Want to make creations as awesome as this one?

Transcript

Podstawy bezpieczeństwa sieciowego

10

Stealware

Spyware

Rootkit

Ransomware

Keylogger

Exploit

Bomby logiczne

Konie trojańskie

Robaki

Firewall

Rodzaje złośliwego oprogramowania

Wirus jest programem, który działa i rozprzestrzenia się przez modyfikowanie innych programów lub plików. Wirus nie może uruchomić się sam, musi zostać uaktywniony. Po uaktywnieniu wirus może nie robić nic poza replikacją i rozprzestrzenianiem się.

Wirusy

Rodzaje złośliwego oprogramowania

Robaki

Robak (ang. worm) jest podobny do wirusa, lecz w odróżnieniu od niego nie musi dołączać się do istniejącego programu. Robak używa sieci do rozsyłania swych kopii do podłączonych hostów.

Rodzaje złośliwego oprogramowania

Konie trojańskie

Koń trojański (ang. trojan horse) jest programem, który nie replikuje się samodzielnie. Wygląda jak zwykły program, lecz w rzeczywistości jest narzędziem ataku. Idea działania konia trojańskiego polega na zmyleniu użytkownika, by ten uruchomił jego kod myśląc, że uruchamia bezpieczny program.

Rodzaje złośliwego oprogramowania

Bomby logiczne

Bomby logiczne (ang. logical bombs) w odróżnieniu od konia trojańskiego nie uruchamiają ukrytego złośliwego oprogramowania od razu tylko w odpowiednim czasie (zajścia określonego zdarzenia lub kilkukrotnego uruchomienia danej aplikacji).

Bomby logiczne

Rodzaje złośliwego oprogramowania

Bomby logiczne

Exploit jest programem wykorzystującym błędy programistyczne i przejmującym kontrolę nad działaniem procesu.

Exploit

Rodzaje złośliwego oprogramowania

Bomby logiczne

Keylogger jest oprogramowaniem mającym na celu wykradanie haseł poprzez przejęcie kontroli nad obsługą klawiatury.

Keylogger

Rodzaje złośliwego oprogramowania

Bomby logiczne

Ransomware (ang. ransom – okup) jest aplikacją wnikającą do atakowanego komputera a następnie szyfrującą dane jego właściciela.

Ransomware

Rodzaje złośliwego oprogramowania

Bomby logiczne

Rootkit jest programem ułatwiającym włamanie do systemu komputerowego poprzez ukrycie niebezpiecznych plików i procesów mających kontrolę nad systemem.

Rootkit

Rodzaje złośliwego oprogramowania

Bomby logiczne

Spyware jest złośliwym oprogramowaniem mającym na celu szpiegowanie działań użytkownika komputera.

Spyware

Rodzaje złośliwego oprogramowania

Bomby logiczne

Stealware jest oprogramowaniem mającym na celu okradanie nieświadomego użytkownika poprzez śledzenie jego działań.

10

Stealware

Rodzaje złośliwego oprogramowania

Monitory (ang. resident monitors) to oprogramowanie antywirusowe zainstalowane w systemie operacyjnym jako programy rezydentne.

Monitory

Skanery (ang. scaners) należą do najstarszych i najprostszych sposobów ochrony przed wirusami komputerowymi.

Skanery

Rodzaje programów antywirusowych

Szczepionki (ang. disinfectors) są oprogramowaniem antywirusowym działającym przeciwko konkretnym infekcjom.

Szczepionki

Programy zliczające sumy kontrolne (ang. integrity checkers) przy pierwszym uruchomieniu dokonują odpowiednich obliczeń dla plików zgromadzonych na dysku a następnie wykorzystują te dane aby porównać z bieżąco wyliczoną sumą kontrolną i na tej podstawie stwierdzić ewentualną obecność wirusa.

Programy zliczające sumy kontrolne

Rodzaje programów antywirusowych

Archiwizowanie danych

Aktualizacje automatyczne

Ochrona przed wirusami

Blokery wyskakujących okienek

Ochrona przed spyware

Łatki i aktualizacje

Blokery spamu

Firewall

Bomby logiczne

Polityka bezpieczeństwa powinna być w centralnym punkcie procesów zabezpieczania, monitorowania, testowania i ulepszania sieci. Politykę realizują procedury bezpieczeństwa. Procedury te określają procesy konfiguracji, logowania, audytu oraz obsługi hostów i urządzeń sieciowych.

Polityka bezpieczeństwa

Kolejnym tematem będzie:Rodzaje włamań i ataków sieciowych

Thanks!Rafał Podleśny