bezpieczeństwo w sieci

29
Bezpieczeństwo Bezpieczeństwo w w sieci sieci

Upload: ada

Post on 10-Jan-2016

34 views

Category:

Documents


0 download

DESCRIPTION

Bezpieczeństwo w sieci. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bezpieczeństwo  w  sieci

Bezpieczeństwo Bezpieczeństwo w w

siecisieci

Page 2: Bezpieczeństwo  w  sieci

Komputery pracujące Komputery pracujące w systemach w systemach komputerowych wielkich komputerowych wielkich sieci firmowych są na co sieci firmowych są na co dzień narażone na różnego dzień narażone na różnego rodzaju zagrożenia. W rodzaju zagrożenia. W obecnych czasach, gdy te obecnych czasach, gdy te systemy mają tak wielkie systemy mają tak wielkie znaczenie w zapewnieniu znaczenie w zapewnieniu ciągłości pracy przemysłu, ciągłości pracy przemysłu, usług, a nawet dla istnienia usług, a nawet dla istnienia całych skupisk ludzkich, całych skupisk ludzkich, słowo zagrożenie ma słowo zagrożenie ma kluczowe znaczenie, a kluczowe znaczenie, a bezpieczeństwo tychże bezpieczeństwo tychże systemów powinno być systemów powinno być traktowane priorytetowo!traktowane priorytetowo!

Page 3: Bezpieczeństwo  w  sieci

BEZPIECZEŃSTWO – BEZPIECZEŃSTWO – DEFINICJADEFINICJA

Bezpieczeństwo systemów Bezpieczeństwo systemów komputerowych to ogół działań komputerowych to ogół działań mających na celu zabezpieczać dane mających na celu zabezpieczać dane przechowywane w komputerze, tak przechowywane w komputerze, tak by nie mogły zostać wykorzystane by nie mogły zostać wykorzystane przez niepowołane osoby czy też przez niepowołane osoby czy też narażone na trwałą utratę.narażone na trwałą utratę.

Page 4: Bezpieczeństwo  w  sieci

BADWAREBADWARE

Badware to ogólna nazwa Badware to ogólna nazwa oprogramowania mogącego oprogramowania mogącego wyrządzić szkody ich wyrządzić szkody ich użytkownikom. Oprogramowanie użytkownikom. Oprogramowanie takie składa się z kilku podgrup, takie składa się z kilku podgrup, a najliczniej reprezentowaną i a najliczniej reprezentowaną i najpopularniejszą stanowią najpopularniejszą stanowią wirusy komputerowe. wirusy komputerowe.

Page 5: Bezpieczeństwo  w  sieci

Klasyfikacja BADWAREKlasyfikacja BADWARE

BADWARE

WIRUSY

MAKRA TROJANY

ROBAKI

KRÓLIKIFAŁSZYWKI

Page 6: Bezpieczeństwo  w  sieci

WIRUSY KOMPUTEROWEWIRUSY KOMPUTEROWE

Wirus komputerowy jest programem Wirus komputerowy jest programem posiadającym zdolność do replikacji bez posiadającym zdolność do replikacji bez wiedzy użytkownika (samoreplikacja). wiedzy użytkownika (samoreplikacja). Dzięki samoczynnemu powielaniu się Dzięki samoczynnemu powielaniu się takiego programu może on szybko takiego programu może on szybko rozprzestrzenić się w zainfekowanym rozprzestrzenić się w zainfekowanym systemie jak i poza nim (np. przez sieć systemie jak i poza nim (np. przez sieć komputerową czy za pośrednictwem komputerową czy za pośrednictwem nośników danych).nośników danych).

