Bezpieczeństwo w sieci Komputery pracujące w systemach komputerowych wielkich sieci firmowych są na co dzień narażone na różnego rodzaju zagrożenia.

Download Report

Transcript Bezpieczeństwo w sieci Komputery pracujące w systemach komputerowych wielkich sieci firmowych są na co dzień narażone na różnego rodzaju zagrożenia.

Bezpieczeństwo
w
sieci
Komputery pracujące w
systemach komputerowych wielkich
sieci firmowych są na co dzień
narażone na różnego rodzaju
zagrożenia. W obecnych czasach, gdy
te systemy mają tak wielkie znaczenie
w zapewnieniu ciągłości pracy
przemysłu, usług, a nawet dla
istnienia całych skupisk ludzkich,
słowo zagrożenie ma kluczowe
znaczenie, a bezpieczeństwo tychże
systemów powinno być traktowane
priorytetowo!
BEZPIECZEŃSTWO –
DEFINICJA
Bezpieczeństwo systemów komputerowych
to ogół działań mających na celu zabezpieczać
dane przechowywane w komputerze, tak by
nie mogły zostać wykorzystane przez
niepowołane osoby czy też narażone na trwałą
utratę.
BADWARE
Badware to ogólna nazwa
oprogramowania mogącego wyrządzić
szkody ich użytkownikom.
Oprogramowanie takie składa się z kilku
podgrup, a najliczniej reprezentowaną i
najpopularniejszą stanowią wirusy
komputerowe.
Klasyfikacja BADWARE
BADWARE
KRÓLIKI
FAŁSZYWKI
WIRUSY
ROBAKI
MAKRA
TROJANY
WIRUSY KOMPUTEROWE
Wirus komputerowy jest programem
posiadającym zdolność do replikacji bez
wiedzy użytkownika (samoreplikacja). Dzięki
samoczynnemu powielaniu się takiego
programu może on szybko rozprzestrzenić się
w zainfekowanym systemie jak i poza nim (np.
przez sieć komputerową czy za pośrednictwem
nośników danych).
KLASYFIKACJA WIRUSÓW
KOMPUTEROWYCH
WIRUSY
REZYDENTNE
NIEREZYDENTNE
DYSKOWE
PLOKOWE
PLIKOWE
HYBRYDOWE
OBJAWY ZAINFEKOWANIA
WIRUSOWEGO







wolniejsze działanie programu
zmiana wielkości pliku
brak pliku
zablokowanie urządzenia (np. klawiatury)
„ciężka” praca napędu bez powodu
niezaplanowane efekty graficzne i/lub dźwiękowe
zawieszanie się programów
PROGRAMY ANTYWIRUSOWE
(ANTYWIRUSY)
Dobry program antywirusowy powinien
charakteryzować się zarówno dużą
skutecznością wykrywania niebezpieczeństw
jak i możliwie największą prostotą obsługi.
Antywirus składa się z szeregu funkcjonalnych
modułów odpowiedzialnych za wykonywanie
określonych funkcji.
Komputery i Internet stają się
NIEZBĘDNE.
DLACZEGO KOMPUTERY?
Komputery pojawiają się we wszystkich
dziedzinach życia, ułatwiając, a czasem
wręcz umożliwiając pracę poprzez
gromadzenie informacji, ich szybkie
przetwarzanie i wyszukiwanie.
 Komputery stają się narzędziem
twórczości artystycznej.
 Komputery są źródłem i narzędziem nauki.

DLACZEGO INTERNET?
Internet umożliwia łatwy i szybki dostęp
do informacji z każdej dziedziny życia,
umożliwia naukę i zwiedzanie świata
bez konieczności opuszczania domu,
udostępnia interaktywne bazy danych i
encyklopedie internetowe.
 Najświeższe doniesienia agencji
informacyjnych z całego świata, wyniki
rozgrywek sportowych, notowania list
przebojów itp. są dostępne dla
wszystkich.

DLACZEGO INTERNET?
Ludzie z odległych miejsc na kuli ziemskiej
mogą porozumiewać się w jednej chwili,
uczestniczyć w listach dyskusyjnych,
korzystając z doświadczeń ekspertów.
 Osoby niepełnosprawne mają możliwość
zdobycia wykształcenia i pracy
(„telepraca”).
 Internet wykorzystuje się do leczenia fobii
społecznych oraz terapii osób nieśmiałych i
nieprzystosowanych społecznie.

