Akademii Technicznej ukończył obroną pracy dyplomowej na temat wykorzystania sieci neuronowych w detekcji zagrożeń internetowych. Kontakt z plików bezpiecznych od zainfekowanych. W momencie, gdy autorzy złośliwych programów przerzucili się na języki wysokiego poziomu, programy bezpieczne i niebezpieczne stały się zbyt podobne, by można je było łatwo rozróżnić. Twórcom heurystyk pozostało poszukiwanie podobieństw złośliwych programów do innych złośliwych programów. Co to oznacza? Współcześnie nie jest możliwe wykrycie całkowicie nowego typu zagrożenia, gdy nie ma ono cech wspólnych z już istniejącymi. Na szczęście dla użytkowników (i twórców programów antywirusowych), autorzy złośliwych programów wprowadzają w kolejnych wersjach niewielkie zmiany, bazują na istniejących rozwiązaniach i używają do zabezpieczenia plików popularnych narzędzi. Dzięki temu nowe zagrożenia posiadają wiele cech wspólnych na wszystkich poziomach, od podobieństwa binarnego, aż do podobieństwa opisanego w domenie zachowań (Rysunek 4). Już po otrzymaniu jednej próbki program antywirusowy, wykorzystujący zaawansowaną heurystykę, jest w stanie wykryć wszystkie warianty tego zagrożenia. Oszukiwanie heurystyki Teoretycznie detekcja niebezpiecznego programu, którego autor postarał się, żeby program nie był wykryty, jest bardzo trudna. W sytuacji, gdy autor złośliwego programu napisze go od podstaw, nie wzorując się na istniejących rozwiązaniach, istnieje dość nikła szansa, że algorytm heurystyczny go wykryje. Jeszcze mniejsze jest prawdopodobieństwo wykrycia takiego zagrożenia przy użyciu uogólnionego wzorca. Co więcej, na skutek dostępności darmowych lub testowych wersji programów antywirusowych, autor nowego programu może sprawdzić, czy jest on wykrywany metodami heurystycznymi. W takim przypadku może modyfikować go do czasu, aż przestanie być uznawany za podejrzany. Istnieją również serwisy online skanujące plik dużą liczbą silników antywirusowych, takie jak Jotti's malware scan czy VirusTotal, z których twórca robaka czy trojana może skorzystać. Z tego powodu firmy antywirusowe trzymają w rękawie kilka asów, jakimi są niedostępne ogólnie mechanizmy detekcji, które umożliwiają wczesne wykrycie nowego zagrożenia i dostarczenie próbki do firmy w celu błyskawicznego przygotowania remedium. Podsumowanie Heurystyka w programach antywirusowych ewoluuje wraz z zagrożeniami. Programy antywirusowe od kilku lat nie służą jedynie do wykrywania i usuwania wirusów komputerowych, ale skupiają się na ochronie użytkownika przed szerokim wachlarzem ataków. Stały się pakietami zabezpieczającymi przed złośliwym oprogramowaniem, włamaniami, phishingiem, rootkitami, a nawet spamem. Do ich wykrycia mogą wykorzystać albo wzorce, albo mechanizmy prewencyjne, jakimi są współcześnie heurystyki. Co jest skuteczniejsze? Wiadomo lepiej zapobiegać, niż leczyć. 8

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

OBRONA. Programy antywirusowe od środka. Autorzy zagrożeń są twórczy. Kiedyś

OBRONA. Programy antywirusowe od środka. Autorzy zagrożeń są twórczy. Kiedyś OBRONA JAKUB DĘBSKI Programy antywirusowe od środka Stopień trudności Dziś programy antywirusowe nie są tym, czym był pierwotnie. Oprócz wirusów komputerowych wykrywają całą gamę zagrożeń, wliczając w

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Algorytm DGA wykorzystywany w trojanie Emotet

Algorytm DGA wykorzystywany w trojanie Emotet Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.

