Rodzaje zagrożeń komputerowych
Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania różni się od standardowego wirusa komputerowego. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer jest infekowany przez umyślne zainstalowanie przez użytkownika. Najczęściej koń trojański jest ukryty w kodzie jakiegoś innego programu, animacji czy nawet zdjęcia i podczas uruchomienia instaluje się w tle bez wiedzy użytkownika. Bardzo często tego typu programy są rozsyłane w formie załączników poczty elektronicznej. Często też konie trojańskie są przesyłane w postaci pseudo programów antywirusowych. „Cracki” i „Patche” czyli programy lub pliki powalające nam na nielegalne użytkowanie rożnego rodzaju oprogramowania bardzo często okazują się zawierać w sobie kod konia trojańskiego lub innego rodzaju wirusa.
Sniffing - polega na „podsłuchiwaniu” ruchu sieciowego i wychwytywaniu z niego istotnych wiadomości jak hasła, czy numery kart kredytowych. Ograniczeniem tego zagrożenia jest stosowanie połączeń szyfrowanych SSL. Adware i Spyware – Adware to rodzaj oprogramowania, które autor udostępnia w pełnej funkcjonalności, a opłaty pobiera od sponsorów umieszczających tam swoje reklamy. Popularne przykłady to Gadu-Gadu, Tlen, Opera, Eudora, GetRight, Gozilla. Programy tego typu mogą zawierać funkcje monitorujące mniej lub bardziej poczynania użytkownika. Wtedy mamy do czynienia ze szpiegostwem użytkownika i oprogramowanie zmienia status na Spyware.
Phishing - to rodzaj oszustwa i kradzieży pieniędzy przy użyciu nowoczesnych metod komunikacji. Phishing polega na stworzeniu stron do złudzenia przypominających strony banków, sklepów czy instytucji korzystających z elektronicznej wymiany danych w celu stworzenia wrażenia, że wszystkie dokonywane tam operacje są bezpieczne. Tak naprawdę działania te mają na celu przechwycenia poufnych informacji. Typowym przykładem może być informacja o rzekomej blokadzie konta i prośbą o jego odblokowanie wraz z podaniem wszelkich poufnych danych na podrobionej stronie, do której link znajdował się w wiadomości e-mail i był łudząco podobny do prawdziwego.
Robak - to samo replikujący się program komputerowy, który stara się rozprzestrzeniać na wszystkich komputerach połączonych do sieci jak i na nośnikach pamięci masowych. Po za podstawową funkcją replikacji robak może mieć wbudowane inne funkcje jak niszczenie systemu, rozsyłanie spamu lub instalowanie koni trojańskich. Podstawową różnicą między robakiem, a wirusem jest to, że kod wirusa jest doczepiany do kodu innych programów, natomiast robak jest programem samodzielnym.
SPAM - niechciana korespondencja pocztowa, najczęściej o charakterze reklamowym. Bywa również używany do rozsyłania przez hakerów niebezpiecznych załączników zawierających wirusy lub inne szkodliwe oprogramowanie. Często też używany do prób wyłudzania poufnych informacji. Spoofing - polega na podszywaniu się pod inny komputer w sieci w celu nieautoryzowanego pozyskania informacji. Np. komputer hakera, który włamał się do sieci udaje serwer, dzięki czemu inne komputery błędnie identyfikując serwer przesyłają do niego dane.
Natalia Sikorska klasa 3b Źródła: http://www.gmit.pl/bezpieczenstwo/informatyczne/pl/88