Jak rozpoznać
siecioholizm?
(Internetoholizm)
Co to znaczy być uzależnionym
od Internetu?
Zależność jest to stan psychiczny i fizyczny,
wynikający z interakcji pomiędzy organizmem a
środkiem, objawiający się kompulsywnym
(przymusowym) przyjmowaniem środka (tu:
korzystaniem z Internetu) stale lub okresowo,
by przeżyć jego działanie lub uniknąć złego
samopoczucia wynikającego z abstynencji(...).
 A. Piotrowski, „Diagnostyczny i
Statystyczny Podręcznik Zaburzeń
Psychicznych”
Dr Kimberly Young z Uniwersytetu w
Pittsburgu wyróżniła 10 kryteriów
diagnostycznych:
1. Czujesz się zupełnie pochłonięty Internetem,
myślisz o nim przez cały czas, także kiedy z niego
nie korzystasz.
2. Aby osiągnąć satysfakcję, czujesz potrzebę
używania Internetu przez coraz dłuższy czas.
3. Odczuwasz niemożność kontrolowania czasu
korzystania z Internetu.
4. Kiedy usiłujesz ograniczyć korzystanie z Internetu
lub całkiem z niego zrezygnować, odczuwasz
niepokój i podenerwowanie.
5. Używasz Internetu, aby uciec od problemów lub
kiedy dokucza ci poczucie bezradności, winy, lęku
albo przygnębienia.
Dr Kimberly Young z Uniwersytetu w
Pittsburgu wyróżniła 10 kryteriów
diagnostycznych (cd.):
6. Okłamujesz członków rodziny, aby ukryć swoje
wzrastające zaangażowanie w Internet.
7. Wystawiasz na szwank lub ryzykujesz utratę znaczącego
związku, pracy, możliwości nauki lub karierę z powodu
Internetu.
8. Powracasz do niego, nawet jeśli rachunki za korzystanie
z Internetu przekraczają twoje możliwości.
9. Kiedy nie masz dostępu do sieci, występują u ciebie
objawy zespołu abstynencyjnego (lęk, narastające
przygnębienie, mimowolne „pisanie na klawiaturze”,
obsesyjne myślenie i marzenie o Internecie).
10. Korzystasz z sieci dłużej niż początkowo zamierzałeś.
Za uzależnią uznaje się osobę,
która spełnia
co najmniej 4
z wymienionych
kryteriów.
Innymi zagrożeniami
płynącymi z Internetu i gier
komputerowych są:
 pornografia,
 wulgaryzm,
 brutalność,
 agresja.
KRYPTOLOGIA
To nauka o tajemnicy lub o tajności. Studiuje
szeroko pojęte bezpieczeństwo rożnego
rodzaju systemów, które przesyłają,
przetwarzają lub produkują informacje.
PODSTAWOWE POJĘCIA Z
ZAKRESU KRYPTOLOGII




Kryptografia - dziedzina nauki zajmująca się utajnionym
zapisem danych. Dane (tekst jawny) są przekształcane do
postaci szyfru (kryptogramu, tekstu zaszyfrowanego).
Kryptoanaliza - dziedzina nauki zajmująca się odczytem
utajnionego zapisu danych (deszyfrowaniem, metodami
przełamywania szyfrów).
Kryptologia - dziedzina nauki obejmująca kryptografię i
kryptoanalizę (kryptologia = kryptografia + kryptoanaliza).
Szyfrowanie - proces przekształcania danych (tekstu jawnego)
w szyfr (kryptogram, tekst zaszyfrowany) za pomocą
algorytmu szyfrującego.
BIOMETRIA

Biometria jest nauką zajmującą się badaniem
organizmów żywych pod kątem występowania
w nich indywidualnych cech(np. waga czy kolor
oczu).

Obecnie znajduje ona praktyczne zastosowanie
głównie podczas kontroli dostępu do
chronionych obiektów.
Phisherzy, hakerzy...




