Paulina Jaworska Kl.3g Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń! Zagrożenia • Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: • uzyskanie dostępu do.

Download Report

Transcript Paulina Jaworska Kl.3g Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń! Zagrożenia • Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: • uzyskanie dostępu do.

Slide 1

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 2

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 3

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 4

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 5

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 6

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 7

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 8

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 9

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.


Slide 10

Paulina Jaworska Kl.3g
Temat. Bezpieczeństwo w sieci!!!
Rodzaje zagrożeń!

Zagrożenia
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na
następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów
itd.) przez osoby niepowołane (włamanie);
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
• fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie
zachodzi m.in. możliwość podszywania się pod innego nadawcę);
• uniemożliwienie korzystania z pewnych usług/zasobów przez
legalnych użytkowników ("Denial of Service").

Zagrożenia w sieci
• Zawsze wydaje nam się, że problem licznych niebezpieczeństw, na

które możemy natknąć się w Internecie, nas nie dotyczy. Niestety nie
jest to prawdą, gdyż bardzo często możemy ściągnąć programy
szpiegujące, czyli tak zwane spyware, na przykład dołączone do
załącznika w poczcie e-mail lub w interesującej, niewielkiej grze.
Programy te mogą wyświetlać reklamy, albo rozsyłać spam, czyli
niechciane wiadomości e-mail, najczęściej zawierające reklamy. Ich
podstawową funkcją jest jednak śledzenie wszystkiego, co użytkownik
robi w Internecie. Ktoś powie: no i co z tego. Okazuje się jednak, że
ochrona naszych danych, którą wykonają dla nas programy
antyspyware, to kwestia bardzo ważna. Programy szpiegujące mogą
bowiem doszukać się nie tylko adresów e-mail, na które roześlą
następnie spam, ale i hasła bankowe lub numery kart płatniczych.
Spyware może dodatkowo uniemożliwiać normalną pracę za pomocą
komputera, gdyż może mieć dodatkowo nieco wirusowe funkcje, na
przykład zajmować całą jego pamięć lub obciążać procesor.

Rodzaje zagrożeń Sieci.
• Często spotykanym rodzajem phishingu jest mail z prośbą o uaktualnienie danych, wraz z

linkiem do fałszywej strony internetowej.

Źródło skuteczności phishingu leży w braku wiedzy lub uwagi użytkownika komputera. W walce
z tym rodzajem internetowych oszustw pomagają narzędzia przeglądarki internetowej Internet
Explorer w wersji 7.
2. Malware - określenie zbiorcze oznaczające złośliwe oprogramowanie. To niechlubne miano
przypada wszystkim narzędziom, programom, skryptom, których celem jest wyrządzenie szkody
użytkownikowi komputera. Do tej kategorii zaliczają się m.in. wirusy, które w taki czy inny
sposób utrudniają lub wręcz uniemożliwiają pracę na komputerze, ale również np.: trojany odpowiedzialne za umożliwienie dostępu do komputera przez sieć osobie niepowołanej.
Szczególnie niebezpiecznym rodzajem malware jest spyware.
Broń się przed nieautoryzowanym dostępem do komputera z sieci. Skorzystaj z zapory
ogniowej, która zabezpieczy ruch danych pomiędzy Twoją maszyną a Internetem.
3. Spyware - programy, których celem jest szpiegowanie użytkownika zainfekowanego
komputera. Nie jest to rzecz jasna szpiegowanie bezinteresowne. Syware zbiera informacje,
które mogą mieć wartość rynkową, czyli dotyczące tożsamości użytkownika - numery kart
kredytowych, hasła, piny, etc... Wszystkie dane mogą być natychmiast wysłane do złodzieja i
wykorzystane.

Ciąg dalszy,, Rodzaje zagrożeń w
sieci”


Innym rodzajem narzędzi śledzących poczynania posiadacza komputera są tzw. keylogery - programy zapisujące
wszystko co użytkownik pisze na klawiaturze.

