Pluskwy, robale i inne paskudztwo Aleksy Schubert Instytut Informatyki Uniwersytet Warszawski 20 listopada 2007.

Slides:



Advertisements
Podobne prezentacje
CREATIVE BRIEF. PYTANIA KIM? KIM? CZYM? CZYM?CO?
Advertisements

Nowoczesne zarzadzanie placówka oświatową Dlaczego warto wprowadzać narzędzia informatyczne do zarządzania.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Mirosław Ochodek Mirosław Ochodek Metoda delficka Czyli jak osiągnąć konsensus.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Prezentacja wymagań dla instytucji obowiązanych przekazujących dane w formie elektronicznej do systemu informatycznego Generalnego Inspektora Informacji.
VII kampania społeczna N O PROMIL – N O PROBLEM PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO PROGRAMU WSPÓŁPRACY Z NOWYMI KRAJAMI.
Zmiany dotyczące zasad kierowania uczniów do Młodzieżowych Ośrodków Socjoterapii (MOS) Konferencja dla dyrektorów, doradców zawodowych i pedagogów gimnazjów.
Przeglądarki internetowe. Funkcje i możliwości przeglądarek.
KOMUNIKOWANIE W PROCESIE WSPIERANIA ROZWOJU SZKOŁY Jarosław Kordziński NA.
System plików systemu Linux Systemy operacyjne 1TI.
Solphy GlassNexus System Elektronicznej Wymiany Danych Dla Producentów Szyb Zespolonych.
OBSŁUGA KARTY DILO. Karta diagnostyki i leczenia onkologicznego zawiera: - oznaczenie pacjenta, pozwalające na ustalenie jego tożsamości, - oznaczenie.
Wyniki badania - Infolinia jako kanał komunikacji z klientem Aby zobaczyć prezentację badania należy wybrać przycisk F5. Poruszanie się pomiędzy.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalność INFORMATYKA INTERNETOWA w ramach projektu.
1 „Praktyczne narzędzia ICT w realizacji edukacyjnych projektów”
E-sądy po polsku IV EDYCJA Badanie i ranking stron internetowych sądów okręgowych i apelacyjnych oraz Sądu Najwyższego i Trybunału Konstytucyjnego 3 kwietnia.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Budżet rodzinny Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
Python. Języki Programistyczne Microcode Machine code Assembly Language (symboliczna reprezentacja machine code) Low-level Programming Language (FORTRAN,
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Analiza, projekt i implementacja zintegrowanego systemu zarządzania i promocji dla branży gastronomicznej Krzysztof Grabalski 5921.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Przez długi czas ludzie porozumiewali się wyłącznie bezpośrednio-oko w oko, twarzą w twarz. Gdy nadeszła era listów, początkowo dostarczał je posłaniec,
Zapraszam na spotkanie z wyrażeniami algebraicznymi!
O konkursie Konkurs Employer Branding Stars (EBstars) jest organizowany przez Employer Branding Institute Sp. z o.o. na terenie Rzeczpospolitej Polskiej.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
WSPÓŁCZESNE KONCEPCJE ZARZĄDZANIA Wprowdzenie Prof. Monika Kostera Uniwersytet Warszawski Linnaeus University, Sweden.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
Szkoła Podstawowa Nr 47 im. Jana Klemensa Branickiego w Białymstoku
DECYZJA O WARUNKACH ZABUDOWY tzw. „Wuzetka”
Toruńskie Technikum Informatyczne
Dokumenty potrzebne do złożenia wniosku
Internet to nie tylko gry .
O ochronie danych osobowych
Jak ochronić komputer przed wirusami?
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Wytwarzanie oprogramowania sterowane przypadkami testowymi
Bądź częścią rozwiązania
Zasady bezpiecznego korzystania z internetu
BEZPIECZEŃSTWO W SIECI
Prezentacja o Ubuntu Jakub Kociemba 2TI.
Logarytmy.
CyberPrzemoc                                                                                          Julia  saik.
Akty prawne Ustawa z dnia 14 grudnia 2016r. Przepisy wprowadzające ustawę - Prawo Oświatowe (Dz.U. z 2017r., poz. 60) w nawiązaniu do ustawy z dnia 7.
Maszyny liczące.
Który system wybrać?.
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
Przewodnik Udoskonalanie listy wyników w wyszukiwarce naukowej
Lekcja 1 – Hello World! Visual Studio, coś łatwego na początek 
Wstęp do Informatyki - Wykład 9
- Krajowe Repozytorium Obiektów Nauki i Kultury
PROCESY SZLIFOWANIA POWIERZCHNI ŚRUBOWYCH
Inżynieria Oprogramowania Laboratorium
PROGRAMY DO KONTROLI RODZICIELSKIEJ
„Zagrożenia związane z użytkowaniem Internetu”
Departament Rozwoju Regionalnego i Funduszy Europejskich
Podstawy informatyki Zygfryd Głowacz.
Strukturalne wzorce projektowe
Wyjazdy dydaktyczne i szkoleniowe dla kadry akademickiej.
Czym powinien charakteryzować się innowacyjny projekt?
Akty prawne Ustawa z dnia 14 grudnia 2016r. Przepisy wprowadzające ustawę - Prawo Oświatowe (Dz.U. z 2017r., poz. 60) w nawiązaniu do ustawy z dnia 7.
Zakład Hydrotechniczny Rudna 26 styczeń 2017
Autor: Magdalena Linowiecka
Akty prawne Ustawa z dnia 14 grudnia 2016r. Przepisy wprowadzające ustawę - Prawo Oświatowe (Dz.U. z 2017r., poz. 60) w nawiązaniu do ustawy z dnia 7.
,,Netykieta oraz Łańcuszki internetowe’’
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Podstawowe informacje o programie WiFi4EU
Zapis prezentacji:

