background image

Rodzaje 

Rodzaje 

zagrożeń    w 

zagrożeń    w 

sieciach 

sieciach 

komputerowych

komputerowych

background image

ATAKI DOSTĘPU DO 

ATAKI DOSTĘPU DO 

DANYCH:

DANYCH:

Atak ten polega na próbie 

Atak ten polega na próbie 

wtargnięcia osoby 

wtargnięcia osoby 

nieupoważnionej do 

nieupoważnionej do 

systemu  komputerowego 

systemu  komputerowego 

w celu dotarcia do 

w celu dotarcia do 

interesujących go 

interesujących go 

informacji.

informacji.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

ATAKI NA 

ATAKI NA 

HASŁA:

HASŁA:

Atak zaliczany do najłatwiejszych, 

Atak zaliczany do najłatwiejszych, 

a co za tym idzie, najczęstszych 

a co za tym idzie, najczęstszych 

ataków hakerskich do systemów 

ataków hakerskich do systemów 

komputerowych. W tym 

komputerowych. W tym 

przypadku osoba nieupoważniona 

przypadku osoba nieupoważniona 

próbuje dostać się do systemu 

próbuje dostać się do systemu 

komputerowego poprzez podanie 

komputerowego poprzez podanie 

identyfikatora użytkownika oraz 

identyfikatora użytkownika oraz 

jego hasła.

jego hasła.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

ATAKI WĘSZĄCE:

ATAKI WĘSZĄCE:

Atak zagrażający przede 

Atak zagrażający przede 

wszystkim instytucją, które za 

wszystkim instytucją, które za 

pośrednictwem Internetu 

pośrednictwem Internetu 

przeprowadzają bardzo ważne 

przeprowadzają bardzo ważne 

transakcje. Haker 

transakcje. Haker 

wykorzystuje tą sytuacje i za 

wykorzystuje tą sytuacje i za 

pomocą tak zwanych 

pomocą tak zwanych 

„programów węszących” mogą 

„programów węszących” mogą 

przechwycić wysłane pakiety, 

przechwycić wysłane pakiety, 

które mogą zawierać ważne 

które mogą zawierać ważne 

informacje na temat 

informacje na temat 

użytkownika sieci.

użytkownika sieci.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

WĘSZENIE BIERNE:

WĘSZENIE BIERNE:

      

      

Haker zdobywa identyfikator oraz hasło 

Haker zdobywa identyfikator oraz hasło 

użytkownika sieci,  po czym podłącza się do 

użytkownika sieci,  po czym podłącza się do 

sieci. Będąc już legalnym użytkownikiem sieci 

sieci. Będąc już legalnym użytkownikiem sieci 

intruz podgląda i tworzy kopie transmisji 

intruz podgląda i tworzy kopie transmisji 

pakietów, zbierając w ten sposób niezbędne do 

pakietów, zbierając w ten sposób niezbędne do 

węszenie aktywnego informacje o sieci. 

węszenie aktywnego informacje o sieci. 

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

WĘSZENIE 

WĘSZENIE 

AKTYWNE:

AKTYWNE:

     

     

Atak polegający na 

Atak polegający na 

wymuszonym 

wymuszonym 

zaakceptowaniu przez 

zaakceptowaniu przez 

serwer adresu IP 

serwer adresu IP 

komputera intruza jako 

komputera intruza jako 

adresu komputera 

adresu komputera 

prawdziwego użytkownika 

prawdziwego użytkownika 

sieci. Haker kontroluje 

sieci. Haker kontroluje 

komputer użytkownika, 

komputer użytkownika, 

który łączy go z siecią, 

który łączy go z siecią, 

następnie komputer ten 

następnie komputer ten 

zostaje przez niego 

zostaje przez niego 

odłączony od sieci. W ten 

odłączony od sieci. W ten 

sposób serwer zostaje 

sposób serwer zostaje 

oszukany przez obcy 

oszukany przez obcy 

komputer i widzi jego 

komputer i widzi jego 

komputer jako komputer 

komputer jako komputer 

użytkownika odłączonego z 

użytkownika odłączonego z 

sieci.

sieci.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

ATAKI PRZECHWYTUJACE 

ATAKI PRZECHWYTUJACE 

SESJE:

SESJE:

