ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki



Podobne dokumenty
DZIEŃ BEZPIECZNEGO KOMPUTERA

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ArcaVir 2008 System Protection

1. Bezpieczne logowanie i przechowywanie hasła

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Rozdział 1. postanowienia ogólne. 1.Definicje. Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

sprawdzonych porad z bezpieczeństwa

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Panda Internet Security 2017 przedłużenie licencji

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

REGULAMIN SERWISU. Rozdział 1. Postanowienia ogólne 1.Definicje Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Podstawy bezpieczeństwa

Wprowadzenie do Kaspersky Value Added Services for xsps

(ni) e-bezpieczny obywatel w wirtualnym świecie

Dekalog bezpieczeństwa w Internecie

Internet Explorer. Okres

Akceptacja Regulaminu oznacza wyrażenie woli zawarcia umowy z Administratorem na warunkach określonych w Regulaminie.

opracował : inż. Marcin Zajdowski 1

Akceptacja Regulaminu oznacza wyrażenie woli zawarcia umowy z Administratorem na warunkach określonych w Regulaminie.

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Internet. Bezpieczeństwo. Wojciech Sobieski

Bezpieczeństwo i kultura w Internecie

REGULAMIN ARKADIACARE.PL. 1 Postanowienia ogólne

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w serwisie 1. Postanowienia ogólne

REGULAMIN APLIKACJI MOBILNEJ MOJE FORTUM. 1 Postanowienia ogólne

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SPÓŁKĘ 8 ½ MEDIA SP. Z O.O. Z SIEDZIBĄ W WIELICZCE

PROGRAMY NARZĘDZIOWE 1

Jak postępować w przypadku fałszywych wiadomości ?

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Regulamin Serwisu Media XO

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Test sprawdzający kompetencje cyfrowe

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Szkodliwe oprogramowanie

Diagnostyka komputera

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Norton 360 Najczęściej zadawane pytania

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Pojęcie wirusa komputerowego

Jak chronić się przed zagrożeniami w sieci

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Regulamin korzystania z portalu Specjaliści Piękna

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

REGULAMIN MEDIPE.PL. 1 Postanowienia ogólne

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

REGULAMIN APLIKACJI MOBILNEJ MOJE FORTUM. 1 Postanowienia ogólne

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Bezpieczeństwo usług oraz informacje o certyfikatach

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

temat lekcji: Zabezpiecz swój komputer

REGULAMIN 1 Postanowienia ogólne

7. lutego Dzień Bezpiecznego Internetu 2017

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

do podstawowych zasad bezpieczeństwa:

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM. 1. Postanowienia ogólne

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Zagrożenia związane z cyberprzestępczością

Polecamy oprogramowanie:

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Bezpieczeństwo w Internecie

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Bezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org

Malware przegląd zagrożeń i środków zaradczych

SIŁA PROSTOTY. Business Suite

9 lutego dzień bezpiecznego internetu

Polityka prywatności

ArcaVir Home Protection

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Regulamin Strony Internetowej

Kaspersky Anti-Virus PC

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Dzień Bezpiecznego Internetu

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

REGULAMIN. I. Definicje

Transkrypt:

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą elektroniczną można ukraść łatwiej i więcej niż tradycyjnymi metodami. Cel rabusiów to przejęcia kontroli nad naszym komputerem. Zachowując jednak zdrowy rozsądek i instalując odpowiednie oprogramowanie, możemy zapewnić sobie bezpieczeństwo. (Bartłomiej Mrożewski) II. Co zwiększa ryzyko w Internecie? Jeśli dochodzi do infekcji systemu przez Trojana lub innego naruszenia bezpieczeństwa, wina w dużej mierze leży po stronie użytkownika. Oto 7 największych zagrożeń, jakie możemy sprowadzić na nasz system. 1. Oczywiste, łatwe do odgadnięcia hasła dostępu Proste ciągi cyfr 123456, imiona, daty urodzin własne i dzieci, banalne pytania resetujące hasło. Złamanie takiego hasła zajmuje hakerowi chwilę. Jeśli używamy go także w innych serwisach, z łatwością ukradnie naszą cyfrową tożsamość. 2. Brak aktualizacji Jeden z popularniejszych wirusów w 2009 roku, Conficker, rozpowszechniał się, bo użytkownicy ignorowali wiadomości nowych aktualizacjach systemu Windows, które blokowały tego szkodnika. 1

3. Ujawnianie informacji osobistych online Jeśli ujawniamy dużo informacji o swoim życiu na niezabezpieczonych stronach Facebooka i Naszejklasy, haker będzie mógł ich użyć do przeprowadzenia skutecznego spersonalizowanego ataku. 4. Nadmiar zaufania jeśli ufamy wszystkim komunikatom wysyłanym e-mailem czy komunikatorami, łatwiej padniemy ofiarom szkodników, które po zainfekowaniu komputera znajomego rozsyłają tą drogą linki do swoich kopii. 5. Nieaktualna ochrona antywirusowa nawet najlepszy program zabezpieczający nie jest żadną ochroną, jeśli nie przedłużymy subskrypcji i nie mamy nowych, aktualnych definicji wirusów. 6. Brak dodatkowych zabezpieczeń antywirus to nie wszystko. Jeśli nie będziesz wykorzystywał zabezpieczeń w postaci firewalla czy ochrony prywatności w przeglądarce, malware wcześniej czy później cię dopadnie. 7. Mnie to się nigdy nie przytrafi Ignorancja i liczenie na cud to najcięższy, ale często spotykany grzech, jaki może popełnić użytkownik. 2

III. Rodzaje złośliwego oprogramowania: 1. Malware wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Problem dotyczy przede wszystkim komputerów pracujących w środowisku Microsoft Windows 2. Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika w pececie i w Internecie. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody. 3. Trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownika. Nazwa pochodzi od mitologicznego konia trojańskiego. 4. Rootkit narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Program, który w systemie ukrywa obecność swoją i innego oprogramowania hakerskiego. Zazwyczaj blokuje oprogramowanie antywirusowe. 3

5. Spam Niechciana poczta reklamowa. Część spamu jest nośnikiem malware. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej 6. Phishing Rozsyłane wiadomości nakłaniają do wyłudzania poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. 7. Wirusy i robaki Oprogramowanie rozpowszechniające swoje kopie. Wirusy infekują pliki wykonywalne, robaki rozprzestrzeniają się za pomocą poczty i komunikatorów. 4

IV. Bibliografia www.iterium.pl/.../ images/headphoto_mainpage.jpg www.softkey.pl/images/ upload/9879/5efb0db5b84. www.drupal.pl/.../ artykul_big/18update1.jpg http://www.kodeks.wirt.pl/icon/konta-osobiste.gif http://cokupic.pl/i/ua_e3ee4386cd6fd840420b0c5faa7eba08.pn g http://megawarez.eu/uploads/fotos/foto_11010.gif http://img253.imageshack.us/img253/7504/computerimages3k p9.gif http://laptops-reviewed.com/wpcontent/uploads/2009/08/malware-300x300.png (malware) 5