Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”

Slides:



Advertisements
Podobne prezentacje
Zagrożenia w sieci..
Advertisements

Wirusy komputerpwe.
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bezpieczeństwo aplikacji WWW
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
SIECI KOMPUTEROWE (SieKom)
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
Marcin Banasiak, Dominik Wójcik, Adam Kozłowski
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Zagrożenia bezpieczeństwa można podzielić na następujące klasy:
Autor : Anita Rosińska i Kasia Majewska Masowy dostęp do internetu, oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Wirusy komputerowe.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
„Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy”
Dzień Bezpiecznego Internetu
Rozdział 9: Bezpieczeństwo
Bezpieczny Internet.
Usuwanie złośliwego oprogramowania
Distributed Denial of Service w sieciach WAN
Bezpieczeństwo w sieci
Bezpieczny Internet.
Złośliwe oprogramowanie
Niebezpieczeństwa komputera
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI
Podstawy teleinformatyki
Bezpieczeństwo w Internecie
Programy antywirusowe
Szkodliwe oprogramowanie
Razem tworzymy bezpieczny Internet
Bezpieczny Internet.
Dzień Bezpiecznego Internetu
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Unikanie zagrożeń w sieci
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
ZAPORY SIECIOWE - FIREWALL
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
4) Warstwa transportowa Ataki w tej warstwie mają podobny charakter, jak w warstwie międzysieciowej i również mogą być przeprowadzane zarówno jako wewnętrzne.
Bezpieczeństwo w sieciach VoIP Wojciech Dymkowski s4459.
Bezpieczny Internet.
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Daniel Trzeszczyński IIIB
Fałszowanie danych nadawcy w poczcie elektronicznej (z ang
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
Bezpieczeństwo w internecie
Zapis prezentacji:

Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”

KLASYFIKACJA Program, który bez zgody użytkownika zmienia zainfekowany program w celu reprodukcji WIRUS Wirus roznazający się tylko w sieci Powielane prz pocztę elektroniczną robak Program podszywający się pod aplikacje Uruchamia niepożądaną działalność trojan Progra przejmujący kontrolę nad atakowanym systemem exploit Oprogramowanie służącve do testowania systemów/komputerów Słuzy do ataków i przjęcia danych skaner Programy które po istalacji w systemie modyfikują go aby stać się niewykrywalne Maskuje błedy systemu dają mozliwosć innych ataków rootkit

Damowe oprogramowanie wyswietlające reklamy Efekt dzialania innych programów złosliwych Często wystepują ze spyware Adware Spiegują działalość użytkownika Gromadzenie informacji : adresy, tel, loginy Rozsyłanie spamu spyware Szpiegowanie typu rozsyłanych danych przez ofiarę Przechwytywanie informacji Zabezpiecznie to szyfrowane protokoły Sniffing Podszywanie się pod inny element systemu Preparowanie protokołó, paneli logowania Spoofing Próby wyludzania informacji przez instytucje np przez pocztę internetową Linki w wiadomościach otwierające niebezpieczne strony Inżynieria społeczna Podszywanie się pod inną osobę w celu uzyskania danych Lub nakłaniania do określonych działań phishing

Ataki internetowe Atak DDoS (Distributed Denial of Service) Rozproszony atak odmowy usługi. Polega na atakowaniu ofiary z wielu miejsc poprzez zainfekowane komputery „zombi”. Efektem jest takie obciążenie serwera, że zawiesza się. Stosowany do szantażu firm.(przerwa w działaniu serwera = straty finansowe) Atak typu DoS (Denial of Service) Wysyłanie do serwera olbrzymiej liczby zapytań co powoduje jego przeciążenie. Dokonywany z pojdynczego komputera. Zatruwanie DNS (DNS cache poisoning) Technika phishingu polegająca na wysyłaniu do serwera DNS fałszywej informacji kojarzącej nazwę z adresem IP. Skutkiem jest przekierownia na inną stronę.

Oprogramowanie antywirusowe Program antywirusowy Skanowanie ręczne Skanowanie w tle Aktualizacja bazy wirusów i sygnatur Darmowy komercyjny

Podział wirusów ze wzgledu na infekowany obiekt Podział wirusów ze wzgledu na sposób infekcji DYSKOWEPLIKOWESKRYPTOWE NIEREZYDENTNEREZYDENTNE

wykrywanie wykrywanie wirusów wirusów Sprawdzanie unikalnych części kodu wirusa tzw SYGNATURY słuzących do jego opisu i porównywanie z bazą. Analiza sygnatur Sprawdzanie podejrzanych zachowań programów, plików. Nie wykorzystje sygnatur Analiza heurystyczna monitoruje uruchomione procesy, pliki i klucze rejestru Wykorzystje sygnatury i heurystykę Potrafi blokować procesy HIPS Host Intrusion Prevention System