BEZPIECZEŃSTWO
Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity
Adware Adware to programy wyświetlające reklamy na komputerze. Adware są zazwyczaj dystrybuowane wraz z pobieranymi programami. Najczęściej, adware jest wyświetlany jako wyskakujące okna. Wyskakujące okna są czasem trudne do kontrolowania i otwierają nowe okna szybciej niż użytkownicy mogą je zamknąć.
Spyware Spyware (oprogramowanie szpiegujące) jest podobne do adware. Jest rozpowszechniane bez ingerencji lub wiedzy użytkownika. Po zainstalowaniu na komputerze spyware monitoruje aktywność na nim. Spyware następnie wysyła te informacje do osoby lub organizacji odpowiedzialnej za uruchomienie programów szpiegujących.
Phishing Phishing (ang. wyłudzanie informacji) jest to podszywanie się przez osobę atakująca pod stronę instytucji godnej zaufania, np. banku. Potencjalna ofiara kontaktuje się za pośrednictwem poczty elektronicznej, telefonu lub wiadomości tekstowej. Atakujący może poprosić o weryfikację informacji, takich jak hasła lub nazwy użytkownika, aby zapobiec przed wystąpieniem niektórych rzekomo straszliwych konsekwencji.
Ćwiczenie
Wirusy Wirus to program napisany ze złym zamiarem i wysłany przez atakującego. Wirus jest przenoszony do innego komputera za pośrednictwem poczty e-mail, transferu plików i komunikatorów. Ukrywa się poprzez dołączenie się do kodów, oprogramowania lub dokumentów na komputerze. Gdy plik zostaje uruchomiony, wirus zostaje aktywowany i infekuje komputer. Wirus potrafi uszkodzić lub nawet usunąć pliki na komputerze, korzystać z poczty e-mail do rozprzestrzeniania się na inne komputery, uniemożliwić rozruch komputera, co może powodować problemy z załadowaniem lub uszkodzeniem programów a nawet skasować całą zawartość dysku twardego. Jeśli wirus rozprzestrzenił się na inne komputery, komputery te mogą kontynuować rozprzestrzenianie się wirusa.
Robaki Robak to samokopiujący program, który jest szkodliwy dla sieci. Robak wykorzystuje sieć do powielania swojego kodu do komputerów w sieci, często bez żadnej interwencji użytkownika. Robak różni się od wirusa tym że nie musi dołączyć się do programu, aby zainfekować komputer gospodarza. Robaki rozprzestrzeniają się zwykle automatycznie wykorzystując znane luki w zabezpieczeniach legalnego oprogramowania.
Trojany Trojan jest złośliwym oprogramowaniem, które poszywa się pod wiarygodne oprogramowanie. Koń trojański to zagrożenie ukryte w oprogramowaniu, które wydaje się robić jedną rzecz, jednak po kryjomu wykonuje inną. Konie trojańskie mogą się rozmnażać jak wirusy i rozprzestrzeniać się na inne komputery. Zniszczenia danych komputerowych, narażone dane logowania, i utrata wydajności mogą być znaczne.
Oprogramowanie antywirusowe Programy chroniące przed wirusami, znane jako oprogramowanie antywirusowe, to oprogramowanie zaprojektowane specjalnie do wykrywania, unieszkodliwiania i usuwania wirusów, robaków i koni trojańskich zanim zainfekują one komputer. Jednak to oprogramowanie szybko staje się nieaktualne, zadaniem technika jest to, by zastosował on najnowsze aktualizacje, poprawki i definicje wirusów jako część regularnej konserwacji.
Rootkity Rootkit to złośliwy program, który uzyskuje pełny dostęp do systemu komputerowego. Często bezpośredni atak na system stosuje znaną usterkę lub hasło jakie jest wykorzystywane w celu uzyskania dostępu do konta na poziomie administratora. Ponieważ rootkit ma uprzywilejowany dostęp, program jest w stanie ukryć pliki, rejestr zmian i foldery, z których korzysta podczas działania wykrywania typowych wirusów lub programów szpiegujących. Obecności rootkita jest to bardzo trudna do wykrycia ponieważ ma prawa do kontrolowania i modyfikowania programów bezpieczeństwa, które mogą być w inny sposób w stanie wykryć złośliwą instalacje oprogramowania.
