Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Podobne dokumenty
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ArcaVir 2008 System Protection

Windows Defender Centrum akcji

PROGRAMY NARZĘDZIOWE 1

Diagnostyka komputera

F-Secure Anti-Virus for Mac 2015

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Temat: Bezpieczeństwo komputera.

Temat: Windows 7 Centrum akcji program antywirusowy

sprawdzonych porad z bezpieczeństwa

Niektóre typowe cechy wiadomości typu phishing to:

opracował : inż. Marcin Zajdowski 1

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo usług oraz informacje o certyfikatach

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Zadanie 1 Treść zadania:

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Internet Explorer. Okres

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Technologia Automatyczne zapobieganie exploitom

Podstawy bezpieczeństwa

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Memeo Instant Backup Podręcznik Szybkiego Startu

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Podręcznik użytkownika

Produkty. ESET Produkty

Znak sprawy: KZp

Java i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Projektowanie bezpieczeństwa sieci i serwerów

Pierwsze kroki w systemie

BEZPIECZEŃSTWO W SIECIACH

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Instrukcja konfiguracji funkcji skanowania

DZIEŃ BEZPIECZNEGO KOMPUTERA

do podstawowych zasad bezpieczeństwa:

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

KAV/KIS 2011: Nowe i udoskonalone funkcje

SMB protokół udostępniania plików i drukarek

Instrukcja instalacji Asystenta Hotline

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Temat: Administracja kontami użytkowników

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Produkty. MKS Produkty

Otwock dn r. Do wszystkich Wykonawców

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

FM Antivirus 2015 to:

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Technik Informatyk Egzamin

OCHRONA PRZED RANSOMWARE

Polityka prywatności. Obowiązująca do dnia r.

F-Secure Mobile Security for S60

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

FM Internet Security 2015 to:

SERWER AKTUALIZACJI UpServ

Klient poczty elektronicznej - Thunderbird

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

INSTRUKCJA STANOWISKOWA

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Polityka prywatności

Marek Krauze

Instalacja programu Warsztat 3 w sieci

Technik informatyk 312[01]

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Stosowanie ciasteczek (cookies)

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

DESlock+ szybki start

Pojęcie wirusa komputerowego

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Arkanet s.c. Produkty. Norman Produkty

Agenda. Rys historyczny Mobilne systemy operacyjne

Podręcznik użytkownika

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -


DEZINSTALACJA INNYCH PROGRAMÓW

Transkrypt:

BEZPIECZEŃSTWO

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity

Adware Adware to programy wyświetlające reklamy na komputerze. Adware są zazwyczaj dystrybuowane wraz z pobieranymi programami. Najczęściej, adware jest wyświetlany jako wyskakujące okna. Wyskakujące okna są czasem trudne do kontrolowania i otwierają nowe okna szybciej niż użytkownicy mogą je zamknąć.

Spyware Spyware (oprogramowanie szpiegujące) jest podobne do adware. Jest rozpowszechniane bez ingerencji lub wiedzy użytkownika. Po zainstalowaniu na komputerze spyware monitoruje aktywność na nim. Spyware następnie wysyła te informacje do osoby lub organizacji odpowiedzialnej za uruchomienie programów szpiegujących.

Phishing Phishing (ang. wyłudzanie informacji) jest to podszywanie się przez osobę atakująca pod stronę instytucji godnej zaufania, np. banku. Potencjalna ofiara kontaktuje się za pośrednictwem poczty elektronicznej, telefonu lub wiadomości tekstowej. Atakujący może poprosić o weryfikację informacji, takich jak hasła lub nazwy użytkownika, aby zapobiec przed wystąpieniem niektórych rzekomo straszliwych konsekwencji.

Ćwiczenie

Wirusy Wirus to program napisany ze złym zamiarem i wysłany przez atakującego. Wirus jest przenoszony do innego komputera za pośrednictwem poczty e-mail, transferu plików i komunikatorów. Ukrywa się poprzez dołączenie się do kodów, oprogramowania lub dokumentów na komputerze. Gdy plik zostaje uruchomiony, wirus zostaje aktywowany i infekuje komputer. Wirus potrafi uszkodzić lub nawet usunąć pliki na komputerze, korzystać z poczty e-mail do rozprzestrzeniania się na inne komputery, uniemożliwić rozruch komputera, co może powodować problemy z załadowaniem lub uszkodzeniem programów a nawet skasować całą zawartość dysku twardego. Jeśli wirus rozprzestrzenił się na inne komputery, komputery te mogą kontynuować rozprzestrzenianie się wirusa.

Robaki Robak to samokopiujący program, który jest szkodliwy dla sieci. Robak wykorzystuje sieć do powielania swojego kodu do komputerów w sieci, często bez żadnej interwencji użytkownika. Robak różni się od wirusa tym że nie musi dołączyć się do programu, aby zainfekować komputer gospodarza. Robaki rozprzestrzeniają się zwykle automatycznie wykorzystując znane luki w zabezpieczeniach legalnego oprogramowania.

Trojany Trojan jest złośliwym oprogramowaniem, które poszywa się pod wiarygodne oprogramowanie. Koń trojański to zagrożenie ukryte w oprogramowaniu, które wydaje się robić jedną rzecz, jednak po kryjomu wykonuje inną. Konie trojańskie mogą się rozmnażać jak wirusy i rozprzestrzeniać się na inne komputery. Zniszczenia danych komputerowych, narażone dane logowania, i utrata wydajności mogą być znaczne.

Oprogramowanie antywirusowe Programy chroniące przed wirusami, znane jako oprogramowanie antywirusowe, to oprogramowanie zaprojektowane specjalnie do wykrywania, unieszkodliwiania i usuwania wirusów, robaków i koni trojańskich zanim zainfekują one komputer. Jednak to oprogramowanie szybko staje się nieaktualne, zadaniem technika jest to, by zastosował on najnowsze aktualizacje, poprawki i definicje wirusów jako część regularnej konserwacji.

Rootkity Rootkit to złośliwy program, który uzyskuje pełny dostęp do systemu komputerowego. Często bezpośredni atak na system stosuje znaną usterkę lub hasło jakie jest wykorzystywane w celu uzyskania dostępu do konta na poziomie administratora. Ponieważ rootkit ma uprzywilejowany dostęp, program jest w stanie ukryć pliki, rejestr zmian i foldery, z których korzysta podczas działania wykrywania typowych wirusów lub programów szpiegujących. Obecności rootkita jest to bardzo trudna do wykrycia ponieważ ma prawa do kontrolowania i modyfikowania programów bezpieczeństwa, które mogą być w inny sposób w stanie wykryć złośliwą instalacje oprogramowania.

Narzędzia, które są wykorzystywane do wzbogacania stron, aby miały większe możliwości i były bardziej uniwersalne, mogą także uczynić komputery bardziej podatne na ataki. ActiveX - Java JavaScript Adobe Flash Microsoft Silverlight

ActiveX - technologia stworzona przez Microsoft do kontroli interaktywności na stronach internetowych. Jeżeli ActiveX jest wbudowany w stronę, musi zostać pobrany aplet lub niewielki program w celu zapewnienia dostępu do pełnej funkcjonalności. Java - język programowania, który pozwala na uruchamianie apletów w przeglądarce internetowej. Przykładowe aplety mogą zawierać kalkulator lub licznik odwiedzających stronę. JavaScript - ten język programowania został stworzony do interakcji z kodem źródłowym HTML do tworzenia interaktywnych stron internetowych. Przykładami są baner rotacyjny i wyskakujące okienko. Adobe Flash - Multimedialne narzędzie do tworzenia interaktywnych materiałów w sieci. Flash jest używany do tworzenia animacji, wideo i gier na stronach internetowych. Microsoft Silverlight - narzędzie do tworzenia wyrafinowanych, interaktywnych materiałów w sieci. Silverlight jest podobny do Flash z wieloma takimi samymi funkcjami.

Zabezpieczenia przeglądarek Hasła Czyszczenie przeglądanych stron Itp..

Spam Spam to niechciane wiadomości e-mail. W większości przypadków, spam jest stosowany jako metoda reklamy. Jednakże spam może być wykorzystywany do wysyłania oszukańczych linków, złośliwych lub mylących treści, aby uzyskać poufne informacje, takie jak numer ubezpieczenia społecznego lub informacji o koncie bankowym.

Kiedy jest używany jako metoda ataku, spam może zawierać odnośniki do zainfekowanych stron internetowych lub załączniki, które mogą zainfekować komputer. Odnośniki lub załączniki mogą spowodować pojawienie się wielu okien mających na celu ściągniecie uwagi i doprowadzenie do witryn reklamowych. Nadmierne wyskakujące okienka pop-up mogą szybko zakryć ekran użytkownika, utrudniając dostęp i spowolniając komputer.

TCP/IP jest stosem protokołów, który kontroluje komunikację w Internecie. Niestety, niektóre funkcje TCP/IP mogą być manipulowane, w wyniku niedoskonałości sieci.

Ataki DoS Ataki DoS Denial of service (DoS) to forma ataku, która uniemożliwia użytkownikom dostęp do normalnych usług, takich jak e-mail lub serwer WWW, ponieważ system jest zajęty odpowiadaniem na nienaturalnie dużą ilości żądań. DoS działa na zasadzie wysłania zapytań dotyczących zasobów systemowych, gdzie żądana usługa zostaje przeciążona i przestaje działać, tak jak pokazano na rys. 1.

Ataki rozproszone DoS Atak DDoS wykorzystuje wiele zainfekowanych komputerów, zwanych zombie lub botnety, w celu przeprowadzenia ataku. Zamiarem DDoS jest zablokowanie lub utrudnienie dostępu do serwera docelowego, jak pokazano na rys. 2. Komputery zombie rozmieszczone w różnych częściach geograficznych świata utrudniają namierzenie pochodzenia ataku.

SYN flood to jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP. Normalne nawiązanie połączenia między użytkownikiem i serwerem.

SYN Flood Żądanie SYN jest wysyłane jako pierwszy komunikat do ustanowienia połączenia TCP. Atak SYN Flood losowo otwiera porty TCP ze źródła ataku i obciąża urządzenia sieciowe lub komputery dużą ilością fałszywych zapytań. Powoduje to, odmowę zestawianie sesji innym, jak pokazano na rys. 3. Atak SYN Flood jest rodzajem ataku DoS.

Spoofing W ataku spoofing komputer udaje "zaufany" komputer w celu uzyskania dostępu do zasobów. Komputer używa sfałszowanego adresu IP lub MAC aby podszywać się pod komputer, który jest zaufany w sieci.

Ataki Man-in-the-Middle Atak man-in-the-middle polega na przechwytywaniu komunikacji w locie między komputerami w celu kradzieży informacji przesyłanej przez sieć. Man-inthe-middle, może być również używany do manipulowania wiadomościami i przekazywania fałszywych informacji między hostami, jak pokazano na rys. 4, ponieważ hosty nie są świadome, że wiadomości zostały zmodyfikowane.

Zatruwanie DNS Rekordy DNS w systemie są zmienione, aby wskazywały fałszywy serwer. Użytkownik próbuje uzyskać dostęp do zaufanej witryny, ale ruch jest przekierowany do witryny oszusta. Strona oszusta jest wykorzystywana do przechwytywania poufnych informacji, takich jak nazwy użytkowników i hasła. Osoba atakująca może następnie pobrać dane z tej lokalizacji.

Inżynieria społeczna

Inżynieria społeczna występuje wtedy, gdy atakujący stara się uzyskać dostęp do urządzeń lub sieci poprzez skłanianie ludzi do podania niezbędnych informacji dostępu. Często, socjotechnik zyskuje zaufanie pracownika i przekonuje go do ujawnienia nazwy użytkownika i hasła.

Inżynier społeczny może udawać technika, by spróbować uzyskać dostęp do obiektu. Po wejściu do środka, socjotechnik może "patrzeć przez ramię", aby zebrać informacje, przeszukać dokumenty na biurkach w poszukiwaniu haseł i wewnętrznych numerów telefonów lub by otrzymać firmową książkę z adresami e-mail.

Oto kilka podstawowych środków ostrożności pomocnych w ochronie przed inżynierią społeczną: Nigdy nie podawaj swojego hasła. Zawsze pytaj nieznanych osób o identyfikator. Ogranicz dostęp dla odwiedzających. Towarzysz wszystkim odwiedzającym. Nie publikuj swojego hasła w miejscu pracy. Zablokuj komputer, kiedy opuszczasz swoje biurko. Nie pozwól nikomu pójść za Tobą przez drzwi, które wymagają karty dostępu.

OPROGRAMOWANIE ANTYWIRUSOWE Niektóre rodzaje ataków, takie jak te, wykonywane przez programy typu spyware i phishing, zbierają dane o użytkowniku, które mogą zostać wykorzystane przez atakującego do uzyskania poufnych informacji.

Powinieneś uruchomić skanowanie programami antywirusowymi oraz antyspyware, aby wykryć i usunąć niechciane oprogramowanie. Wiele obecnych przeglądarek posiada specjalne narzędzia i ustawienia które zapobiegają działaniu kilku rodzajom złośliwego oprogramowania.

Ochrona antywirusowa - program antywirusowy zazwyczaj uruchamia się automatycznie w tle i monitoruje problemy. Kiedy wirus zostanie wykryty, użytkownik jest ostrzegany a program usiłuje podać go kwarantannie lub usunąć.

Ochrona przed oprogramowaniem szpiegującym - programy antispyware wyszukują keyloggery, które wychwytują naciśnięcia klawiszy oraz inne szkodliwe oprogramowanie, tak aby mogły one zostać usunięte z komputera, jak pokazano na rys.

Ochrona przed adware - Programy anty adware szukają programów, które wyświetlają reklamy na twoim komputerze.

Ochrona przed phishingiem - Programy anty phishing blokują adresy IP znanych stron phishing i ostrzegają użytkownika przed podejrzanymi stronami www.

Fałszywy program antywirusowy Podczas przeglądania Internetu, typowym jest oglądanie reklam produktów i oprogramowania. Reklamy te mogą być metodą infekowania komputera użytkownika. Niektóre z tych reklam wyświetlają komunikaty wskazujące że komputer użytkownika jest zainfekowany przez wirusa lub inne szkodliwe oprogramowanie. Reklama lub pop-up może wyglądać rzeczywiście jak okno Windows z ostrzeżeniem, że komputer jest zainfekowany i musi być wyczyszczony, jak pokazano na rys. Kliknięcie Usuń, Czyść, OK, lub nawet Anuluj lub Zakończ może rozpocząć pobieranie i instalację szkodliwego oprogramowania. Ten rodzaj ataku to fałszywy program antywirusowy.

Kiedy zobaczysz okno z podejrzanym ostrzeżeniem, nie kliknij w oknie z tym ostrzeżeniem. Zamknij kartę lub przeglądarkę, aby sprawdzić, czy okno ostrzegawcze znika. Jeśli karta lub przeglądarka nie zamyka się, naciśnij ALT+ F4, aby zamknąć okno lub użyj Menedżera zadań, aby zakończyć program. Jeśli okno ostrzeżenia nie zniknie, przeskanuj komputer przy użyciu znanego, dobrego programu antywirusowego lub programu ochrony adware w celu zapewnienia, że komputer nie jest zainfekowany

Naprawianie zainfekowanych systemów Kiedy program ochrony przeciw malware wykrywa że komputer jest zainfekowany, usuwa lub poddaje kwarantannie występujące zagrożenia. Ale komputer jest prawdopodobnie nadal zagrożony. Pierwszym krokiem do naprawy zainfekowanego komputera jest odłączenie komputera od sieci, aby zapobiec zainfekowaniu innych komputerów. Fizycznie odłącz wszystkie kable sieciowe z komputera i wyłączyć wszystkie połączenia bezprzewodowe.

Następnym krokiem jest postępowanie zgodnie z polityką reagowania na incydenty, które wystąpiły. Może to obejmować powiadomienia personelu IT, zapisywanie logów na nośniku wymiennym lub wyłączenie komputera. Dla użytkowników domowych, należy aktualizować programy do ochrony przed szkodliwym oprogramowaniem, które są zainstalowane i wykonać pełne skanowanie wszystkich nośników zainstalowanych w komputerze.

Wiele programów antywirusowych może być ustawione tak, że uruchamiają się podczas startu systemu przed załadowaniem systemu Windows. Pozwala to programowi na dostęp do wszystkich obszarów dysku, bez wpływu przez system operacyjny lub malware.

Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.

Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.

Polityka bezpieczeństwa