Page 7: Bezpieczeństwo  w  sieci

KLASYFIKACJA WIRUSÓW KLASYFIKACJA WIRUSÓW KOMPUTEROWYCHKOMPUTEROWYCH

WIRUSY

NIEREZYDENTNE

PLOKOWE

REZYDENTNE

DYSKOWE

HYBRYDOWE

PLIKOWE

Page 8: Bezpieczeństwo  w  sieci

OBJAWY ZAINFEKOWANIA OBJAWY ZAINFEKOWANIA WIRUSOWEGOWIRUSOWEGO

wolniejsze działanie programu wolniejsze działanie programu zmiana wielkości pliku zmiana wielkości pliku brak pliku brak pliku zablokowanie urządzenia (np. klawiatury) zablokowanie urządzenia (np. klawiatury) „„ciężka” praca napędu bez powodu ciężka” praca napędu bez powodu niezaplanowane efekty graficzne i/lub niezaplanowane efekty graficzne i/lub

dźwiękowe dźwiękowe zawieszanie się programów zawieszanie się programów

Page 9: Bezpieczeństwo  w  sieci

PROGRAMY PROGRAMY ANTYWIRUSOWE ANTYWIRUSOWE (ANTYWIRUSY)(ANTYWIRUSY)

Dobry program antywirusowy Dobry program antywirusowy powinien charakteryzować się powinien charakteryzować się zarówno dużą skutecznością zarówno dużą skutecznością wykrywania niebezpieczeństw jak i wykrywania niebezpieczeństw jak i możliwie największą prostotą obsługi. możliwie największą prostotą obsługi. Antywirus składa się z szeregu Antywirus składa się z szeregu funkcjonalnych modułów funkcjonalnych modułów odpowiedzialnych za wykonywanie odpowiedzialnych za wykonywanie określonych funkcji.określonych funkcji.

Page 10: Bezpieczeństwo  w  sieci

Komputery i Internet stają Komputery i Internet stają sięsię

NIEZBĘDNE.NIEZBĘDNE.

Page 11: Bezpieczeństwo  w  sieci

DLACZEGO KOMPUTERY?DLACZEGO KOMPUTERY?

Komputery pojawiają się we wszystkich Komputery pojawiają się we wszystkich dziedzinach życia, ułatwiając, a czasem dziedzinach życia, ułatwiając, a czasem wręcz umożliwiając pracę poprzez wręcz umożliwiając pracę poprzez gromadzenie informacji, ich szybkie gromadzenie informacji, ich szybkie przetwarzanie i wyszukiwanie.przetwarzanie i wyszukiwanie.

Komputery stają się narzędziem Komputery stają się narzędziem twórczości artystycznej.twórczości artystycznej.

Komputery są źródłem i narzędziem Komputery są źródłem i narzędziem nauki.nauki.

Page 12: Bezpieczeństwo  w  sieci

DLACZEGO INTERNET?DLACZEGO INTERNET? Internet umożliwia łatwy i szybki dostęp do Internet umożliwia łatwy i szybki dostęp do

informacji z każdej dziedziny życia, informacji z każdej dziedziny życia, umożliwia naukę i zwiedzanie świata bez umożliwia naukę i zwiedzanie świata bez konieczności opuszczania domu, udostępnia konieczności opuszczania domu, udostępnia interaktywne bazy danych i encyklopedie interaktywne bazy danych i encyklopedie internetowe.internetowe.

Najświeższe doniesienia agencji Najświeższe doniesienia agencji informacyjnych z całego świata, wyniki informacyjnych z całego świata, wyniki rozgrywek sportowych, notowania list rozgrywek sportowych, notowania list przebojów itp. są dostępne dla wszystkich.przebojów itp. są dostępne dla wszystkich.

Page 13: Bezpieczeństwo  w  sieci

DLACZEGO INTERNET?DLACZEGO INTERNET?

Ludzie z odległych miejsc na kuli ziemskiej Ludzie z odległych miejsc na kuli ziemskiej mogą porozumiewać się w jednej chwili, mogą porozumiewać się w jednej chwili, uczestniczyć w listach dyskusyjnych, uczestniczyć w listach dyskusyjnych, korzystając z doświadczeń ekspertów.korzystając z doświadczeń ekspertów.

Osoby niepełnosprawne mają możliwość Osoby niepełnosprawne mają możliwość zdobycia wykształcenia i pracy zdobycia wykształcenia i pracy („telepraca”).(„telepraca”).

Internet wykorzystuje się do leczenia fobii Internet wykorzystuje się do leczenia fobii społecznych oraz terapii osób nieśmiałych i społecznych oraz terapii osób nieśmiałych i nieprzystosowanych społecznie.nieprzystosowanych społecznie.

Page 14: Bezpieczeństwo  w  sieci

Jak rozpoznać Jak rozpoznać siecioholizmsiecioholizm??