Bardziej szczegółowo

Linux vs rootkits. - Adam 'pi3' Zabrocki

Linux vs rootkits. - Adam 'pi3' Zabrocki Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Infekowanie plików EXE PE amdfanatyk

Infekowanie plików EXE PE amdfanatyk nie wyrażam zgody na korzystanie z tego tekstu w celach innych niż do samodzielnej nauki wydanie pierwsze czerwiec 2008 nie wyrażam zgody na wykorzystanie tego tekstu jako materiału dydaktycznego na wykładach

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Programowanie Niskopoziomowe

Programowanie Niskopoziomowe Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Projektowanie baz danych za pomocą narzędzi CASE

Projektowanie baz danych za pomocą narzędzi CASE Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

irap Raporty on-line

irap Raporty on-line irap Raporty on-line Moduł raportowania on-line irap jest zbiorem funkcji umożliwiających przesyłanie informacji pomiędzy aptekami oraz udostępnienie strony internetowej dla apteki. Niektóre funkcje realizowane

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Instrukcja użytkownika QuickStat - Podpis cyfrowy Wersja instrukcji: 1.0.0 08.01.2009

Instrukcja użytkownika QuickStat - Podpis cyfrowy Wersja instrukcji: 1.0.0 08.01.2009 Instrukcja użytkownika QuickStat - Podpis cyfrowy Wersja instrukcji: 1.0.0 08.01.2009 ul. Bazyliańska 20, 03-203 Warszawa, Metryka: Autor: Krystian Przybyłek (krystian@quicksoft.pl) Tytuł: Instrukcja użytkownika

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Materiały do laboratorium MS ACCESS BASIC

Materiały do laboratorium MS ACCESS BASIC Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I

Bardziej szczegółowo

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Analiza Malware Win32.KeyloggerSpy

Analiza Malware Win32.KeyloggerSpy Analiza Malware Win32.KeyloggerSpy CERT OPL Warszawa, 2014-09-23 CERT OPL Malware Analysis Strona 1 z 10 Testowana próbka została uzyskana z wiadomości SPAM, rozsyłanej losowo do polskich internautów.

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Jak napisać program obliczający pola powierzchni różnych figur płaskich?

Jak napisać program obliczający pola powierzchni różnych figur płaskich? Część IX C++ Jak napisać program obliczający pola powierzchni różnych figur płaskich? Na początku, przed stworzeniem właściwego kodu programu zaprojektujemy naszą aplikację i stworzymy schemat blokowy

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers

Bardziej szczegółowo

Ćwiczenie: JavaScript Cookies (3x45 minut)

Ćwiczenie: JavaScript Cookies (3x45 minut) Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Programowanie niskopoziomowe dr inż. Paweł Pełczyński ppelczynski@swspiz.pl 1 Literatura Randall Hyde: Asembler. Sztuka programowania, Helion, 2004. Eugeniusz Wróbel: Praktyczny kurs asemblera, Helion,

Bardziej szczegółowo

HermesEX. Dokumentacja serwisowa v2011.08.05

HermesEX. Dokumentacja serwisowa v2011.08.05 HermesEX Dokumentacja serwisowa v2011.08.05 Syriusz sp z o.o. Rzeszów 2011 Spis treści Spis treści...1 1. Informacje ogólne...2 2. Instalacja...3 3. Interfejs programu...6 4. Tworzenie wtyczek...7 4.1.

Bardziej szczegółowo

1. Od czego zacząć? - Instalacja środowiska pracy

1. Od czego zacząć? - Instalacja środowiska pracy 1. Od czego zacząć? - Instalacja środowiska pracy 1.1 Jeśli mamy komputer z Windows 8.1 Prof. lub nowszy W takim przypadku potrzebne nam będą tylko aktualne aktualizacje no i oczywiście środowisko pracy.

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy Programowanie w C++ 1.Czym jest programowanie Pisanie programów to wcale nie czarna magia, tylko bardzo logiczna rozmowa z komputerem. Oczywiście w jednym ze specjalnie stworzonych do tego celu języków.

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo