Szkodliwe oprogramowanie

Podobne dokumenty
PROGRAMY NARZĘDZIOWE 1

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

F-Secure Anti-Virus for Mac 2015

ArcaVir 2008 System Protection

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

1. Instalacja systemu Integra 7

Instrukcja Instalacji

Rozdział 1: Rozpoczynanie pracy...3

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Narzędzia administracyjne Windows XP

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

sprawdzonych porad z bezpieczeństwa

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Znak sprawy: KZp

Diagnostyka komputera

Temat: Windows 7 Centrum akcji program antywirusowy

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Podstawy bezpieczeństwa

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Internet Explorer. Okres

A. Instalacja serwera www

9. Internet. Konfiguracja połączenia z Internetem

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Test z systemów operacyjnych

Internet. Bezpieczeństwo. Wojciech Sobieski

Program do obsługi ubezpieczeń minifort

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Test sprawdzający kompetencje cyfrowe

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Systemy operacyjne I Laboratorium Część 3: Windows XP

Budowa i działanie programów antywirusowych

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instalacja programu Warsztat 3 w sieci

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Instalacja i opis podstawowych funkcji programu Dev-C++

Instalacja serwera Firebird

Technik Informatyk Egzamin

OCHRONA PRZED RANSOMWARE

Działanie komputera i sieci komputerowej.

Projektowanie bezpieczeństwa sieci i serwerów

Przykładowa lista zagroŝeń dla systemu informatycznego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Aktualizowanie systemów operacyjnych

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Protokół powykonawczy

Zadanie 1 Treść zadania:

Windows Defender Centrum akcji

Korzystanie z poczty i Internetu

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

PekaoBIZNES 24 Instrukcja obsługi dla Klienta

Lekcja 3: Organizacja plików i folderów 56

Opis instalacji oparto na przykładzie serwera SUPERHOST z obsługą PHP i MySQL.

KATEGORIA OBSZAR WIEDZY

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

AG-220 Bezprzewodowa karta sieciowa USB a/g

Panda Internet Security 2017 przedłużenie licencji

47 najlepszych porad internetowych. 47 najlepszych porad internetowych

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Produkty. ESET Produkty

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Programy antywirusowe dostępne bez opłat

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

FM Internet Security 2015 to:

DZIEŃ BEZPIECZNEGO KOMPUTERA

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Norton 360 Najczęściej zadawane pytania

Instrukcja skrócona (dla informatyka)

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze


Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Stosowanie ciasteczek (cookies)

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Pakiet Bezpieczeństwa UPC. Instrukcja obsługi

Acronis Universal Restore

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Transkrypt:

- 1 - Szkodliwe oprogramowanie Malware (ang. malicious software złośliwe oprogramowanie) to kaŝdy program, który został zaprojektowany i stworzony do wykonania szkodliwego działania na komputerze, usłudze lub w sieci. 1. Rodzaje złośliwego oprogramowania Wirus szkodliwe oprogramowanie, które zdolne jest do samoreplikacji. Wirusy działają poprzez dodanie swojego kodu do programu nosiciela i rozprzestrzeniają się wraz z nim. Wirusy mogą uszkodzić oprogramowanie, sprzęt oraz dane. Wirusy moŝemy klasyfikować według rodzajów obiektów, które infekują wirusy dyskowe, wirusy sektora startowego, makrowirusy. Koń trojański (trojan) Program, który nie replikuje się automatycznie, zazwyczaj program taki jest aplikacją, która nie wygląda na szkodliwą, jednak posiada on ukryty kod umoŝliwiający wykorzystanie luk w systemie lub uszkodzenie systemu. Zadaniem konia trojańskiego jest zakłócenie pracy uŝytkownika lub funkcjonowania systemu. Trojany mogą teŝ umoŝliwić przejęcie przez hakera kontroli nad systemem tworząc tzw. tylne drzwi. Programy te wykorzystują wiele technik ataku jak np. monitorowanie klawiatury, podgląd logów systemowych, tworzenie tylnych wejść czy atak innych komputerów w sieci. Robak Program, który rozprzestrzenia się samodzielnie w sieci, nie potrzebuje do tego pliku lub programu nosiciela. 2. Złośliwe oprogramowanie atakuje zazwyczaj: Sprzęt niektóre programy mogą atakować jakiś określony rodzaj sprzętu, wybrany model komputera komputery osobiste czy komputery podręczne. Systemy operacyjne Szkodliwe oprogramowanie moŝe być tworzone pod określony system operacyjny Windows, Linux. Aplikacje Często złośliwe oprogramowanie wymaga, aby na komputerze była zainstalowana jakaś konkretna aplikacja. 3. Nosicielami złośliwego oprogramowania mogą być: Pliki wykonywalne pliki z rozszerzeniem.exe,.com,.dll,.sys są najczęściej nosicielami wirusów. Skrypty Skrypty uruchamiane na stronach internetowych czy tworzone w języku Visual Basic mogą być nosicielami wirusów, rozszerzenia takich plików to np.:.vbs,.js. Makra pliki z makropoleceniami dołączane do plików dokumentów Worda, Excela lub innych aplikacji biurowych. Sektory rozruchowe obszary dysków twardych lub dysków wymiennych.

- 2-4. Drogi rozprzestrzeniania się złośliwego oprogramowania: Nośniki wymienne pamięci przenośne (PenDrive USB, dyskietki, płyty CD, DVD). Udostępnione w sieci foldery i pliki. Sieć wymiany plików peer-to-peer (P2P) wymiana duŝej ilości danych plików m.in. poprzez popularne programy P2P (emule, KaZaA, BitTorrent). E-mail, komunikatory internetowe Wiadomość pocztowa moŝe zawierać szkodliwe załączniki lub zawierać informacje skłaniającą do uruchomienia jakiegoś linku zawierającego szkodliwy kod. Przeglądarka internetowa w trakcie otwierania stron www mogą uruchamiać się aplikacje wykorzystujące luki w oprogramowaniu. 5. Efekty infekcji: ObciąŜenie łącza internetowego haker moŝe spowodować sztuczny ruch w sieci, który spowoduje zmniejszenie przepustowości sieci. Sieciowy atak DoS przeciąŝenie komputera poprzez wysyłanie duŝej ilości zapytań do serwera, czy komputera, które wypełniają kolejkę połączeń na serwerze i utrudniają zwykły ruch w sieci. Utworzenie tzw. tylnego wejścia umoŝliwia dostęp do systemu niepowołanej osobie, dzięki temu komputer moŝe zostać wykorzystany np. do dalszych ataków na inne systemy. Uszkodzenie lub usunięcie danych szkodliwe oprogramowanie moŝe spowodować skasowanie plików znajdujących się na dysku komputera. Fizyczne uszkodzenie komputera niektóre wirusy mogą powodować uszkodzenie dysków twardych, kasowanie Biosu, czy zakłócać pracę wentylatora chłodzącego procesor. KradzieŜ informacji złośliwy kod moŝe przechwytywać pliki lub dane, moŝe odczytywać klawisze naciskane przez uŝytkownika komputera (co umoŝliwia np. poznanie haseł dostępu). Zamknięcie systemu atakujący program powoduje zamknięcie systemu poprzez wyszukiwanie luk w jego działaniu. 6. Inne rodzaje oprogramowania: Fałszywki (ang. Hoax) występują w postaci masowo wysyłanych e-maili czy wiadomości w komunikatorach, często zawierają takŝe załączniki z dokumentami lub prezentacjami. Treścią takich wiadomości są jakieś alarmy często o infekcjach komputera taka wiadomość moŝe zawierać np. informacje o pojawieniu się nowego groźnego wirusa i prośbę o przesłanie tego e-maila do innych. www.atrapa.net na tej stronie znaleźć moŝna bazę z takimi e-mailami fałszywkami warto zapoznać się z jej zawartością zanim będziemy masowo rozsyłać nieprawdziwe komunikaty lub informacje. Spam spam to niechciana i notorycznie przychodząca poczta, która reklamuję jakiś produkt lub usługę. Spam stał się uporczywym i irytującym zjawiskiem, skrzynki mailowe są atakowane coraz większą ilość tego typu korespondencji co ma wpływ na wydajność pracy uŝytkowników komputerów, którzy coraz więcej czasu poświęcają na przeglądanie i usuwanie spamu.

- 3 - Spyware Oprogramowanie szpiegowskie oprogramowanie, które wykonuje określone zadania bez wiedzy i zgody właściciela komputera. Takie oprogramowanie moŝe zbierać informacje dotyczące danych osobowych, haseł do bankowości elektronicznej, numerów kart kredytowych, adresy e-mail, adresy odwiedzanych stron itp. Spyware moŝe zostać zainstalowany na komputerze po otwarciu strony internetowej, często jest teŝ dołączany do pliku instalacyjnego darmowego oprogramowania, które ściągamy z sieci (np. programy P2P) Adware oprogramowanie reklamowe często pojawia się w darmowym oprogramowaniu i uŝytkownik podczas instalacji zgadza się na pojawiające się okienka z reklamami. Program taki moŝe zbierać informacje o uŝytkowniku np., jakie strony www otwiera i wyświetlać reklamy zgodnie z upodobaniami uŝytkownika. Cookies są to pliki tekstowe zapisywane na dysku komputera podczas odwiedzania stron internetowych. Pliki cookie zawierają informacje o uŝytkowniku i przekazują je witrynom wraz z informacjami o przeglądanych stronach czy ilości otwieranych stron i podstron. 7. Zabezpieczanie komputera przed infekcją: Regularne aktualizacje oprogramowania i zabezpieczeń NaleŜy regularnie aktualizować przede wszystkim system operacyjny a takŝe zainstalowane oprogramowanie. W przypadku systemu Windows XP naleŝy uruchamiać aktualizacje automatyczne na komputerze i kontrolować czy są instalowane.

- 4 - Opcja do zarządzania aktualizacjami znajduje się w Panelu sterowania Aktualizacje automatyczne, dostępna jest równieŝ w Panelu sterowania w opcji System jako zakładka Aktualizacje automatyczne. W oknie wybieramy opcję Automatycznie co spowoduje automatyczne pobieranie aktualizacji przez Internet w określonym przez nas czasie. Aktualizacji systemu moŝna równieŝ dokonać z witryny www.update.microsoft.com. Po wybraniu odpowiedniego przycisku: Ekspresowa lub Niestandardowa nastąpi wyszukanie aktualizacji dla naszego komputera. W przypadku aktualizacji Ekspresowej nastąpi wyszukanie najwaŝniejszych poprawek dla naszego systemu - następnie pobieramy je i instalujemy. W przypadku opcji Niestandardowej aktualizacji będziemy mieli moŝliwość samodzielnie wybrać, które poprawki chcemy zainstalować w naszym systemie. Aktualizacja oprogramowania antywirusowego naleŝy regularnie najlepiej codziennie ściągać aktualizację baz wirusów w zainstalowanym oprogramowaniu AV programy tego typu mają zazwyczaj opcję gdzie moŝliwe jest ustawienie harmonogramu pobierania aktualizacji. Włączanie zapory systemu Windows Zapora systemu Windows XP dostępna jest w Panelu Sterowania. Włączenie zapory jest opcjonalne moŝna instalować równieŝ inne zapory. Zapora Windows ułatwia blokowanie wirusów, które próbują dostać się do komputera. Zapora wyświetla równieŝ powiadomienie o pojawieniu się Ŝądania połączenia określonego programu lub usługi pozwala to na odblokowanie określonego Ŝądania.