Pluskwy, robale i inne paskudztwo Aleksy Schubert Instytut Informatyki Uniwersytet Warszawski 20 listopada 2007

Pluskwy ● Do informatyki wprowadzone przez tę

panią – admirał Grace Hooper Pluskwy

● Do informatyki wprowadzone przez tę panią – admirał Grace Hooper Pluskwy

● Do informatyki wprowadzone przez Grace Hooper ● Pierwsza zachowana pluskwa wyglądała tak: Pluskwy

● Do informatyki wprowadzone przez Grace Hooper ● Pierwsza zachowana pluskwa wyglądała tak: Pluskwy

● Do informatyki wprowadzone przez Grace Hooper ● Pierwsza zachowana pluskwa to ćma znaleziona 9 września 1947 roku ● Termin ten był używany przez inżynierów jeszcze w XIX wieku

●... ● Termin ten był używany przez inżynierów jeszcze w XIX wieku ● Pluskwy są niebezpieczne Pluskwy

●... ● Termin ten był używany przez inżynierów jeszcze w XIX wieku ● Pluskwy są niebezpieczne Pluskwy

● Do informatyki wprowadzone przez Grace Hooper ● Pierwsza zachowana pluskwa to była ćma znaleziona 9 września 1947 roku ● Termin ten był używany przez inżynierów jeszcze w XIX wieku ● Pluskwy są niebezpieczne ●...i bardzo trudne do wykrycia Pluskwy

...tym bardziej, że nie wiadomo, czym są... Pluskwy

Robale ● Pierwszy internetowy robal użyty był w laboratoriach Xerox-a w roku 1978 ● Opis pojawił się w 1982 roku ● Pierwszy złośliwy robal powstał w roku 1989 napisany przez Roberta Morrisa ● Wykorzystywał kilka prostych luk: – sendmail, fingerd, rsh/rexec ● Tylko kopiowanie

Robale ● Szybkość rozprzestrzeniania się:

Robale ● Robert Morris stanął przed sądem – 3 lata okresu próbnego – 400 godzin prac publicznych – dolarów grzywny Były przypadki, że w wyniku działania robali unieruchomiony został sprzęt lekarski

Inne paskudztwo ● Wirusy, makrowirusy ● Spam ● Konie trojańskie ● Adware ● Spyware ●...

Jak temu zaradzić? ● Wyszukiwarki błędów ● Piaskownice i wirtualizacja ● Skanery wirusów ● Zapory ogniowe ● Certyfikaty ● PCC (proof-carrying code) ●...

Wyszukiwarki błędów ● Pierwszy problem – czym jest błąd ● Podstawowy rodzaj błędu – przekroczenie zakresu bufora ● Trzeba używać funkcji snprintf zamiast sprintf ● Wady: – można przekroczenie zakresu uzyskać inaczej – wiele alarmów jest zbędne

Piaskownice i wirtualizacja ● Program działa w obudówce (piaskownicy) ● Jeśli chce wykonać podejrzaną operację (np. skasowanie pliku) obudówka mu – zabrania albo – pyta się użytkownika, czy można ● Wirtualizacja – można zrobić obudówkę dla całego systemu operacyjnego

Skanery wirusów ● Tworzenie i badanie sygnatur programów ● Wyłapywanie charakterystycznych wzorców ● Przypomina to trochę core wars ● Wady: – konieczność odświeżania oprogramowania antywirusowego – programy mogą ulec popsuciu w wyniku naprawy systemu

Zapory ogniowe ● Oddzielna sieć i maszyna odpowiedzialne za dostęp do Internetu ● Maszyna ma za zadanie: – ograniczać ruch – obsługiwać narażone usługi ● Wady: – potrzebna oddzielna maszyna – ograniczenia w funkcjonalności

Certyfikaty ● Po części używane w programach antywirusowych ● Dystrybutor programu oblicza skrót (np. SHA1) programu i go podpisuje ● Określenie odpowiedzialności ● Wady: – problemy z budowaniem zaufania – problemy z uzyskaniem zaufania przez dystrybutorów

Proof-carrying code ● Kod niosący dowód

Kod niosący dowód ● Proof-carrying code ● Matematyczna pewność poprawności ● Musi być wiadomo, czym jest błąd ● Wady: – pracochłonność – trudno uzyskać rzetelną sprawdzarkę

Zadanie int a[], int rozmiar; int i, j, min; i=0; while (i < rozmiar) { min = i; j = i+1; while (j < rozmiar) { if (a[j] < a[min]) { min = j; } j = j+1; } zamien(i, min, a); i = i+1; }

Zadanie

Założenia: ● a zawiera liczby naturalne, jej rozmiar jest liczbą naturalną ● rozmiar to liczba elementów a ● zamien(x, y, b) zamienia miejscami elementy na pozycjach x, y w b

Zadanie Pytania: ● Czy przebieg wykonania jest bezbłędny? ● Czy elementy w a po wykonaniu operacji ustawione są rosnąco? ● Czy elementy w a po wykonaniu operacji są takie same jak przed wykonaniem?

Miłej zabawy!