background image

1/19

dr Aleksander Lotko

Bezpieczeństwo 

w Internecie

background image

2/19

Zagrożenia e-commerce

Związane z transmisją danych

Autoryzacja (nieprawdziwa 

tożsamość)

Dostępność (ataki służące 

zablokowaniu serwera)

Płatności (np. kradzione karty 

kredytowe)

Ochrona prywatności

background image

3/19

background image

4/19

Programy złośliwe

Wirus komputerowy

Koń trojański

Robak komputerowy

Inne: spyware, dialery, 

rootkit

background image

5/19

Wirus komputerowy

Kod złośliwy, który:

1. Wymaga programu-nosiciela

2. Uruchamia się, gdy jest uruchomiony 

program-nosiciel

3. Modyfikuje inne programy poprzez 

wprowadzenie do nich fragmentów 
własnego kodu

4. Oprócz wprowadzenia własnego kodu do 

programu wykonuje działania 
destrukcyjne w systemie lub tylko 
sygnalizuje swoją obecność

background image

6/19

Koń trojański

Pozornie nieszkodliwy 

program zawierający złośliwe 

fragmenty kodu (np. wirusy), 

który umożliwia 

nieuprawnione gromadzenie, 

fałszowanie lub niszczenie 

danych

background image

7/19

Robak komputerowy

Program lub moduł 

wykonywalnego kodu, który może 

samodzielnie rozprzestrzeniać się 

w sieciach komputerowych

 

(wykorzystując np. słabości 

oprogramowania pocztowego). Może 

powielać się, by wykorzystać na 

własne przetwarzanie maksymalną 

ilość zasobów systemu (pamięć, czas 

CPU)

background image

8/19

Historia

Pierwszy wirus: Brian, 1986

o

Czas wywołania globalnej infekcji: 1 rok

1995: makrowirusy

o

Czas wywołania globalnej infekcji: 1 miesiąc

1999: robaki (powielane za pośrednictwem 

poczty)

o

Czas wywołania globalnej infekcji: 1 dzień

2001: robaki sieciowe (Blaster, Sasser)

o

Czas wywołania globalnej infekcji: 1 godzina

Szacowana liczba wirusów: 150.000

background image

9/19

Elementy programu 

antywirusowego

Skaner – przegląda sektor startowy 

dysku i pliki wykonywalne oraz 

dokumenty zawierające makra w 

poszukiwaniu sygnatur wirusów

Monitor (rezydentny) – kontroluje 

bieżąco uruchamiane pliki, otwierane 

dokumenty i wkładane dyskietki. 

Obecność praktycznie niezauważalna 

(potrzebuje mało pamięci i mocy CPU)

Baza definicji - heurystyki

background image

10/19

Typy oprogramowania 

SPYWARE

1.

Adware

2.

Adware cookies

3.

Programy monitorujące

4.

Konie trojańskie

background image

11/19

Adware

Adware

 – programy wyświetlające 

reklamy. Pozornie wydają się 

niegroźne, mogą jednak 

instalować komponenty służące 

do zbierania poufnych danych 

(wiek, płeć, miejsce zamieszkania) 

dla celów marketingowych. Wiele 

z nich nie informuje o instalacji 

tych komponentów.

AdAware

background image

12/19

Adware cookies

Adware cookies

 – pliki 

zapisywane na dysku przez 

odwiedzane witryny. Większość 

spełnia pożyteczną rolę, ale 

niektóre przechowują poufne 

dane i dzielą się nimi z innymi 

witrynami. Umożliwia to handel 

profilami użytkowników.

background image

13/19

Programy monitorujące

Programy monitorujące (key loggers)

 

– dzięki zapisowi naciśnięcia każdego 

klawisza pozwalają na przechwycenie 

wszystkiego, co użytkownik robi na 

komputerze, np. skanowanie haseł, 

numerów kart kredytowych. Zwykle 

działają w tle. Informacje przez nie 

zbierane są przechowywane w 

zaszyfrowanym pliku na komputerze 

ofiary do późniejszego odczytania, 

np. przesyłany automatycznie pod 

zdefiniowany adres e-mail. 

background image

14/19

Trojany

Konie trojańskie

 – odmiana programów 

monitorujących, zaopatrzona 

dodatkowo w funkcje pozwalające 

przejąć kontrolę nad zainfekowanym 

komputerem. Programy te zwane są 

RAT (Remote Administration Tool) i 

umożliwiają przejęcie pełnej kontroli 

nad podłączonym do Internetu 

komputerem, w tym dostęp do 

wszystkich plików, kasowanie, 

kopiowanie, instalowanie lub 

usuwanie oprogramowania. Genezą 

nazwy jest to, że często udają 

pożyteczne oprogramowanie.

background image

15/19

background image

16/19

SPAM

Niechciane, często rozsyłane 

automatycznie do dużej liczby 

odbiorców wiadomości komercyjne, 

najczęściej o charakterze komercyjnym

Cechy SPAM’u:

o

Treść wiadomości niezależna od 

odbiorcy

o

Odbiorca nie wyraził zgody na 

otrzymanie wiadomości

o

Treść wiadomości sugeruje, że 

nadawca zamierza czerpać z niej zysk

background image

17/19

Phishing

Podszywanie się, np. pod instytucje 

finansowe (banki elektroniczne itp.) 

poprzez wysyłanie maili z prośbą o 

podanie numeru karty kredytowej, 

hasła

background image

18/19

Zabezpieczenia

Narzędzia podstawowe

o

Oprogramowanie antywirusowe

o

Aktualizacja systemu operacyjnego

o

Procedury bezpieczeństwa (hasła, tworzenie kopii 

bezpieczeństwa)

Narzędzia zaawansowane

o

Zapory ogniowe (firewall)

o

Szyfrowanie połączeń

o

Narzędzia uwierzytelniania (autentykacji) – podpis 

elektroniczny

o

Certyfikaty uwierzytelniające i protokół SSL

o

Narzędzia wspomagające: hasła jednorazowe, tokeny

background image

19/19

Pytania

Dziękuję za uwagę

 


Document Outline