rodzaje zagrożeń komputerowych

7
Rodzaje zagrożeń komputerowych OpenClips _Pixabay.com_Public Domain CC0 1.0

Upload: horace

Post on 27-Jan-2016

61 views

Category:

Documents


0 download

DESCRIPTION

Rodzaje zagrożeń komputerowych. OpenClips _ Pixabay.com_Public Domain CC0 1.0. - PowerPoint PPT Presentation

TRANSCRIPT

Rodzaje zagrożeńkomputerowych

OpenClips _Pixabay.com_Public Domain CC0 1.0

Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania różni się od standardowego wirusa komputerowego. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer jest infekowany przez umyślne zainstalowanie przez użytkownika. Najczęściej koń trojański jest ukryty w kodzie jakiegoś innego programu, animacji czy nawet zdjęcia i podczas uruchomienia instaluje się w tle bez wiedzy użytkownika. Bardzo często tego typu programy są rozsyłane w formie załączników poczty elektronicznej. Często też konie trojańskie są przesyłane w postaci pseudo programów antywirusowych. „Cracki” i „Patche” czyli programy lub pliki powalające nam na nielegalne użytkowanie rożnego rodzaju oprogramowania bardzo często okazują się zawierać w sobie kod konia trojańskiego lub innego rodzaju wirusa.

Nemo _Pixabay.com_Public Domain CC0 1.0

Adware i Spyware – Adware to rodzaj oprogramowania, które autor udostępnia w pełnej funkcjonalności, a opłaty pobiera od sponsorów umieszczających tam swoje reklamy. Popularne przykłady to Gadu-Gadu, Tlen, Opera, Eudora, GetRight, Gozilla. Programy tego typu mogą zawierać funkcje monitorujące mniej lub bardziej poczynania użytkownika. Wtedy mamy do czynienia ze szpiegostwem użytkownika i oprogramowanie zmienia status na Spyware.

Sniffing - polega na „podsłuchiwaniu” ruchu sieciowego i wychwytywaniu z niego istotnych wiadomości jak hasła, czy numery kart kredytowych. Ograniczeniem tego zagrożenia jest stosowanie połączeń szyfrowanych SSL.

pfarrdiakon _Pixabay.com_Public Domain CC0 1.0

Phishing - to rodzaj oszustwa i kradzieży pieniędzy przy użyciu nowoczesnych metod komunikacji. Phishing polega na stworzeniu stron do złudzenia przypominających strony banków, sklepów czy instytucji korzystających z elektronicznej wymiany danych w celu stworzenia wrażenia, że wszystkie dokonywane tam operacje są bezpieczne. Tak naprawdę działania te mają na celu przechwycenia poufnych informacji. Typowym przykładem może być informacja o rzekomej blokadzie konta i prośbą o jego odblokowanie wraz z podaniem wszelkich poufnych danych na podrobionej stronie, do której link znajdował się w wiadomości e-mail i był łudząco podobny do prawdziwego.

OpenClips _xxxx_Pixabay.com_Public Domain CC0 1.0

Robak - to samo replikujący się program komputerowy, który stara się rozprzestrzeniać na wszystkich komputerach połączonych do sieci jak i na nośnikach pamięci masowych. Po za podstawową funkcją replikacji robak może mieć wbudowane inne funkcje jak niszczenie systemu, rozsyłanie spamu lub instalowanie koni trojańskich. Podstawową różnicą między robakiem, a wirusem jest to, że kod wirusa jest doczepiany do kodu innych programów, natomiast robak jest programem samodzielnym.

Chrystal Parsons_Worms on my lappy_flickr.com_CC BY–NC-ND 2.0

SPAM - niechciana korespondencja pocztowa, najczęściej o charakterze reklamowym. Bywa również używany do rozsyłania przez hakerów niebezpiecznych załączników zawierających wirusy lub inne szkodliwe oprogramowanie. Często też używany do prób wyłudzania poufnych informacji.

Spoofing - polega na podszywaniu się pod inny komputer w sieci w celu nieautoryzowanego pozyskania informacji. Np. komputer hakera, który włamał się do sieci udaje serwer, dzięki czemu inne komputery błędnie identyfikując serwer przesyłają do niego dane.

Marsmett Tallahassee_CYBER ATTACK_flickr.com_CC BY–NC-ND 2.0

Gerd Altmann_Pixabay.com_Public Domain CC0 1.0

Przygotowała : Natalia Sikorska, klasa 3b,Źródło:GMIT.PL, Inne rodzaje zagrożeń naszego komputera, http://www.gmit.pl/bezpieczenstwo/informatyczne/pl/88

Gerd Altmann_Pixabay.com_Public Domain CC0 1.0