(Internetoholizm)(Internetoholizm)

Page 15: Bezpieczeństwo  w  sieci

Co to znaczy być Co to znaczy być uzależnionym od Internetu?uzależnionym od Internetu?

Zależność jest to stan psychiczny i fizyczny, Zależność jest to stan psychiczny i fizyczny, wynikający z interakcji pomiędzy organizmem wynikający z interakcji pomiędzy organizmem a środkiem, objawiający się kompulsywnym a środkiem, objawiający się kompulsywnym ((przymusowymprzymusowym) przyjmowaniem środka () przyjmowaniem środka (tu:tu: korzystaniem z Internetukorzystaniem z Internetu) stale lub okresowo, ) stale lub okresowo, by przeżyć jego działanie lub uniknąć złego by przeżyć jego działanie lub uniknąć złego samopoczucia wynikającego z samopoczucia wynikającego z abstynencji(...).abstynencji(...).

A. Piotrowski, „Diagnostyczny i A. Piotrowski, „Diagnostyczny i Statystyczny Podręcznik Zaburzeń Statystyczny Podręcznik Zaburzeń Psychicznych” Psychicznych”

Page 16: Bezpieczeństwo  w  sieci

Dr Kimberly Young z Dr Kimberly Young z Uniwersytetu w Pittsburgu Uniwersytetu w Pittsburgu

wyróżniła 10 kryteriów wyróżniła 10 kryteriów

diagnostycznychdiagnostycznych::1. 1. Czujesz się zupełnie pochłonięty Internetem, myślisz o Czujesz się zupełnie pochłonięty Internetem, myślisz o

nim przez cały czas, także kiedy z niego nie korzystasz.nim przez cały czas, także kiedy z niego nie korzystasz.

2. Aby osiągnąć satysfakcję, czujesz potrzebę używania 2. Aby osiągnąć satysfakcję, czujesz potrzebę używania Internetu przez coraz dłuższy czas.Internetu przez coraz dłuższy czas.

3. Odczuwasz niemożność kontrolowania czasu 3. Odczuwasz niemożność kontrolowania czasu korzystania z Internetu.korzystania z Internetu.

4. Kiedy usiłujesz ograniczyć korzystanie z Internetu lub 4. Kiedy usiłujesz ograniczyć korzystanie z Internetu lub całkiem z niego zrezygnować, odczuwasz niepokój i całkiem z niego zrezygnować, odczuwasz niepokój i podenerwowanie.podenerwowanie.

5. Używasz Internetu, aby uciec od problemów lub kiedy 5. Używasz Internetu, aby uciec od problemów lub kiedy dokucza ci poczucie bezradności, winy, lęku albo dokucza ci poczucie bezradności, winy, lęku albo przygnębienia.przygnębienia.

Page 17: Bezpieczeństwo  w  sieci

Dr Kimberly Young z Dr Kimberly Young z Uniwersytetu w Pittsburgu Uniwersytetu w Pittsburgu

wyróżniła 10 kryteriów wyróżniła 10 kryteriów

diagnostycznych (cd.)diagnostycznych (cd.)::6. Okłamujesz członków rodziny, aby ukryć swoje 6. Okłamujesz członków rodziny, aby ukryć swoje

wzrastające zaangażowanie w Internet.wzrastające zaangażowanie w Internet.

7. Wystawiasz na szwank lub ryzykujesz utratę 7. Wystawiasz na szwank lub ryzykujesz utratę znaczącego związku, pracy, możliwości nauki lub znaczącego związku, pracy, możliwości nauki lub karierę z powodu Internetu.karierę z powodu Internetu.

8. Powracasz do niego, nawet jeśli rachunki za 8. Powracasz do niego, nawet jeśli rachunki za korzystanie z Internetu przekraczają twoje możliwości.korzystanie z Internetu przekraczają twoje możliwości.

9. Kiedy nie masz dostępu do sieci, występują u ciebie 9. Kiedy nie masz dostępu do sieci, występują u ciebie objawy zespołu abstynencyjnego (lęk, narastające objawy zespołu abstynencyjnego (lęk, narastające przygnębienie, mimowolne „pisanie na klawiaturze”, przygnębienie, mimowolne „pisanie na klawiaturze”, obsesyjne myślenie i marzenie o Internecie).obsesyjne myślenie i marzenie o Internecie).

