Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Co grozi komputerowi HAXITE.ORG.

Podobne prezentacje


Prezentacja na temat: "Co grozi komputerowi HAXITE.ORG."— Zapis prezentacji:

1 Co grozi komputerowi HAXITE.ORG

2

3 Robak komputerowy Samo powielający się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś programu, to robak rozprzestrzenia się samodzielnie we wszystkich sieciach podłączonych do zarażonego komputera przez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Robak może zajmować pamięć lub obniżać przepustowość sieci, powodując w ten sposób zawieszenie się komputera. Ponieważ robaki nie muszą wykorzystywać programu głównego lub pliku do rozprzestrzeniania się, mogą także przygotować w systemie furtkę, umożliwiającą innej osobie przejęcie nad nim zdalnej kontroli. Najnowsze typy robaków to m. in. Sasser i Blaster.

4 Spyware Programy komputerowe, których celem jest szpiegowanie działań użytkownika. Gromadzą one informacje o użytkowniku i wysyłają je – najczęściej bez jego wiedzy i zgody – autorowi spyware‘u. Te dane to najczęściej: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy Archiwum

5 Komputer - zombi Zainfekowany komputer, na którym zainstalowane jest złośliwe oprogramowanie (pozostające w ukryciu), używany przez hakerów do włamań na inne pecety. Grupa takich komputerów określana jest mianem botnet.

6 Wirus komputerowy Program, który w sposób celowy powiela się bez zgody użytkownika. Wymaga nosiciela w postaci programu wykonywalnego, do którego się przykleja. Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe programy. Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt: wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego wirusy skryptowe makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter. wirusy komórkowe, na razie rzadkie ale być może w przyszłości mogą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów komórkowych i dostępnych usług. Przykładem może być wirus Cabir napisany w 2004 roku.

7 Wirus komputerowy Wirusy dyskowe (bootsector virus) były bardzo rozpowszechniony w czasach, kiedy powszechne było kopiowanie danych i programów na dyskietkach. Wirusy te przenosiły się między komputerami za pośrednictwem dyskietek. Uruchomione w środowisku nie posiadającym odpowiednich zabezpieczeń, zarażały pliki wykonywalne oraz kolejne dyskietki. Ich zmierzch przyszedł razem z wyparciem dyskietek przez CD-ROMy oraz rozpowszechnieniem Internetu. Dzisiaj są one właściwie niespotykane. Najbardziej znane przykłady wirusów z tej kategorii: Brain, Stoned, Michelangelo. Wirusy plikowe są najpowszechniejszym, obok makrowirusów, typem wirusów. Tworzone są głównie w asemblerze. Wirusy te są programami, które potrafią dołączać swój kod do kodu wykonywalnego innego programu. Infekują pliki na dysku, w udostępnionych zasobach sieciowych lub wysyłają się w ach Wirusy skryptowe to samoreplikujące się skrypty. Przykładowe wirusy: Bat.Rous, VBS.LoveLetter, SH.Sizer. Makrowirusy infekują dokumenty programów biurowych a rozprzestrzeniają się głównie za pośrednictwem poczty elektronicznej

8 Trojan Oprogramowanie, które podszywając się pod ciekawe dla użytkownika aplikacje w rzeczywistości niszczy system lub uruchamia program otwierający hakerom dostęp komputera. Trojany to bardzo popularny sposób na zdobywanie nowych komputerów – zombi. Rozsyłane są w ach i umieszczane na WWW jako przydatne rzekomo programy.

9 Backdoor Ang. Tylne drzwi. Luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoorem może być na przykład pozostawiony przez hakera bądź otwarty przez trojana port. Zazwyczaj umożliwia przejęcie kontroli nad naszym komputerem.

10 Rootkit Narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkit infekuje system i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez crackera, a zmierzających do przejęcia kontroli nad komputerem użytkownika. W najnowszych wersjach potrafi zagnieździć się nawet w pamięci flash BIOS-u płyty głównej. W takim wypadku nie usunie go z komputera nawet całkowite formatowanie dysku twardego Może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

11 Inne złośliwe oprogramowanie
Wabbit - program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Stealware to rodzaj programu komputerowego, którego celem jest okradanie niczego nieświadomego użytkownika. Programy tego typu śledzą działania użytkownika w systemie i w przypadku stwierdzenia próby płatności za pośrednictwem Internetu podmieniają numer konta, na które zostaną wpłacone pieniądze. Instalacja tego typu programów odbywa się bez wiedzy i zgody użytkownika za pomocą odpowiednio spreparowanych wirusów komputerowych, robaków komputerowych, programów P2P lub stron WWW wykorzystujących błędy w przeglądarkach internetowych. Adware jako program złośliwy, bez zgody odbiorcy (w przypadku licencji zgoda następuje w zamian za bezpłatne udostępnienie), w sposób utrudniający obsługę komputera, wyświetlają niechciane reklamy. W przypadku "ukrytych" modułów adware często łączone są one z innymi malware (złośliwymi kodami), jak np. modułami szpiegującymi (ang. Spyware), dostarczającymi autorom aplikacji wiele informacji o użytkowniku - głównie adres IP, używany system operacyjny, przeglądarka a niekiedy strony do których łączy się dany użytkownik. Exploit - kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych.

