sobota, 15 września 2012

 SZYFROWANIE DANYCH









Najwiekszy poziom ochrony zapewnia szyfrowanei danych. To proces matematyczny, w wyniku którego informacje zostają zakodowane w postaci uniemożliwiającej ich odczytanie bez znajomości klucza. Niektóre z aplikacji posiadają funkcje szyfrowania zapisywanych danych. Np w programach z serii Microsoft Office, przy zapisywaniu można podać hasło ochrony, które powoduje zaszyfrowanie pliku.

 OPROGRAMOWANIE ANTYWIRUSOWE

Programy komputerowe, których celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.



Programy antywirusowe często są wyposażone w dwa niezależnie
 pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera


Program antywirusowy powinien również mieć możliwość aktualizacji 
definicji nowo odkrytych wirusów, najlepiej na bieżąco,
 przez pobranie ich z Internetu, ponieważ dla niektórych 
systemów operacyjnych codziennie pojawia się około trzydziestu
 nowych wirusów.
 WAŻNE POJĘCIA









KEYLOGGER- to specjalny program, który funkcjonuje w systemie w neizauważalny sposób. Jego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich naciśniętych klawiszachm a następnies przesyłanie zebranych danych do osoby kontrolującej program. Mogą one zostać później wykorzystane do uzyskania dostępu do kont - w tym bankowych.

Koń trojański- TROJAN
 – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Celem działania tego typu wirusa jest wykonanie niepożadanych operacji takich jak: uszkodzenie oprogramowania, uszkodzenie systemu plików,  




Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
  • adresy www stron internetowych odwiedzanych przez użytkownika
  • dane osobowe
  • numery kart płatniczych
  • hasła
  • zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  • adresy poczty elektronicznej
  • archiwum


ROBAK KOMPUTEROWY-  są podobne do wirusów komputerowych, jednak rozprzestrzeniają się poprzez sieci komputerowe(pocztę elektroniczną, komunikatory, serwisy społecznościowe).


WIRUS KOMPUTEROWY -  program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera. Wirusa komputerowego zalicza się do złośliwego oprogramowania.


Nieupoważnony dostęp do danych.

Jak działa phishing








PHISHING  w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. 




EXPLOIT - program mający na celu wykorzystanie błędów w oprogramowaniu.

 Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu – wykonując odpowiednio spreparowany kod bajtowy, który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach. Typowy scenariusz zakłada wysłanie ofierze odpowiedni spreparowanego pliku (MP3, WMV itd), który po otwarciu urchamia  złośliwy kod . Który umożliwia dostanie się do systemu.

Konta użytkowników

KONTA UŻYTKOWNIKÓW








W systemach komputerowych to podstawowe mechanizmy kontroli dostępu do danych.

Konta takie mogą , choć nie muszą być zabezpieczone hasłem alfanumerycznym. 










Do każdego z nich przypisane się prawa dostępu. Określające jakiego rodzaju operacje może wykonać użytkownik oraz do jakich danych ma dostęp. 





Typy praw dostępu
    • jeżeli użytkownik ma prawo x do katalogu, to może do niego "wejść"
  • jeżeli użytkownik ma prawo r do katalogu, to może wyświetlić jego zawartość
  • jeżeli użytkownik ma prawo w do katalogu, to może w nim tworzyć i kasować pliki/katalogi