Zarówno spyware jak i keylogery są bardzo niebezpieczne. Potrafią kraść informacje niezależnie od wiedzy
posiadacza komputera. Według opublikowanego na początku 2007 r. przez producenta oprogramowania
antywirusowego McAfee raportu liczba keylogerów wzrosła pomiędzy styczniem 2004 r. a majem 2006 r. o blisko
250%.
4. Nielegalne programy - wersje oryginalnych programów pochodzące z niewiadomych źródeł same w sobie mogą
stanowić poważne zagrożenie dla komputera. Równie niebezpieczne mogą okazać się próby "zalegalizowania"
pirackiej lub tymczasowej wersji programu. Można tego dokonać w przypadku większości dostępnych an rynku
programów, a dostępność narzędzi, które mogą w tym pomóc jest imponująca. Problem w tym, że tego typu
narzędzia są również doskonałym sposobem złodziei na instalację szkodliwego oprogramowania. Użytkownik
komputera sam wyszukuje interesującą go stronę z generatorami kodów, lub crackami (to właśnie narzędzia do
uzyskania pełnej funkcjonalności pirackich lub ograniczonych wersji programów), wchodzi na nią, ściąga i
dobrowolnie instaluje kompletnie sobie nie znany program. Według badań przeprowadzonych przez firmę
badawczą IDC, samo wejście na tego typu stronę to 25% szans na próbę zainstalowania złośliwego kodu.
5. Właściciel komputera, czyli... Ty.
Byłoby nieroztropnie o tym nie wspomnieć. Nawet najdoskonalsze narzędzia na niewiele się zdadzą jeśli Sam nie
zadbasz o poufne dane. Zwykła niefrasobliwość, lub nieuwaga mogą doprowadzić do przejęcia informacji, które
nie powinny dostać się w niepowołane ręce. Nie podawaj haseł do kont, numerów kredytowych w kawiarenkach
internetowych. Kiedy korzystasz z komputera przenośnego w miejscu publicznym rozejrzyj się, czy nikt nie
przygląda się bacznie temu co piszesz na klawiaturze. Jeśli przerywasz korzystanie z komputera i wychodzisz z
pokoju - skorzystaj z kombinacji Ctrl+Alt+Delete i zablokuj komputer. Przestrzeganie tych kilku prostych zasad
również może uchronić Cię przed przykrymi konsekwencjami.
Jak widać na każde niebezpieczeństwo czyhające w sieci jest antidotum. A wiedza jest w tym przypadku
najskuteczniejszym orężem.

Bezpieczeństwo Systemów IT
• bezpieczeństwo sieci, aplikacji oraz infrastruktury IT,
• metody ochrony systemów IT,
• zabezpieczenia na poziomach L1 - L7 modelu OSI,
• bezpieczna architektura systemów IT,
• ataki na systemy IT,

• narzędzia wspierające testowanie bezpieczeństwa systemów IT.
• W ramach seminarium zostanie również przedstawionych kilka

popularnych ataków na systemy informatyczne.
• Uwaga: szkolenie wymaga jedynie podstawowej wiedzy związanej z
bezpieczeństwem IT.
• Poniżej przedstawiamy jeden z wielu diagramów omawianych na
szkoleniu. Każdy z głównych komponentów został opisany
szczegółowymi informacjami związanymi z bezpieczeństwem IT które zawarte są w programie szkolenia.
• Kliknij aby powiększyć.

Bezpieczeństwo IT
•.

Zagrożenia w sieci (Dziecko )
• Internet jest przydatnym do nauki, pracy i

zabawy narzędziem. Niestety, jak każde
narzędzie może być używane do dobrych
jak i złych działań. Warto wiedzieć, jakie
występują w nim zagrożenia i jak się
zachować, kiedy na nie natrafimy.
Opisałem niżej:

Zasady Bezpieczeństwa
• Surfowanie po Sieci nie jest zajęciem szczególnie skomplikowanym.

Korzystania z Internetu można się nauczyć samemu, niezależnie od tego, ile
ma się lat. Programy komputerowe są przyjazne dla użytkownika, ułatwiają
poruszanie się po wirtualnym świecie i wykonują automatycznie
skomplikowane operacje.
Oczywiście nie wszyscy internauci używają Internetu w tym samym celu.
Jedni wolą gry online, inni piszą blogi, a jeszcze inny przeglądają serwisy
muzyczne. Jest też niestety grupa osób, która wykorzystuje Sieć, aby
oszukiwać, szkodzić, psuć innym zabawę lub popełniać przestępstwa.
Jeśli znasz internetowe zagrożenia, łatwiej będzie Ci ich uniknąć. Poniżej
znajdziesz kilka pożytecznych rad, jak bezpiecznie poruszać się w Sieci. W
razie jakichkolwiek wątpliwości i problemów zawsze pytaj rodziców lub
nauczycieli.
Skorzystaj z pożytecznej instrukcji obsługi Internetu zamieszczonej na
następnej stronie.
• Poniżej znajdziejsz plakat z podstawowymi zasadami bezpieczeństwa.
Możesz go wydrukować i powiesić w widocznym miejscu przy komputerze.

Przyczyny naruszenia
Bezpieczeństwa






W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników
Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są
to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.
• Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej
wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.
• Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci
komputerach przez osoby niepowołane;
• uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod
innego nadawcę);
• Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na
wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz
błędów administratora lub użytkownika systemu.
• Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to
przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia
bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet.
Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich
użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych
zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone
modyfikacje umożliwiające intruzowi ponowne włamanie.