Narzędzia, które są wykorzystywane do wzbogacania stron, aby miały większe możliwości i były bardziej uniwersalne, mogą także uczynić komputery bardziej podatne na ataki. ActiveX - Java JavaScript Adobe Flash Microsoft Silverlight
ActiveX - technologia stworzona przez Microsoft do kontroli interaktywności na stronach internetowych. Jeżeli ActiveX jest wbudowany w stronę, musi zostać pobrany aplet lub niewielki program w celu zapewnienia dostępu do pełnej funkcjonalności. Java - język programowania, który pozwala na uruchamianie apletów w przeglądarce internetowej. Przykładowe aplety mogą zawierać kalkulator lub licznik odwiedzających stronę. JavaScript - ten język programowania został stworzony do interakcji z kodem źródłowym HTML do tworzenia interaktywnych stron internetowych. Przykładami są baner rotacyjny i wyskakujące okienko. Adobe Flash - Multimedialne narzędzie do tworzenia interaktywnych materiałów w sieci. Flash jest używany do tworzenia animacji, wideo i gier na stronach internetowych. Microsoft Silverlight - narzędzie do tworzenia wyrafinowanych, interaktywnych materiałów w sieci. Silverlight jest podobny do Flash z wieloma takimi samymi funkcjami.
Zabezpieczenia przeglądarek Hasła Czyszczenie przeglądanych stron Itp..
Spam Spam to niechciane wiadomości e-mail. W większości przypadków, spam jest stosowany jako metoda reklamy. Jednakże spam może być wykorzystywany do wysyłania oszukańczych linków, złośliwych lub mylących treści, aby uzyskać poufne informacje, takie jak numer ubezpieczenia społecznego lub informacji o koncie bankowym.
Kiedy jest używany jako metoda ataku, spam może zawierać odnośniki do zainfekowanych stron internetowych lub załączniki, które mogą zainfekować komputer. Odnośniki lub załączniki mogą spowodować pojawienie się wielu okien mających na celu ściągniecie uwagi i doprowadzenie do witryn reklamowych. Nadmierne wyskakujące okienka pop-up mogą szybko zakryć ekran użytkownika, utrudniając dostęp i spowolniając komputer.
TCP/IP jest stosem protokołów, który kontroluje komunikację w Internecie. Niestety, niektóre funkcje TCP/IP mogą być manipulowane, w wyniku niedoskonałości sieci.
Ataki DoS Ataki DoS Denial of service (DoS) to forma ataku, która uniemożliwia użytkownikom dostęp do normalnych usług, takich jak e-mail lub serwer WWW, ponieważ system jest zajęty odpowiadaniem na nienaturalnie dużą ilości żądań. DoS działa na zasadzie wysłania zapytań dotyczących zasobów systemowych, gdzie żądana usługa zostaje przeciążona i przestaje działać, tak jak pokazano na rys. 1.
Ataki rozproszone DoS Atak DDoS wykorzystuje wiele zainfekowanych komputerów, zwanych zombie lub botnety, w celu przeprowadzenia ataku. Zamiarem DDoS jest zablokowanie lub utrudnienie dostępu do serwera docelowego, jak pokazano na rys. 2. Komputery zombie rozmieszczone w różnych częściach geograficznych świata utrudniają namierzenie pochodzenia ataku.
SYN flood to jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP. Normalne nawiązanie połączenia między użytkownikiem i serwerem.
SYN Flood Żądanie SYN jest wysyłane jako pierwszy komunikat do ustanowienia połączenia TCP. Atak SYN Flood losowo otwiera porty TCP ze źródła ataku i obciąża urządzenia sieciowe lub komputery dużą ilością fałszywych zapytań. Powoduje to, odmowę zestawianie sesji innym, jak pokazano na rys. 3. Atak SYN Flood jest rodzajem ataku DoS.
Spoofing W ataku spoofing komputer udaje "zaufany" komputer w celu uzyskania dostępu do zasobów. Komputer używa sfałszowanego adresu IP lub MAC aby podszywać się pod komputer, który jest zaufany w sieci.
Ataki Man-in-the-Middle Atak man-in-the-middle polega na przechwytywaniu komunikacji w locie między komputerami w celu kradzieży informacji przesyłanej przez sieć. Man-inthe-middle, może być również używany do manipulowania wiadomościami i przekazywania fałszywych informacji między hostami, jak pokazano na rys. 4, ponieważ hosty nie są świadome, że wiadomości zostały zmodyfikowane.
Zatruwanie DNS Rekordy DNS w systemie są zmienione, aby wskazywały fałszywy serwer. Użytkownik próbuje uzyskać dostęp do zaufanej witryny, ale ruch jest przekierowany do witryny oszusta. Strona oszusta jest wykorzystywana do przechwytywania poufnych informacji, takich jak nazwy użytkowników i hasła. Osoba atakująca może następnie pobrać dane z tej lokalizacji.
Inżynieria społeczna
Inżynieria społeczna występuje wtedy, gdy atakujący stara się uzyskać dostęp do urządzeń lub sieci poprzez skłanianie ludzi do podania niezbędnych informacji dostępu. Często, socjotechnik zyskuje zaufanie pracownika i przekonuje go do ujawnienia nazwy użytkownika i hasła.