10. Korzystasz z sieci dłużej niż początkowo zamierzałeś.10. Korzystasz z sieci dłużej niż początkowo zamierzałeś.

Page 18: Bezpieczeństwo  w  sieci

Za uzależnią uznaje się Za uzależnią uznaje się osobę, która spełniaosobę, która spełnia

co najmniej 4 co najmniej 4

z wymienionych z wymienionych kryteriów.kryteriów.

Page 19: Bezpieczeństwo  w  sieci

Innymi zagrożeniami Innymi zagrożeniami płynącymi z Internetu i gier płynącymi z Internetu i gier

komputerowych są:komputerowych są:

pornografia,pornografia, wulgaryzm,wulgaryzm, brutalność,brutalność, agresja.agresja.

Page 20: Bezpieczeństwo  w  sieci

KRYPTOLOGIA KRYPTOLOGIA

To nauka o tajemnicy lub o tajności. To nauka o tajemnicy lub o tajności. Studiuje szeroko pojęte Studiuje szeroko pojęte bezpieczeństwo bezpieczeństwo rożnego rodzaju rożnego rodzaju systemów, które przesyłają, systemów, które przesyłają, przetwarzają lub produkują przetwarzają lub produkują informacje.informacje.

Page 21: Bezpieczeństwo  w  sieci

PODSTAWOWE POJĘCIA Z PODSTAWOWE POJĘCIA Z ZAKRESU KRYPTOLOGIIZAKRESU KRYPTOLOGII

KryptografiaKryptografia - dziedzina nauki zajmująca się - dziedzina nauki zajmująca się utajnionym zapisem danych. Dane (tekst jawny) są utajnionym zapisem danych. Dane (tekst jawny) są przekształcane do postaci szyfru (kryptogramu, przekształcane do postaci szyfru (kryptogramu, tekstu zaszyfrowanego). tekstu zaszyfrowanego).

KryptoanalizaKryptoanaliza - dziedzina nauki zajmująca się - dziedzina nauki zajmująca się odczytem utajnionego zapisu danych odczytem utajnionego zapisu danych (deszyfrowaniem, metodami przełamywania (deszyfrowaniem, metodami przełamywania szyfrów). szyfrów).

KryptologiaKryptologia - dziedzina nauki obejmująca - dziedzina nauki obejmująca kryptografię i kryptoanalizę (kryptologia = kryptografię i kryptoanalizę (kryptologia = kryptografia + kryptoanaliza). kryptografia + kryptoanaliza).

SzyfrowanieSzyfrowanie - proces przekształcania danych - proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą algorytmu szyfrującego. zaszyfrowany) za pomocą algorytmu szyfrującego.

Page 22: Bezpieczeństwo  w  sieci

BIOMETRIA BIOMETRIA

Biometria jest nauką zajmującą się Biometria jest nauką zajmującą się badaniem organizmów żywych pod badaniem organizmów żywych pod kątem występowania w nich kątem występowania w nich indywidualnych cech(indywidualnych cech(np. waga czy np. waga czy kolor oczu).kolor oczu).

Obecnie znajduje ona praktyczne Obecnie znajduje ona praktyczne zastosowanie głównie podczas kontroli zastosowanie głównie podczas kontroli dostępu do chronionych obiektów.dostępu do chronionych obiektów.

Page 23: Bezpieczeństwo  w  sieci

Phisherzy, hakerzy...Phisherzy, hakerzy... Zacząć należy od oszustów wykorzystujących tragedię ofiar fal tsunami w Zacząć należy od oszustów wykorzystujących tragedię ofiar fal tsunami w

Azji, którzy na różne sposoby próbowali wyłudzać od internautów pieniądze. Azji, którzy na różne sposoby próbowali wyłudzać od internautów pieniądze. Pod koniec stycznia eksperci od bezpieczeństwa z organizacji Honeynet Pod koniec stycznia eksperci od bezpieczeństwa z organizacji Honeynet Project dowiedli, że systemy informatyczne oparte o Linuksa są coraz Project dowiedli, że systemy informatyczne oparte o Linuksa są coraz trudniejsze do sforsowania przez włamywaczy.trudniejsze do sforsowania przez włamywaczy.

