Podstawy bezpieczeństwa sieciowego
agatip
Created on April 16, 2020
More creations to inspire you
BLENDED PEDAGOGUE
Presentation
VALENTINE'S DAY PRESENTATION
Presentation
WOLF ACADEMY
Presentation
EXPLLORING SPACE
Presentation
UNCOVERING REALITY
Presentation
SPRING HAS SPRUNG!
Presentation
THE OCEAN'S DEPTHS
Presentation
Transcript
Podstawy bezpieczeństwa sieciowego
10
Stealware
Spyware
Rootkit
Ransomware
Keylogger
Exploit
Bomby logiczne
Konie trojańskie
Robaki
Firewall
Rodzaje złośliwego oprogramowania
Wirus jest programem, który działa i rozprzestrzenia się przez modyfikowanie innych programów lub plików. Wirus nie może uruchomić się sam, musi zostać uaktywniony. Po uaktywnieniu wirus może nie robić nic poza replikacją i rozprzestrzenianiem się.
Wirusy
Rodzaje złośliwego oprogramowania
Robaki
Robak (ang. worm) jest podobny do wirusa, lecz w odróżnieniu od niego nie musi dołączać się do istniejącego programu. Robak używa sieci do rozsyłania swych kopii do podłączonych hostów.
Rodzaje złośliwego oprogramowania
Konie trojańskie
Koń trojański (ang. trojan horse) jest programem, który nie replikuje się samodzielnie. Wygląda jak zwykły program, lecz w rzeczywistości jest narzędziem ataku. Idea działania konia trojańskiego polega na zmyleniu użytkownika, by ten uruchomił jego kod myśląc, że uruchamia bezpieczny program.
Rodzaje złośliwego oprogramowania
Bomby logiczne
Bomby logiczne (ang. logical bombs) w odróżnieniu od konia trojańskiego nie uruchamiają ukrytego złośliwego oprogramowania od razu tylko w odpowiednim czasie (zajścia określonego zdarzenia lub kilkukrotnego uruchomienia danej aplikacji).
Bomby logiczne
Rodzaje złośliwego oprogramowania
Bomby logiczne
Exploit jest programem wykorzystującym błędy programistyczne i przejmującym kontrolę nad działaniem procesu.
Exploit
Rodzaje złośliwego oprogramowania
Bomby logiczne
Keylogger jest oprogramowaniem mającym na celu wykradanie haseł poprzez przejęcie kontroli nad obsługą klawiatury.
Keylogger
Rodzaje złośliwego oprogramowania
Bomby logiczne
Ransomware (ang. ransom – okup) jest aplikacją wnikającą do atakowanego komputera a następnie szyfrującą dane jego właściciela.
Ransomware
Rodzaje złośliwego oprogramowania
Bomby logiczne
Rootkit jest programem ułatwiającym włamanie do systemu komputerowego poprzez ukrycie niebezpiecznych plików i procesów mających kontrolę nad systemem.
Rootkit
Rodzaje złośliwego oprogramowania
Bomby logiczne
Spyware jest złośliwym oprogramowaniem mającym na celu szpiegowanie działań użytkownika komputera.
Spyware
Rodzaje złośliwego oprogramowania
Bomby logiczne
Stealware jest oprogramowaniem mającym na celu okradanie nieświadomego użytkownika poprzez śledzenie jego działań.
10
Stealware
Rodzaje złośliwego oprogramowania
Monitory (ang. resident monitors) to oprogramowanie antywirusowe zainstalowane w systemie operacyjnym jako programy rezydentne.
Monitory
Skanery (ang. scaners) należą do najstarszych i najprostszych sposobów ochrony przed wirusami komputerowymi.
Skanery
Rodzaje programów antywirusowych
Szczepionki (ang. disinfectors) są oprogramowaniem antywirusowym działającym przeciwko konkretnym infekcjom.
Szczepionki
Programy zliczające sumy kontrolne (ang. integrity checkers) przy pierwszym uruchomieniu dokonują odpowiednich obliczeń dla plików zgromadzonych na dysku a następnie wykorzystują te dane aby porównać z bieżąco wyliczoną sumą kontrolną i na tej podstawie stwierdzić ewentualną obecność wirusa.
Programy zliczające sumy kontrolne
Rodzaje programów antywirusowych
Archiwizowanie danych
Aktualizacje automatyczne
Ochrona przed wirusami
Blokery wyskakujących okienek
Ochrona przed spyware
Łatki i aktualizacje
Blokery spamu
Firewall
Bomby logiczne
Polityka bezpieczeństwa powinna być w centralnym punkcie procesów zabezpieczania, monitorowania, testowania i ulepszania sieci. Politykę realizują procedury bezpieczeństwa. Procedury te określają procesy konfiguracji, logowania, audytu oraz obsługi hostów i urządzeń sieciowych.
Polityka bezpieczeństwa
Kolejnym tematem będzie:Rodzaje włamań i ataków sieciowych
Thanks!Rafał Podleśny