Want to create interactive content? It’s easy in Genially!

Get started free

Podstawy bezpieczeństwa sieciowego

agatip

Created on April 16, 2020

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Podstawy bezpieczeństwa sieciowego

Rodzaje złośliwego oprogramowania

Firewall

Spyware

Robaki

Stealware

10

Konie trojańskie

Keylogger

Bomby logiczne

Ransomware

Exploit

Rootkit

Rodzaje złośliwego oprogramowania

Wirusy

Wirus jest programem, który działa i rozprzestrzenia się przez modyfikowanie innych programów lub plików. Wirus nie może uruchomić się sam, musi zostać uaktywniony. Po uaktywnieniu wirus może nie robić nic poza replikacją i rozprzestrzenianiem się.

Rodzaje złośliwego oprogramowania

Robaki

Robak (ang. worm) jest podobny do wirusa, lecz w odróżnieniu od niego nie musi dołączać się do istniejącego programu. Robak używa sieci do rozsyłania swych kopii do podłączonych hostów.

Rodzaje złośliwego oprogramowania

Konie trojańskie

Koń trojański (ang. trojan horse) jest programem, który nie replikuje się samodzielnie. Wygląda jak zwykły program, lecz w rzeczywistości jest narzędziem ataku. Idea działania konia trojańskiego polega na zmyleniu użytkownika, by ten uruchomił jego kod myśląc, że uruchamia bezpieczny program.

Rodzaje złośliwego oprogramowania

Bomby logiczne

Bomby logiczne

Bomby logiczne (ang. logical bombs) w odróżnieniu od konia trojańskiego nie uruchamiają ukrytego złośliwego oprogramowania od razu tylko w odpowiednim czasie (zajścia określonego zdarzenia lub kilkukrotnego uruchomienia danej aplikacji).

Rodzaje złośliwego oprogramowania

Exploit

Bomby logiczne

Exploit jest programem wykorzystującym błędy programistyczne i przejmującym kontrolę nad działaniem procesu.

Rodzaje złośliwego oprogramowania

Keylogger

Bomby logiczne

Keylogger jest oprogramowaniem mającym na celu wykradanie haseł poprzez przejęcie kontroli nad obsługą klawiatury.

Rodzaje złośliwego oprogramowania

Ransomware

Bomby logiczne

Ransomware (ang. ransom – okup) jest aplikacją wnikającą do atakowanego komputera a następnie szyfrującą dane jego właściciela.

Rodzaje złośliwego oprogramowania

Rootkit

Bomby logiczne

Rootkit jest programem ułatwiającym włamanie do systemu komputerowego poprzez ukrycie niebezpiecznych plików i procesów mających kontrolę nad systemem.

Rodzaje złośliwego oprogramowania

Spyware

Bomby logiczne

Spyware jest złośliwym oprogramowaniem mającym na celu szpiegowanie działań użytkownika komputera.

Rodzaje złośliwego oprogramowania

Stealware

10

Bomby logiczne

Stealware jest oprogramowaniem mającym na celu okradanie nieświadomego użytkownika poprzez śledzenie jego działań.

Rodzaje programów antywirusowych

Skanery

Monitory

Skanery (ang. scaners) należą do najstarszych i najprostszych sposobów ochrony przed wirusami komputerowymi.

Monitory (ang. resident monitors) to oprogramowanie antywirusowe zainstalowane w systemie operacyjnym jako programy rezydentne.

Rodzaje programów antywirusowych

Szczepionki

Programy zliczające sumy kontrolne

Szczepionki (ang. disinfectors) są oprogramowaniem antywirusowym działającym przeciwko konkretnym infekcjom.

Programy zliczające sumy kontrolne (ang. integrity checkers) przy pierwszym uruchomieniu dokonują odpowiednich obliczeń dla plików zgromadzonych na dysku a następnie wykorzystują te dane aby porównać z bieżąco wyliczoną sumą kontrolną i na tej podstawie stwierdzić ewentualną obecność wirusa.

Polityka bezpieczeństwa

Ochrona przed wirusami

Firewall

Blokery spamu

Aktualizacje automatyczne

Bomby logiczne

Łatki i aktualizacje

Polityka bezpieczeństwa powinna być w centralnym punkcie procesów zabezpieczania, monitorowania, testowania i ulepszania sieci. Politykę realizują procedury bezpieczeństwa. Procedury te określają procesy konfiguracji, logowania, audytu oraz obsługi hostów i urządzeń sieciowych.

Ochrona przed spyware

Blokery wyskakujących okienek

Archiwizowanie danych

Thanks!Rafał Podleśny

Kolejnym tematem będzie: Rodzaje włamań i ataków sieciowych