Atak, w którym haker wyszykuje 

Atak, w którym haker wyszykuje 

odpowiedniego połączenia 

odpowiedniego połączenia 

pomiędzy serwerem  i 

pomiędzy serwerem  i 

komputerem użytkownika, 

komputerem użytkownika, 

następnie uzyskuje niezbędną 

następnie uzyskuje niezbędną 

informacje o adresie TCP/IP, 

informacje o adresie TCP/IP, 

która jest przesyłana właśnie 

która jest przesyłana właśnie 

pomiędzy komputerem 

pomiędzy komputerem 

użytkownika a serwerem, po czym 

użytkownika a serwerem, po czym 

serwer rozłącza użytkownika i na 

serwer rozłącza użytkownika i na 

jego miejsce podłącza komputer 

jego miejsce podłącza komputer 

intruza

intruza

.

.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

 

 

SCHEMAT ATAKU 

SCHEMAT ATAKU 

PRZECHWYTUJĄCEGO SESJĘ:

PRZECHWYTUJĄCEGO SESJĘ:

      

      

Badanie 

Badanie 

pakietów przed 

pakietów przed 

atakiem.

atakiem.

      

      

Intruz 

Intruz 

przechwytuje 

przechwytuje 

pakiet TCP/IP.

pakiet TCP/IP.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

ATAKI MODYFIKUJĄCE:

ATAKI MODYFIKUJĄCE:

Atak modyfikujący polega na 

Atak modyfikujący polega na 

wprowadzaniu zmian do 

wprowadzaniu zmian do 

informacji. Intruz może 

informacji. Intruz może 

przeprowadzić go wszędzie 

przeprowadzić go wszędzie 

tam, gdzie dane informacje 

tam, gdzie dane informacje 

się znajdują. Najlepszym 

się znajdują. Najlepszym 

sposobem jest atak na 

sposobem jest atak na 

informacje przepływającą z 

informacje przepływającą z 

komputera nadawcy do 

komputera nadawcy do 

komputera odbiorcy. Wtedy to 

komputera odbiorcy. Wtedy to 

osoba niepożądana 

osoba niepożądana 

przechwytuje daną 

przechwytuje daną 

informacje, dokonuje zmian, a 

informacje, dokonuje zmian, a 

następnie przesyła do 

następnie przesyła do 

adresata.

adresata.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

ATAKI POZBAWIENIA 

ATAKI POZBAWIENIA 

USŁUGI (DoS):

USŁUGI (DoS):

Ataki typu DoS (

Ataki typu DoS (

Denial of 

Denial of 

Service)

Service)

 polegają na 

 polegają na 

unieruchomieniu sprzętu 

unieruchomieniu sprzętu 

użytkownika lub jego 

użytkownika lub jego 

oprogramowania, 

oprogramowania, 

powodując zablokowanie 

powodując zablokowanie 

uprzednio świadczonych 

uprzednio świadczonych 

usług sieciowych lub 

usług sieciowych lub 

systemowych.

systemowych.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

RODZAJE ATAKÓW 

RODZAJE ATAKÓW 

TYPU DoS:

TYPU DoS:

 

 

Atak DoS na urządzenia 

Atak DoS na urządzenia 

sieciowe, 

sieciowe, 

 

 

Atak DoS na usługi sieciowe, 

Atak DoS na usługi sieciowe, 

 

 

Atak DoS na aplikacje, 

Atak DoS na aplikacje, 

 

 

Atak DoS na informacje.

Atak DoS na informacje.

                                

                                

Najczęściej stosowane techniki 

Najczęściej stosowane techniki 

hakerskie

hakerskie

background image

CHARAKTERYSTYKA 

CHARAKTERYSTYKA 

WIRUSÓW 

WIRUSÓW 

KOMPUTEROWYCH:

KOMPUTEROWYCH:

W

W

irusy komputerowe 

irusy komputerowe 

można 

można 

scharakteryzować jako 

scharakteryzować jako 

programy, które zostały 

programy, które zostały 

celowo stworzone przez 

celowo stworzone przez 

człowieka w celu 

człowieka w celu 

utrudnienia pracy 

utrudnienia pracy 

innym użytkownikom.

innym użytkownikom.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

TYPOWE OBJAWY 

TYPOWE OBJAWY 

ZARAŻENIA WIRUSEM:

ZARAŻENIA WIRUSEM:

Wolniejsze wczytywanie się 

Wolniejsze wczytywanie się 

programów,

programów,

 

 

Pojawiające się lub znikające pliki,

Pojawiające się lub znikające pliki,

 