Inżynier społeczny może udawać technika, by spróbować uzyskać dostęp do obiektu. Po wejściu do środka, socjotechnik może "patrzeć przez ramię", aby zebrać informacje, przeszukać dokumenty na biurkach w poszukiwaniu haseł i wewnętrznych numerów telefonów lub by otrzymać firmową książkę z adresami e-mail.
Oto kilka podstawowych środków ostrożności pomocnych w ochronie przed inżynierią społeczną: Nigdy nie podawaj swojego hasła. Zawsze pytaj nieznanych osób o identyfikator. Ogranicz dostęp dla odwiedzających. Towarzysz wszystkim odwiedzającym. Nie publikuj swojego hasła w miejscu pracy. Zablokuj komputer, kiedy opuszczasz swoje biurko. Nie pozwól nikomu pójść za Tobą przez drzwi, które wymagają karty dostępu.
OPROGRAMOWANIE ANTYWIRUSOWE Niektóre rodzaje ataków, takie jak te, wykonywane przez programy typu spyware i phishing, zbierają dane o użytkowniku, które mogą zostać wykorzystane przez atakującego do uzyskania poufnych informacji.
Powinieneś uruchomić skanowanie programami antywirusowymi oraz antyspyware, aby wykryć i usunąć niechciane oprogramowanie. Wiele obecnych przeglądarek posiada specjalne narzędzia i ustawienia które zapobiegają działaniu kilku rodzajom złośliwego oprogramowania.
Ochrona antywirusowa - program antywirusowy zazwyczaj uruchamia się automatycznie w tle i monitoruje problemy. Kiedy wirus zostanie wykryty, użytkownik jest ostrzegany a program usiłuje podać go kwarantannie lub usunąć.
Ochrona przed oprogramowaniem szpiegującym - programy antispyware wyszukują keyloggery, które wychwytują naciśnięcia klawiszy oraz inne szkodliwe oprogramowanie, tak aby mogły one zostać usunięte z komputera, jak pokazano na rys.
Ochrona przed adware - Programy anty adware szukają programów, które wyświetlają reklamy na twoim komputerze.
Ochrona przed phishingiem - Programy anty phishing blokują adresy IP znanych stron phishing i ostrzegają użytkownika przed podejrzanymi stronami www.
Fałszywy program antywirusowy Podczas przeglądania Internetu, typowym jest oglądanie reklam produktów i oprogramowania. Reklamy te mogą być metodą infekowania komputera użytkownika. Niektóre z tych reklam wyświetlają komunikaty wskazujące że komputer użytkownika jest zainfekowany przez wirusa lub inne szkodliwe oprogramowanie. Reklama lub pop-up może wyglądać rzeczywiście jak okno Windows z ostrzeżeniem, że komputer jest zainfekowany i musi być wyczyszczony, jak pokazano na rys. Kliknięcie Usuń, Czyść, OK, lub nawet Anuluj lub Zakończ może rozpocząć pobieranie i instalację szkodliwego oprogramowania. Ten rodzaj ataku to fałszywy program antywirusowy.
Kiedy zobaczysz okno z podejrzanym ostrzeżeniem, nie kliknij w oknie z tym ostrzeżeniem. Zamknij kartę lub przeglądarkę, aby sprawdzić, czy okno ostrzegawcze znika. Jeśli karta lub przeglądarka nie zamyka się, naciśnij ALT+ F4, aby zamknąć okno lub użyj Menedżera zadań, aby zakończyć program. Jeśli okno ostrzeżenia nie zniknie, przeskanuj komputer przy użyciu znanego, dobrego programu antywirusowego lub programu ochrony adware w celu zapewnienia, że komputer nie jest zainfekowany
Naprawianie zainfekowanych systemów Kiedy program ochrony przeciw malware wykrywa że komputer jest zainfekowany, usuwa lub poddaje kwarantannie występujące zagrożenia. Ale komputer jest prawdopodobnie nadal zagrożony. Pierwszym krokiem do naprawy zainfekowanego komputera jest odłączenie komputera od sieci, aby zapobiec zainfekowaniu innych komputerów. Fizycznie odłącz wszystkie kable sieciowe z komputera i wyłączyć wszystkie połączenia bezprzewodowe.
Następnym krokiem jest postępowanie zgodnie z polityką reagowania na incydenty, które wystąpiły. Może to obejmować powiadomienia personelu IT, zapisywanie logów na nośniku wymiennym lub wyłączenie komputera. Dla użytkowników domowych, należy aktualizować programy do ochrony przed szkodliwym oprogramowaniem, które są zainstalowane i wykonać pełne skanowanie wszystkich nośników zainstalowanych w komputerze.
Wiele programów antywirusowych może być ustawione tak, że uruchamiają się podczas startu systemu przed załadowaniem systemu Windows. Pozwala to programowi na dostęp do wszystkich obszarów dysku, bez wpływu przez system operacyjny lub malware.
Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.
Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.
Polityka bezpieczeństwa