- 5 - Instalacja programu antywirusowego i antyspywarowego. Program antywirusowy powinien zapewniać regularną aktualizację bazy wirusów i nowych szczepionek. Przy wyborze programu naleŝy kierować się następującymi kryteriami: ObciąŜenie pamięci program antywirusowy działa jako program rezydenty i pozostaje w pamięci operacyjnej co zmniejsza dostępność pamięci systemu. Szybka aktualizacja sygnatur nowych wirusów Wpływ na wydajność systemu Testowanie za pomocą narzędzia do wyszukiwania luk w systemie. System naleŝy okresowo sprawdzać w celu wyszukiwania istniejących zagroŝeń. Przykładowym programem, który sprawdza zabezpieczenia i czy komputer posiada wszystkie najnowsze aktualizację jest Microsoft Baseline Security Analyzer (MBSA). MoŜna go ściągnąć m.in. z następującej strony: http://www.dobreprogramy.pl/baseline-security-analyser,program,windows,12239.html Unikanie instalowania przypadkowych programów pobieranych z Internetu. Regularne tworzenie kopii zapasowych dokumentów na zewnętrznych nośnikach danych.

- 6 - Szkodliwe programy w Polsce - wrzesień 2009 wg Kaspersky Lab Top 20 najpopularniejszych zagrożeń w Polsce Pozycja Nazwa Udział procentowy 1 HEUR:Trojan.Win32.Generic 20,97 % 2 not-a-virus:adware.win32.popmenu.i 8,06% 3 Trojan-Downloader.Win32.Agent.cqhu 7,80% 4 Trojan-Downloader.Win32.Agent.cbzw 4,75% 5 HEUR:Trojan- Downloader.Win32.Generic 4,73% 6 Trojan.Win32.Stuh.rgk 1,81% 7 Trojan-Spy.Win32.Agent.avyh 1,41% 8 Packed.Win32.TDSS.z 1,39% 9 Trojan-Dropper.Win32.Agent.azkv 0,87% 10 Trojan.Win32.StartPage.eah 0,87% 11 Backdoor.Win32.HareBot.mb 0,83% 12 Trojan.Win32.Delf.ohs 0,78% 13 Trojan-Dropper.Win32.FrauDrop.wg 0,76% 14 Virus.Win32.Induc.b 0,76% 15 Trojan.Win32.Agent.afwt 0,72 % 16 Trojan.Win32.FraudPack.unr 0,62% 17 Trojan-Spy.Win32.Delf.dja 0,60% 18 Trojan.Win32.Agent.cvsz 0,59% 19 Net-Worm.Win32.Kido.ih 0,58% 20 Trojan.Win32.Agent2.cicg 0,56% Największy wzrost zaliczył Trojan-Spy.Win32.Agent.avyh, aŝ o 8 pozycji w stosunku do sierpnia. Jego działanie polega na uruchamianiu Internet Explorera w ukrytym oknie ze ścieŝką do pliku HTML w wierszu poleceń. Ponadto warto zauwaŝyć, Ŝe pomimo wielu nowości najczęściej mamy do czynienia z tą samą rodziną szkodników np. Trojan-Downloader.Win32.Agent czy Trojan.Win32.Delf. RóŜnice między nimi sprowadzają się najczęściej do kilku nowych funkcji. Czasami (jak w przypadku robaków) drobne róŝnice w nazwach wynikają z ich zdolności do mutacji.

- 7-10 Zasad bezpieczeństwa systemów informatycznych według Microsoftu Jeśli jakiś osobnik jest w stanie namówić cię do uruchomienia jego programu w twoim komputerze, nie jest to juŝ twój komputer. Jeśli jakiś osobnik moŝe zmienić system operacyjny w twoim komputerze, nie jest to juŝ twój komputer. Jeśli jakiś osobnik ma nieograniczony dostęp fizyczny do twojego komputera, nie jest to juŝ twój komputer. Jeśli jakiś osobnik moŝe umieścić program w twojej witrynie sieci Web, nie jest to juŝ twoja witryna sieci Web Słabe hasła obracają wniwecz silne zabezpieczenia. Komputer jest na tyle bezpieczny, na ile moŝna ufać administratorowi. Zaszyfrowane dane są bezpieczne, o ile bezpieczny jest klucz odszyfrowywania. Przestarzały skaner wirusów jest niewiele lepszy niŝ brak jakiegokolwiek skanera. Całkowita anonimowość nie jest praktyczna, ani w Ŝyciu, ani w sieci Web Technologia to nie wszystko.