 

Zmiana rozmiaru pliku 

Zmiana rozmiaru pliku 

wykonywalnego lub programu,

wykonywalnego lub programu,

 

 

Nadmierna praca dysków twardych,

Nadmierna praca dysków twardych,

 

 

Pojawiające się na ekranie nieznane 

Pojawiające się na ekranie nieznane 

napisy lub obiekty,

napisy lub obiekty,

 

 

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

TYPOWE OBJAWY 

TYPOWE OBJAWY 

ZARAŻENIA WIRUSEM:

ZARAŻENIA WIRUSEM:

Zmniejszenie się wolnej przestrzeni na 

Zmniejszenie się wolnej przestrzeni na 

dysku,

dysku,

 

 

Zmiana nazwy plików,

Zmiana nazwy plików,

 

 

Niedostępność dysku twardego,

Niedostępność dysku twardego,

 

 

Polecenie Scandisk wskazuje 

Polecenie Scandisk wskazuje 

niepoprawne wartości.

niepoprawne wartości.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

PODZIAŁ WIRUSÓW W 

PODZIAŁ WIRUSÓW W 

ZALEŻNOŚCI OD CELU 

ZALEŻNOŚCI OD CELU 

ATAKU:

ATAKU:

Wirusy głównego sektora 

Wirusy głównego sektora 

rozruchowego,

rozruchowego,

Wirusy wstępnego ładowania 

Wirusy wstępnego ładowania 

systemu – BOOT sektora,

systemu – BOOT sektora,

Wirusy zarażające pliki.

Wirusy zarażające pliki.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

PODZIAŁ WIRUSÓW ZE 

PODZIAŁ WIRUSÓW ZE 

WZGLĘDU NA SPOSÓB 

WZGLĘDU NA SPOSÓB 

DZIAŁANIA:

DZIAŁANIA:

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Konie trojańskie

Konie trojańskie

 

 

-

-

 są one 

 są one 

programami dołączonymi do 

programami dołączonymi do 

prawidłowego programu 

prawidłowego programu 

komputerowego. Zadaniem ich 

komputerowego. Zadaniem ich 

jest realizowanie zadań 

jest realizowanie zadań 

niepożądanych przez 

niepożądanych przez 

użytkownika. Program z 

użytkownika. Program z 

dołączonym koniem trojańskim 

dołączonym koniem trojańskim 

wykonuje zarówno prawidłowe 

wykonuje zarówno prawidłowe 

operacje jak i zadania, których 

operacje jak i zadania, których 

nie spodziewa się użytkownik, 

nie spodziewa się użytkownik, 

np. kopiowanie zasobów pliku 

np. kopiowanie zasobów pliku 

lub całkowite jego

lub całkowite jego

 usunięcie.

 usunięcie.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy polimorficzne

Wirusy polimorficzne

 

 

są wirusami 

są wirusami 

szyfrującymi swój kod. 

szyfrującymi swój kod. 

Szyfrowanie wirusa 

Szyfrowanie wirusa 

powoduje, że staje się 

powoduje, że staje się 

on trudniejszy do 

on trudniejszy do 

wykrycia przez 

wykrycia przez 

programy 

programy 

antywirusowe

antywirusowe

.

.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy utajnione

Wirusy utajnione

 

 

- wirusy te 

- wirusy te 

stosują metody ukrywania 

stosują metody ukrywania 

zmian dokonywanych przez 

zmian dokonywanych przez 

siebie w plikach lub 

siebie w plikach lub 

sektorach 

sektorach 

uruchomieniowych. Toteż 

uruchomieniowych. Toteż 

programy, które próbują 

programy, które próbują 

otworzyć zainfekowany plik 

otworzyć zainfekowany plik 

lub sektor widzą je w postaci 

lub sektor widzą je w postaci 

pierwotnej

pierwotnej

.