Zacząć należy od oszustów wykorzystujących tragedię ofiar fal tsunami w
Azji, którzy na różne sposoby próbowali wyłudzać od internautów
pieniądze. Pod koniec stycznia eksperci od bezpieczeństwa z organizacji
Honeynet Project dowiedli, że systemy informatyczne oparte o Linuksa są
coraz trudniejsze do sforsowania przez włamywaczy.
Grupa Shmoo poinformowała w lutym o znacznej podatności
alternatywnych przeglądarek na phishing. Polak mądry po szkodzie?
Okazuje się, że nie w tym przypadku - pracownicy NASK przewidzieli
możliwość niewłaściwego wykorzystania domen IDN i wprowadzili
odpowiednie zabezpieczenia jeszcze przed nagłośnieniem tej sprawy.
Tymczasem specjaliści od bezpieczeństwa wymyślili sposób na pokonanie
script kiddies, czyli amatorów włamań korzystających z gotowych aplikacji
hakerskich i wirusów. Według Anti-Phishing Working Group wzrosła
jednak liczba ataków związanych z wyłudzaniem poufnych danych - w DI
opublikowaliśmy krótki poradnik, jak się bronić przed phishingiem.
Ostrzegaliśmy też naszych czytelników przed tzw. "młodocianym
hostingiem".
Z badań przeprowadzonych na zlecenie firmy McAfee wynikło, że zmienia
się oblicze przestępczości komputerowej - samotnych maniaków
komputerowych zastępują obecnie zorganizowane gangi. W maju prawie
milion złotych wpadło w ręce zorganizowanej grupy phisherów,
działających na terenie Polski
Phisherzy, hakerzy...cd..



Phisherzy lokują zwykle fałszywe strony na słabo zabezpieczonych
serwerach. Ten fakt zaczęła wykorzystywać grupa hakerska,
której członkowie podmienili kilka stron oszustów, umieszczając
stosowne ostrzeżenia. W czerwcu rozpoczął się konkurs na
Pierwszego Hackera Rzeczypospolitej, w którym nagrodą główną
był indeks Wyższej Szkoły Informatyki Stosowanej i Zarządzania
WIT. Najlepszy polski włamywacz został "namierzony" kilka
miesięcy później.
W sierpniu Microsoft oficjalnie potwierdził, że zostały złamane
zabezpieczenia Windows Genuine Advantage - systemu weryfikacji
legalności, który miał chronić dostępu do aktualizacji i dodatków
przed piratami. Ciekawym posunięciem giganta z Redmond było
zaprezentowanie wersji beta przeglądarki IE7 na konferencji Hack
in the Box w Kuala Lumpur.
Jesienią holenderska policja zatrzymała trzech ludzi
odpowiedzialnych za budowę ogólnoświatowej sieci komputerów
zombie, która liczyła ponad 100 tys. maszyn. W listopadzie firma
Symantec wydała raport na temat bezpieczeństwa w internecie,
odnotowując znaczny wzrost liczby ataków skierowanych
przeciwko użytkownikom komputerów osobistych - włamania po
to, by się sprawdzić, powoli odchodzą do lamusa, generowanie
zagrożeń coraz częściej wynika z chęci osiągnięcia zysku.
Wiersz gimnazjalisty
O Komputerze mój!
Bez Ciebie jestem jak nie
swój
Jak dziecko bez matki
Grać, grać, programować.
Patrzeć w migotliwy
obraz.
Czuć Ciebie przy sobie.
Jesteś częścią mego ja.
Chwila bez Ciebie
to chwila stracona, nie
ta...
Już, już siadam.
Już naciskam „enter”.
Świat przestaje istnieć.
A kiedyś byłem wolny...
Za siebie nie
odpowiadam.
Kluczem do szczęścia jest
inteligentne wykorzystywanie
komputerów i Internetu
- z umiarem!
Humor Komputerowy
10 przykazań Microsoftu:
1.
Nie będziesz miał producentów cudzych
przede mną.
2. Nie będziesz imienia Billa używał celem
zniesławienia.
3. Pamiętaj, by dzień premiery Windowsa
święcić.
4. Czcij soft Microsoftu i twórców jego.
5.
Nie usuwaj softu Microsoftu nadaremno.
6. Nie pożądaj produktów cudzych firm.
7.
Ani pirackiego softu Microsoftu naszego.
8. Nie dawaj fałszywego świadectwa
Windosowi twemu (że do kitu jest).
9. Nie pożądaj kasy Guru Twego, Billa
Wspaniałego.
10. Ani całej firmy, która jego jest.
...Jeden ze znanych komputerologów (M.Hunt)
powiedział: "Im więcej wiem o komputerach, tym
bardziej zdumiewa mnie ten, który nosimy w swojej
czaszce. Gdzież jest komputer ważący zaledwie jakieś
trzy funty, w którym można zachować 1011, a
niektórzy sądzą, że aż 2.8 x 10^20 bitów informacji i
zapamiętać całe życie?"
DZIĘKUJEMY !!!