Grupa Shmoo poinformowała w lutym o znacznej podatności alternatywnych Grupa Shmoo poinformowała w lutym o znacznej podatności alternatywnych przeglądarek na phishing. Polak mądry po szkodzie? Okazuje się, że nie w przeglądarek na phishing. Polak mądry po szkodzie? Okazuje się, że nie w tym przypadku - pracownicy NASK przewidzieli możliwość niewłaściwego tym przypadku - pracownicy NASK przewidzieli możliwość niewłaściwego wykorzystania domen IDN i wprowadzili odpowiednie zabezpieczenia jeszcze wykorzystania domen IDN i wprowadzili odpowiednie zabezpieczenia jeszcze przed nagłośnieniem tej sprawy.przed nagłośnieniem tej sprawy.

Tymczasem specjaliści od bezpieczeństwa wymyślili sposób na pokonanie Tymczasem specjaliści od bezpieczeństwa wymyślili sposób na pokonanie script kiddies, czyli amatorów włamań korzystających z gotowych aplikacji script kiddies, czyli amatorów włamań korzystających z gotowych aplikacji hakerskich i wirusów. Według Anti-Phishing Working Group wzrosła jednak hakerskich i wirusów. Według Anti-Phishing Working Group wzrosła jednak liczba ataków związanych z wyłudzaniem poufnych danych - w DI liczba ataków związanych z wyłudzaniem poufnych danych - w DI opublikowaliśmy krótki poradnik, jak się bronić przed phishingiem. opublikowaliśmy krótki poradnik, jak się bronić przed phishingiem. Ostrzegaliśmy też naszych czytelników przed tzw. "młodocianym hostingiem".Ostrzegaliśmy też naszych czytelników przed tzw. "młodocianym hostingiem".

Z badań przeprowadzonych na zlecenie firmy McAfee wynikło, że zmienia się Z badań przeprowadzonych na zlecenie firmy McAfee wynikło, że zmienia się oblicze przestępczości komputerowej - samotnych maniaków komputerowych oblicze przestępczości komputerowej - samotnych maniaków komputerowych zastępują obecnie zorganizowane gangi. W maju prawie milion złotych zastępują obecnie zorganizowane gangi. W maju prawie milion złotych wpadło w ręce zorganizowanej grupy phisherów, działających na terenie wpadło w ręce zorganizowanej grupy phisherów, działających na terenie PolskiPolski

Page 24: Bezpieczeństwo  w  sieci

Phisherzy, hakerzy...cd..Phisherzy, hakerzy...cd.. Phisherzy lokują zwykle fałszywe strony na słabo zabezpieczonych Phisherzy lokują zwykle fałszywe strony na słabo zabezpieczonych

serwerach. Ten fakt zaczęła wykorzystywać grupa hakerska, której serwerach. Ten fakt zaczęła wykorzystywać grupa hakerska, której członkowie podmienili kilka stron oszustów, umieszczając stosowne członkowie podmienili kilka stron oszustów, umieszczając stosowne ostrzeżenia. W czerwcu rozpoczął się konkurs na Pierwszego Hackera ostrzeżenia. W czerwcu rozpoczął się konkurs na Pierwszego Hackera Rzeczypospolitej, w którym nagrodą główną był indeks Wyższej Szkoły Rzeczypospolitej, w którym nagrodą główną był indeks Wyższej Szkoły Informatyki Stosowanej i Zarządzania WIT. Najlepszy polski włamywacz Informatyki Stosowanej i Zarządzania WIT. Najlepszy polski włamywacz został "namierzony" kilka miesięcy później.został "namierzony" kilka miesięcy później.

W sierpniu Microsoft oficjalnie potwierdził, że zostały złamane W sierpniu Microsoft oficjalnie potwierdził, że zostały złamane zabezpieczenia Windows Genuine Advantage - systemu weryfikacji zabezpieczenia Windows Genuine Advantage - systemu weryfikacji legalności, który miał chronić dostępu do aktualizacji i dodatków przed legalności, który miał chronić dostępu do aktualizacji i dodatków przed piratami. Ciekawym posunięciem giganta z Redmond było piratami. Ciekawym posunięciem giganta z Redmond było zaprezentowanie wersji beta przeglądarki IE7 na konferencji Hack in the zaprezentowanie wersji beta przeglądarki IE7 na konferencji Hack in the Box w Kuala Lumpur.Box w Kuala Lumpur.