.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy powolne

Wirusy powolne

 

 

- są 

- są 

wirusami trudnymi do 

wirusami trudnymi do 

wykrycia, ponieważ zarażają 

wykrycia, ponieważ zarażają 

one pliki tylko wtedy, gdy 

one pliki tylko wtedy, gdy 

użytkownik komputera 

użytkownik komputera 

przeprowadza na nich jakieś 

przeprowadza na nich jakieś 

operacje. Na przykład nie 

operacje. Na przykład nie 

zainfekuje pierwotnego 

zainfekuje pierwotnego 

pliku, a zainfekuje 

pliku, a zainfekuje 

kopiowane przez 

kopiowane przez 

użytkownika pliki.

użytkownika pliki.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Retrowirusy 

Retrowirusy 

- są wirusami 

- są wirusami 

komputerowymi 

komputerowymi 

atakującymi programy 

atakującymi programy 

antywirusowe mając na 

antywirusowe mając na 

celu przeszkodzenie im w 

celu przeszkodzenie im w 

prawidłowym działaniu.

prawidłowym działaniu.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy partycyjne

Wirusy partycyjne

 

 

- są 

- są 

wirusami  infekującymi pliki 

wirusami  infekującymi pliki 

wykonywalne oraz sektory 

wykonywalne oraz sektory 

uruchomieniowe na 

uruchomieniowe na 

partycjach dyskowych. Po 

partycjach dyskowych. Po 

uruchomieniu zarażonego 

uruchomieniu zarażonego 

tym wirusem programu, 

tym wirusem programu, 

następuje zainfekowanie 

następuje zainfekowanie 

sektora uruchomieniowego 

sektora uruchomieniowego 

dysku twardego.

dysku twardego.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy towarzyszące

Wirusy towarzyszące

 

 

– 

– 

podłączają się do plików 

podłączają się do plików 

wykonywalnych stwarzając 

wykonywalnych stwarzając 

nowy plik, ale zmieniają 

nowy plik, ale zmieniają 

rozszerzenie tego pliku, np. 

rozszerzenie tego pliku, np. 

wirus wynajduje plik o 

wirus wynajduje plik o 

nazwie 

nazwie 

winword.exe

winword.exe

, tworzy 

, tworzy 

plik o tej samej nazwie, ale o 

plik o tej samej nazwie, ale o 

innym rozszerzeniu: 

innym rozszerzeniu: 

winword.com

winword.com

.

.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy opancerzone 

Wirusy opancerzone 

- to 

- to 

wirusy, które trudno 

wirusy, które trudno 

wykryć oraz usunąć. 

wykryć oraz usunąć. 

Zabezpieczają się one 

Zabezpieczają się one 

przed wykryciem za 

przed wykryciem za 

pomocą „kodów 

pomocą „kodów 

opakowujących”, które 

opakowujących”, które 

odwracają uwagę 

odwracają uwagę 

programu od kodu 

programu od kodu 

właściwego wirusa.

właściwego wirusa.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy plikowe

Wirusy plikowe

 

 

– wirusami 

– wirusami 

tymi mogą być konie 

tymi mogą być konie 

trojańskie, wirusy 

trojańskie, wirusy 

opancerzone, ukryte, bądź 

opancerzone, ukryte, bądź 

inne wirusy. Mogą zagrażać 

inne wirusy. Mogą zagrażać 

serwerom sieciowym, 

serwerom sieciowym, 

komputerom połączonym w 

komputerom połączonym w 

sieć równorzędną, mogą 

sieć równorzędną, mogą 

nawet być niebezpieczne dla 

nawet być niebezpieczne dla 

Internetu

Internetu

.

.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

TRZY DROGI PRZENIKNIĘCIA 

TRZY DROGI PRZENIKNIĘCIA 

WIRUSA PLIKOWEGO DO SYSTEMU:

WIRUSA PLIKOWEGO DO SYSTEMU:

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

Wirusy – Makra

Wirusy – Makra

 

 

– wirusy 

– wirusy 

powielają

powielają

ce

ce

 się w 

 się w 

dokumentach tworzonych 

dokumentach tworzonych 

przez aplikacje. 

przez aplikacje. 

Przemieszczają się one z 

Przemieszczają się one z 

komputera na komputer za 

komputera na komputer za 

pośrednictwem wymiany 

pośrednictwem wymiany 

plików przez użytkowników 

plików przez użytkowników 

sieci. Wirus – makra mogą 

sieci. Wirus – makra mogą 

usunąć pliki, których później 

usunąć pliki, których później 

nie będzie już można 

nie będzie już można 

odzyskać.

odzyskać.

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe

background image

ROZPRZESTRZENIANIE SIĘ 

ROZPRZESTRZENIANIE SIĘ 

WIRUSA-MAKRA:

WIRUSA-MAKRA:

                                                                

                                                                

Wirusy 

Wirusy 

komputerowe

komputerowe


Document Outline