12 Inne złośliwe oprogramowanie
Keylogger - występuje w dwóch postaciach: programowej i sprzętowej. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Dialery - programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej. fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. hoaxes); fałszywy alarm to także rzekome wykrycie zainfekowanego pliku, które powodują programy antywirusowe z wysokim poziomem skanowania heurystycznego żarty komputerowe, robione najczęściej nieświadomym początkujacym użytkownikom komputerów

13 Hacker a Cracker Pierwsi hakerzy pojawili się w latach 60-tych, gdy dostęp do sieci był bardzo ograniczony. Sieci komputerowe były elementem wyposażenia niektórych bogatszych uniwersytetów stanowych w USA. W tamtych czasach słowo „haker” oznaczało osobę, która biegle posługuję się komputerem i nikt nie myślał o hakerach jako osobach włamujących się do serwerów czy też inaczej łamiących prawo. Wszystko się zmieniło gdy nastała era komputerów osobistych, wtedy domeną hakerów stawały się sieci komputerowe i systemy rozległe. Znaczenie słowa "haker" zostało przeinaczone przez media, które potrzebowały dobrze sprzedającego się słowa-klucza. Przez ignorancję i powierzchowne traktowanie opisywanych tematów, termin „hacker” został w ignorancki sposób uproszczony i wręcz ujednolicony znaczeniowo z pojęciem komputerowego przestępcy. Od tego czasu hakerzy byli kojarzeni już wyłącznie z przestępcami, którzy włamują się do serwerów i niszczą zasoby innego komputera (czyli tzw. „crackerami”), zamiast z wybitnymi specjalistami z dziedziny informatyki. Dość rozpowszechnione zjawisko określania przez media crackerów mianem „hackerów” jest bardzo źle widziane w środowisku i jednoznacznie identyfikowane jako poważny błąd. Hakerzy znajdowali i nadal znajdują piękno w naukach uważanych za mało ekscytujące – na przykład w matematyce, logice i elektronice. Postrzegają oni programowanie jako formę artystycznej ekspresji, zaś komputer stanowi dla nich narzędzie sztuki. Wartości te, ukierunkowane na zdobywanie wiedzy zyskały z czasem miano „etyki hakera” - uznania logiki za formę sztuki oraz propagowania swobodnego przepływu informacji, przekraczającego tradycyjne ograniczenia i zakazy - w prostym celu - lepszego zrozumienia otaczającego świata. Działania hakerów zaowocowały powstaniem współczesnych systemów operacyjnych, języków programowania, komputerów osobistych, Internetu i wielu innych dobrodziejstw z których korzystamy do dziś. W mediach w Polsce pojęcie hakera pojawiło się wcześniej niż publikacje naukowe dotyczące kultury hakerskiej, dlatego też najczęściej termin „hacker” jest używany właśnie w tym niewłaściwym, negatywnym i krzywdzącym prawdziwych hakerów kontekscie.

14 Hacker a Cracker Należy przyznać, że do pewnego punktu definicja hacker’a, cracker’a jest jednolita. Każda z tych osób korzysta z komputera, każda posiada wyjątkowe umiejętności, dzieki którym komputer przestaje być zabawką – staje się profesjonalnym narzędziem. Różnice zaczynają się gdy przejdziemy do sposobu wykorzystnia tej wiedzy – jeden z nich (hacker) będzie tworzył i czynił świat lepszym, drugi (cracker) będzie łamał zabezpieczenia i niszczył w ten sposób pracę hacker’a. Właśnie wykorzystanie tej szczególnej wiedzy może uczynić człowieka szanowaną osobistością lub zwykłym pospolitym złodziejem. Najwyższym poziomem umiejętności hakerskich cechują się ci spośród hakerów lub crackerów, którzy opracowują nowe, nieznane dotąd metody ataków i obrony przed nimi. Hakerzy z grupy "białych kapeluszy" starają się odkryć potencjalne zagrożenia, zanim zostaną odkryte przez włamywaczy. Hakerzy wciąż będą przesuwać granice, zmuszając nas do ciągłej kontynuacji badań. Prawdziwy haker jest twórcą, nigdy niszczycielem! Hakerem nie można zostać „na skróty”. Aby zostać prawdziwym kowbojem, który przemierza cyberprzestrzeń należy poświęcić bardzo dużo czasu i wysiłku. Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych, w tym zwłaszcza z rodziny Unix (GNU/Linux, BSD itp.). Większość hakerów jest w mniejszym lub większym stopniu związana z kulturą hakerską. Bycie hackerem oznacza jednak przede wszystkim wysokie umiejętności techniczne oraz chołdowanie wartościom, które scalają społeczność hakerów. Jest to przede wszystkim propagowanie kultury wolności, mi.in wolności oprogramowania (ruch na rzecz wolnego oprogramowania) oraz wolnego dostępu do informacji.

15 Hacker a Cracker Najlepsi hakerzy spędzają przy komputerze nawet 20 godzin na dobę. Są to osoby, które mają obsesję na tym punkcie. Hakerzy dzięki swej ogromnej wiedzy, docierają do punktów sieci o kluczowym znaczeniu dla naszego codziennego życia. Hakerzy i crackerzy powoli wychodzą z „podziemia” i stają się swoistymi stóżami prawa - któż inny może zabezpieczyć serwery i ich oprogramowanie lepiej niż sami hakerzy, którzy je współtworzyli lub się do nich włamują? W erze internetu, sieci i masowej wymiany informacji, to właśnie informacja jest najcenniejsza, hakerzy posiadają te właśnie informacje - wiedzę i nabyte umiejętności. Angielskie słowo hacker pochodzi od „hack”, co znaczy poprawka, drobna modyfikacja.


Pobierz ppt "Co grozi komputerowi HAXITE.ORG."

Podobne prezentacje


Reklamy Google