piątek, 19 października 2012

Bezpieczeństwo w sieci

Haker- to osoba, która łamie zabezpieczenia serwera i uzyskuje dostęp do informacji w celu jej     usunięcia lub zmodyfikowania. Stara się nie czynić żadnych szkód i przede wszystkim nie kieruje się chęcią uzyskania korzyści materialnych. Działalność hakera jest nielegalna.

Kraker- to osoba, która łamie kody zabezpieczające oprogramowanie lub systemy sieciowe w celu uzyskania korzyści materialnych lub poczynienia szkód w systemie innego użytkownika. Jego działalność jest przestępstwem


Jeśli chce się aby komputer z zainstalowanym systemem operacyjnym, programami i danymi był bezpieczny trzeba przestrzegać kilku ważnych reguł
  • używać oprogramowania antywirusowego. czyli programów ktore skanują dyski komputera w poszukiwaniu zagrożeń i wyświetlają raporty skanowania. W razie stwierdzenia zagrożenia stara się je  od razu usunąć. Ponieważ każdego dnia pojawiają się nowe wirusy, stosuj następujące zasady:
  •  aktualizuj swój program antywirusowy
  • korzystaj dodatkowo z dostępnych w sieci skanerów online, ponieważ przyczyni się to do zwiększenia bezpieczeństwa twojego systemu. Najpopularniejszymi w Polsce programami antywirusowymi są: Kaspersky, Anti-Virus, mks_vir, Panda Antivirus, ArcaBit, Ad-Aware, AVG, Spybot-Serch & Destory
  • Systematycznie aktualizuj system operacyjny swojego komputera


1. Wirus komputerowy-  program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje systemem operacyjnym, aplikacje oraz zachowanie użytkownika komputera
Wirusa komputerowego zalicza się do złośliwego oprogramowania
Robak-  samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Koń trojański-  Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcia kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego

2. Rodzaje wirusów

Wirusy pasożytnicze
Wykorzystują ofiary do transportu, zmieniając ich strukturę wewnętrzną. Ratunkiem dla zainfekowanych obiektów jest użycie szczepionki lub w ostateczności kopii zapasowych, gdyż zarażone pliki z reguły nie są przez wirusa leczone. Wyjątek stanowią nieliczne wirusy wykorzystujące pliki tylko do transportu między komputerami. Po zainfekowaniu któregoś z tych obiektów wirus zmienia działanie i leczy wszystkie używane pliki znajdujące się na twardym dysku, a infekuje jedynie pliki już znajdujące się na dyskietkach lub dopiero na nie kopiowane.

Wirusy towarzyszące
Najczęściej pisane w językach wysokiego poziomu. Atakują one pliki, a ich działanie opiera się na hierarchii stosowanej w DOS podczas uruchamiania programów. W momencie uruchamiania programu, w przypadku nie podania rozszerzenia uruchamianego pliku, najpierw poszukiwany jest plik o rozszerzeniu COM, potem EXE, a na końcu BAT. Mogą także dojść pliki BTM w przypadku wykorzystywania interpretatora poleceń, poszukiwane podczas uruchamiania programu przed plikami BAT.




Skutki uboczne działania wirusów to :
- kasowanie i niszczenie danych
- rozsyłanie spamu
- dokonywanie ataków na serwery internetowe
- kradzież danych
- wyłączenie komputera
- wyświetlanie napisów lub rysunków na ekranie
- uniemożliwienie pracy na komputerze
- umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej


 Konie trojańskie
Na pozór pożyteczne oprogramowanie. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich \"oficjalnych\" zadań dokonuje także spustoszenia w systemie. Przykładem takiego wiursa może być program NetBus, a najpopularniejszym polskim koniem trojańskim jest „Prosiak”.



3. 
 Działania mające na celu ochronę komputera.
1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki
Funkcje automatycznego aktualizowania i instalowania zapewniają wprowadzanie aktualizacji natychmiast po ich opublikowaniu. Dzięki temu konfiguracja Twojego systemu pozostaje bezpieczna oraz uwzględnia najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci zalecają wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Chociaż wiele programów wyposażonych jest w funkcję automatycznej aktualizacji, należy sprawdzić, jak często te aktualizacje są instalowane i w miarę możliwości ustawić częstotliwość na codziennie. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji, należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie poprawki.
2. Aktualizuj oprogramowanie zabezpieczające
Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością ataków. Na przykład produkty Trend Micro Internet Security Pro oraz Trend Micro Internet Security 2008 zawierają wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego stanu w celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym programem pobierane są inne.
3. Pobierz usługę sprawdzania reputacji stron WWW
Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect. Usługa taka ułatwia unikanie stron WWW zawierających niepożądane treści lub ukryte zagrożenia.
4. Wyłącz skrypty i widgety
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych widgetów, które uruchamiają szkodliwe programy lokalnie. Wyłączenie obsługi skryptów oraz unikanie w miarę możliwości pobierania widgetów pozwalają uchronić się przed tymi często stosowanymi metodami ataku.
5. Zachowaj czujność i podejrzliwość
Użytkownicy indywidualni są głównym obiektem ataków typu phishing (wyłudzanie danych osobowych). Najlepiej otwierać tylko załączniki przychodzące ze znanych lub oczekiwanych źródeł oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.
6. Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie
Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy nie żądają przesyłania poufnych czy osobistych informacji przez Internet. Banki nigdy także nie telefonują z prośbą o podanie informacji dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie należy przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon. Możesz przekazać poufne informacje tylko po zatelefonowaniu do danej instytucji i sprawdzenia tożsamości osoby, która prosi o takie informacje. W przypadku zapytania o numer ubezpieczenia społecznego (dotyczy USA) podaj tylko cztery ostatnie cyfry. Operatorzy telefoniczni proszą o taki numer w celu zweryfikowania klienta, ale jeśli klient przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery ostatnie cyfry.
7. Nie klikaj łączy w spamie
Spam sam w sobie nie jest niebezpieczny problemy powstają dopiero w zależności od tego, co użytkownik zrobi po jego otrzymaniu. Na przykład jeśli spam zachęca użytkownika do kliknięcia łącza w celu uzyskania dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy zawartych w takiej wiadomości, a unikniesz ataków typu phishing i pobrania szkodliwego oprogramowania.
8. Ignoruj niezweryfikowane prośby o wsparcie
Chociaż wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy, zweryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing, np. przekręt znany pod nazwą 419 Nigerian scam", ukrywa się pod maską pomocy dla potrzebujących.
9. Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną
Łańcuszki mailowe i petycje online prawie nigdy nie są prawdziwe, tylko ukrywają oszustwa mające na celu szybkie i łatwe zgromadzenie większej listy adresów e-mail. Niestety, przestępcom stojącym za tymi oszustwami pomagają nieświadomie ludzie, którzy przekazują takie wiadomości znajomym i członkom rodziny. Większość takich e-maili nie zawiera w istocie wezwania do podjęcia jakiegoś konkretnego działania w celu rozwiązania problemu. Niektóre petycje wymagają podania imiona i nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób listy adresowe są potem wykorzystywane do phishingu i innych przestępstw internetowych.
10. Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników
Obowiązujące w firmie zasady dostępu do danych powinny być jasno zdefiniowane na piśmie i rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym przedsiębiorstwie w celu zapobieżenia wyciekom danych. Ponadto, ponieważ wiele wycieków danych powodowanych jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie pracowników i ustanowienie procedur postępowania z informacjami niejawnymi. Zwiększenie świadomości problemu wśród pracowników jest integralną częścią strategii wielopoziomowej ochrony.

Brak komentarzy:

Prześlij komentarz