Pluskwy, robale i inne paskudztwo

Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bezpieczeństwo systemów komputerowych

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

PROGRAMY NARZĘDZIOWE 1

Podstawy bezpieczeństwa

Robaki sieciowe. + systemy IDS/IPS

BEZPIECZEŃSTWO W SIECIACH

Diagnostyka komputera

Bezpieczeństwo usług oraz informacje o certyfikatach

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Internet Explorer. Okres

ECDL Core - Przeglądanie stron internetowych i komunikacja

Liczby losowe i pętla while w języku Python

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz

ArcaVir 2008 System Protection

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36


DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Zadanie 1 Treść zadania:

Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz

OGŁOSZENIE O ZAMÓWIENIU

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Specyfikacja techniczna przedmiotu zamówienia

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Konkurs informatyczny dla szkół podstawowych ANTYBIOTYK NA WIRUSA

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Programy antywirusowe dostępne bez opłat

Procedura sprawdzenia i naprawy błędów połączenia z CEPIK 2.0

INFORMATYKA. Szkoła ponadgimnazjalna

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Znak sprawy: KZp

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego

Szkodliwe oprogramowanie

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

Produkty. Dr.WEB Produkty

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

Symantec Enterprise Security. Andrzej Kontkiewicz

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Błędy leksykalne są na ogół nietrudne do znalezienia.

KATEGORIA OBSZAR WIEDZY

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Pętle i tablice. Spotkanie 3. Pętle: for, while, do while. Tablice. Przykłady

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

7. lutego Dzień Bezpiecznego Internetu 2017

UśYTKOWANIE KOMPUTERÓW

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Rodzaje błędów w programach. Wykład9.UWAGIOGÓLNE,str.1

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

Temat: Windows 7 Centrum akcji program antywirusowy

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

SOLIDnie śmierdzący kod.

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 3

opracował : inż. Marcin Zajdowski 1

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Instrukcja do ćwiczeń

Produkty. KASPERSKY Produkty

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

ViLab- program służący do prowadzenia obliczeń charakterystyki energetycznej i sporządzania świadectw charakterystyki energetycznej

Ataki kryptograficzne.

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Misja. O firmie. NOD32 Antivirus

Instrukcja użytkownika

Założenia i zasada działania programów z rodziny ICHEM

Bankowość elektroniczna w Centrum Usług Internetowych

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

Produkty. ESET Produkty

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz

Laboratorium Systemów Operacyjnych. Ćwiczenie 4. Operacje na plikach

Algorytmy i złożoności. Wykład 3. Listy jednokierunkowe

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

Spis treści. I Pierwsze kroki... 17

Wymagania - informatyka

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

5. Model komunikujących się procesów, komunikaty

Transkrypt:

Pluskwy, robale i inne paskudztwo Aleksy Schubert Instytut Informatyki Uniwersytet Warszawski 20 listopada 2007

Pluskwy Do informatyki wprowadzone przez tę

Pluskwy Do informatyki wprowadzone przez tę panią admirał Grace Hooper

Pluskwy Do informatyki wprowadzone przez tę panią admirał Grace Hooper

Pluskwy Do informatyki wprowadzone przez Grace Hooper Pierwsza zachowana pluskwa wyglądała tak:

Pluskwy Do informatyki wprowadzone przez Grace Hooper Pierwsza zachowana pluskwa wyglądała tak:

Pluskwy Do informatyki wprowadzone przez Grace Hooper Pierwsza zachowana pluskwa to ćma znaleziona 9 września 1947 roku Termin ten był używany przez inżynierów jeszcze w XIX wieku

Pluskwy... Termin ten był używany przez inżynierów jeszcze w XIX wieku Pluskwy są niebezpieczne

Pluskwy... Termin ten był używany przez inżynierów jeszcze w XIX wieku Pluskwy są niebezpieczne

Pluskwy Do informatyki wprowadzone przez Grace Hooper Pierwsza zachowana pluskwa to była ćma znaleziona 9 września 1947 roku Termin ten był używany przez inżynierów jeszcze w XIX wieku Pluskwy są niebezpieczne...i bardzo trudne do wykrycia

Pluskwy...tym bardziej, że nie wiadomo, czym są...

Robale Pierwszy internetowy robal użyty był w laboratoriach Xerox-a w roku 1978 Opis pojawił się w 1982 roku Pierwszy złośliwy robal powstał w roku 1989 napisany przez Roberta Morrisa Wykorzystywał kilka prostych luk: sendmail, fingerd, rsh/rexec Tylko kopiowanie

Robale Szybkość rozprzestrzeniania się:

Robale Robert Morris stanął przed sądem 3 lata okresu próbnego 400 godzin prac publicznych 10 050 dolarów grzywny Były przypadki, że w wyniku działania robali unieruchomiony został sprzęt lekarski

Inne paskudztwo Wirusy, makrowirusy Spam Konie trojańskie Adware Spyware...

Jak temu zaradzić? Wyszukiwarki błędów Piaskownice i wirtualizacja Skanery wirusów Zapory ogniowe Certyfikaty PCC (proof-carrying code)...

Wyszukiwarki błędów Pierwszy problem czym jest błąd Podstawowy rodzaj błędu przekroczenie zakresu bufora Trzeba używać funkcji snprintf zamiast sprintf Wady: można przekroczenie zakresu uzyskać inaczej wiele alarmów jest zbędne

Piaskownice i wirtualizacja Program działa w obudówce (piaskownicy) Jeśli chce wykonać podejrzaną operację (np. skasowanie pliku) obudówka mu zabrania albo pyta się użytkownika, czy można Wirtualizacja można zrobić obudówkę dla całego systemu operacyjnego

Skanery wirusów Tworzenie i badanie sygnatur programów Wyłapywanie charakterystycznych wzorców Przypomina to trochę core wars Wady: konieczność odświeżania oprogramowania antywirusowego programy mogą ulec popsuciu w wyniku naprawy systemu

Zapory ogniowe Oddzielna sieć i maszyna odpowiedzialne za dostęp do Internetu Maszyna ma za zadanie: ograniczać ruch obsługiwać narażone usługi Wady: potrzebna oddzielna maszyna ograniczenia w funkcjonalności

Certyfikaty Po części używane w programach antywirusowych Dystrybutor programu oblicza skrót (np. SHA1) programu i go podpisuje Określenie odpowiedzialności Wady: problemy z budowaniem zaufania problemy z uzyskaniem zaufania przez dystrybutorów

Proof-carrying code Kod niosący dowód

Kod niosący dowód Proof-carrying code Matematyczna pewność poprawności Musi być wiadomo, czym jest błąd Wady: pracochłonność trudno uzyskać rzetelną sprawdzarkę

Zadanie int a[], int rozmiar; int i, j, min; i=0; while (i < rozmiar) { min = i; j = i+1; while (j < rozmiar) { if (a[j] < a[min]) { min = j; } j = j+1; } zamien(i, min, a); i = i+1; }

Zadanie

Zadanie Założenia: a zawiera liczby naturalne, jej rozmiar jest liczbą naturalną rozmiar to liczba elementów a zamien(x, y, b) zamienia miejscami elementy na pozycjach x, y w b

Zadanie Pytania: Czy przebieg wykonania jest bezbłędny? Czy elementy w a po wykonaniu operacji ustawione są rosnąco? Czy elementy w a po wykonaniu operacji są takie same jak przed wykonaniem?

Miłej zabawy!