Jesienią holenderska policja zatrzymała trzech ludzi odpowiedzialnych za Jesienią holenderska policja zatrzymała trzech ludzi odpowiedzialnych za budowę ogólnoświatowej sieci komputerów zombie, która liczyła ponad budowę ogólnoświatowej sieci komputerów zombie, która liczyła ponad 100 tys. maszyn. W listopadzie firma Symantec wydała raport na temat 100 tys. maszyn. W listopadzie firma Symantec wydała raport na temat bezpieczeństwa w internecie, odnotowując znaczny wzrost liczby ataków bezpieczeństwa w internecie, odnotowując znaczny wzrost liczby ataków skierowanych przeciwko użytkownikom komputerów osobistych - skierowanych przeciwko użytkownikom komputerów osobistych - włamania po to, by się sprawdzić, powoli odchodzą do lamusa, włamania po to, by się sprawdzić, powoli odchodzą do lamusa, generowanie zagrożeń coraz częściej wynika z chęci osiągnięcia zysku.generowanie zagrożeń coraz częściej wynika z chęci osiągnięcia zysku.

Page 25: Bezpieczeństwo  w  sieci

Wiersz gimnazjalistyWiersz gimnazjalistyO Komputerze mój!Bez Ciebie jestem jak nie swójJak dziecko bez matkiGrać, grać, programować.Patrzeć w migotliwy obraz.Czuć Ciebie przy sobie.Jesteś częścią mego ja.

Chwila bez Ciebieto chwila stracona, nie ta...Już, już siadam.Już naciskam „enter”.Świat przestaje istnieć.A kiedyś byłem wolny...Za siebie nie odpowiadam.

Page 26: Bezpieczeństwo  w  sieci

Kluczem do szczęścia jest Kluczem do szczęścia jest inteligentne inteligentne

wykorzystywanie wykorzystywanie komputerów i Internetukomputerów i Internetu

- z umiarem!

Page 27: Bezpieczeństwo  w  sieci

Humor Humor KomputerowyKomputerowy10 przykazań Microsoftu:10 przykazań Microsoftu:

1.1. Nie będziesz miał producentów Nie będziesz miał producentów cudzych przede mną. cudzych przede mną.

2.2. Nie będziesz imienia Billa używał celem Nie będziesz imienia Billa używał celem zniesławienia.zniesławienia.

3.3. Pamiętaj, by dzień premiery Windowsa Pamiętaj, by dzień premiery Windowsa święcić. święcić.

4.4. Czcij soft Microsoftu i twórców jego. Czcij soft Microsoftu i twórców jego. 5.5. Nie usuwaj softu Microsoftu Nie usuwaj softu Microsoftu

nadaremno. nadaremno. 6.6. Nie pożądaj produktów cudzych firm. Nie pożądaj produktów cudzych firm. 7.7. Ani pirackiego softu Microsoftu Ani pirackiego softu Microsoftu

naszego. naszego. 8.8. Nie dawaj fałszywego świadectwa Nie dawaj fałszywego świadectwa

Windosowi twemu (że do kitu jest). Windosowi twemu (że do kitu jest). 9.9. Nie pożądaj kasy Guru Twego, Billa Nie pożądaj kasy Guru Twego, Billa

Wspaniałego. Wspaniałego. 10.10. Ani całej firmy, która jego jest. Ani całej firmy, która jego jest.

Page 28: Bezpieczeństwo  w  sieci

...Jeden ze znanych komputerologów (M.Hunt) powiedział: "Im więcej wiem o komputerach, tym bardziej zdumiewa mnie ten, który nosimy w swojej czaszce. Gdzież jest komputer ważący zaledwie jakieś trzy funty, w którym można zachować 1011, a niektórzy sądzą, że aż 2.8 x 10^20 bitów informacji i zapamiętać całe życie?"

Page 29: Bezpieczeństwo  w  sieci

DZIĘKUJEMY !!!DZIĘKUJEMY !!!