Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania



Podobne dokumenty
CO TO JEST WIRUS KOMPUTEROWY?

PROGRAMY NARZĘDZIOWE 1

Systemy operacyjne. Informatyka Zakres rozszerzony

Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego

Technologie informacyjne - wykład 6 -

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Diagnostyka komputera

ArcaVir 2008 System Protection

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

Pierwsze kroki w systemie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

opracował : inż. Marcin Zajdowski 1

sprawdzonych porad z bezpieczeństwa

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Głównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze

Instalacja Wirtualnego Serwera Egzaminacyjnego

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Produkty. MKS Produkty

Wzór umowy. UMOWA Nr CSIOZ/../2011

REGULAMIN ARKADIACARE.PL. 1 Postanowienia ogólne

Regulamin świadczenia usług drogą elektroniczną. Definicje

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

OCHRONA PRZED RANSOMWARE

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w serwisie 1. Postanowienia ogólne

Zadanie 1 Treść zadania:

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Numer ogłoszenia: ; data zamieszczenia:

Windows Defender Centrum akcji

F-Secure Anti-Virus for Mac 2015

Analiza malware Keylogger ispy

INSTRUKCJA INSTALACJI SYSTEMU

Test z systemów operacyjnych

Bezpieczeństwo usług oraz informacje o certyfikatach

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Zadbaj o swoje bezpieczeństwo w internecie

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Znak sprawy: KZp

Podstawy bezpieczeństwa

BEZPIECZEŃSTWO W SIECIACH

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

Regulamin Serwisu Media XO

Temat: Windows 7 Centrum akcji program antywirusowy

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SPÓŁKĘ 8 ½ MEDIA SP. Z O.O. Z SIEDZIBĄ W WIELICZCE

Produkty. ESET Produkty

Podstawy technik informatycznych i komunikacyjnych

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA


Robaki sieciowe. + systemy IDS/IPS

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Internet Explorer. Okres

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 1 I. Założenia ogólne:

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Internet. Bezpieczeństwo. Wojciech Sobieski

SecureFile. Podręcznik użytkownika

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM. 1. Postanowienia ogólne

Regulamin korzystania z portalu Specjaliści Piękna

Technik Informatyk Egzamin

Projektowanie bezpieczeństwa sieci i serwerów

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Przewodnik użytkownika

INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7

Test sprawdzający kompetencje cyfrowe

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Rozdział 1: Rozpoczynanie pracy...3

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

KATEGORIA OBSZAR WIEDZY

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Memeo Instant Backup Podręcznik Szybkiego Startu

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

G DATA Client Security Business

DZIEŃ BEZPIECZNEGO KOMPUTERA

OGŁOSZENIE O ZAMÓWIENIU

Transkrypt:

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na: wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses), wirusy pasożytnicze (ang. parasitic viruses), wirusy wieloczęściowe (ang. multi-partite viruses), wirusy towarzyszące (ang. companion viruses), makrowirusy (ang. macro viruses). Robaki (ang. worm) złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu żywiciela. Często powielają się pocztą elektroniczną. Wabbit program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Trojan nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera). Backdoor przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan,

backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary. Programy szpiegujące (ang. spyware) oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowy i ukryty komponent większego programu, odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci. scumware (ang. scum piana; szumowiny, męty) żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności. stealware/parasiteware służące do okradania kont internetowych, adware oprogramowanie wyświetlające reklamy, Exploit kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja. Keylogger Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej. Dialery programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej. Mniej szkodliwe złośliwe oprogramowanie to: fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. false positives); fałszywy alarm to także rzekome wykrycie zainfekowanego pliku, które powodują programy antywirusowe z najwyższym poziomem analizy heurystycznej. żarty komputerowe, robione najczęściej nieświadomym początkującym użytkownikom komputerów.

Przykłady obrony przed szkodliwym oprogramowaniem instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall), aktualizacja wszelkiego oprogramowania, nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia, czytanie okien instalacyjnych aplikacji, a także ich licencji, wyłączenie makr w plikach MS Office nieznanego pochodzenia, regularne całościowe skany systemu programem antywirusowym i antymalware, przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana, instalacja programów prewencyjnych opartych na polityce piaskownicy, używanie oryginalnego systemu i aplikacji pochodzących z legalnego źródła.

Oprogramowanie antywirusowe Podgląd głównego okna oprogramowania antywirusowego Oznaczenie górnej belki okna monitorem z zielonym tłem i znakiem ptaszka ( ) oznacza, że system operacyjny jest aktualny (nie zostały wydane żadne ważne z punktu bezpieczeństwa aktualizacje), bazy wirusów są aktualne i nie wystąpiły inne zdarzenia zakłócające prawidłowo pracę oprogramowania.

Sposób ustawienia oprogramowania antywirusowego Zaleca się aby wszystko opcje z wyłączeniem Trybu gier były włączone (co sugeruje zielona kropka z lewej strony opcji). Tak uruchomione opcje zapewnią stałe bezpieczeństwo plików zgromadzonych na twardym dysku. Oprogramowanie pracuje w tle nie wywołując znaczącego obciążenia sprzętowego, skanując pliki i poszukując w nich fragmentów oprogramowania niepożądanego. Praca oprogramowania w tle sprawia, że bezpieczniejsze staje się korzystanie z serwisów www. Odwiedzane treści są także skanowane pod kątem niebezpiecznych zapisów w kodzie strony. Odwiedzenie serwisu zawierającego kod uznany za złośliwy skończy się zablokowaniem takiego pliku w serwisie i wyświetleniem komunikatu ostrzegającego widocznego obok.