Cyber zagrożenia - omówienie

Nasza ocena:

3
Pobrań: 126
Wyświetleń: 1008
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Cyber zagrożenia - omówienie - strona 1 Cyber zagrożenia - omówienie - strona 2 Cyber zagrożenia - omówienie - strona 3

Fragment notatki:

CYBER - ZAGROŻENIA. Czy mój komputer jest dla mnie zagrożeniem ? Poznaj wroga. Sieć nie jest zagrożeniem. Zalety Internetu znacznie przeważają nad jego wadami Ciekawość jest rzeczą naturalną
Anonimowość w Sieci jest tylko pozorna
Internet jest dobry, źli bywają jedynie użytkownicy
„ Żeby minusy nie przysłoniły nam plusów”. każda usługa sieciowa może być źródłem zagrożeń pospolitych i swoistych - największym wrogiem użytkownika komputera jest
brak doświadczenia
niedbalstwo
brak wyobraźni - człowiek jest ewolucyjnie przystosowany do korzystania za wszystkich zmysłów naraz - w sieci nie używamy wszystkich Rodzaje zagrożeń: zagrożenia dla użytkownika
zagrożenia dla zasobów komputerowych i sprzętu
przestępstwa pospolite w sieci
zagrożenia psychiczne
Zagrożenia dla użytkownika: zagrożenia dla prywatności
cybermolestowanie, cyberstalking
zagrożenia na styku internet-”real”
Zagrożenia dla zasobów komputerowych i sprzętu: ataki wewnętrzne
ataki zewnętrzne głupota, nieuwaga i lenistwo
Przestępstwa pospolite w sieci. komputer z reguły nie służy przestępcy do dokonania „cyberprzestępstwa” ... komputer z reguły jest cybernarzędziem do dokonania zwykłego przestępstwa Zagrożenia psychiczne: uzależnienia przekształcenia osobowości
cyberwykluczenie
podwójna osobowość Cyber-stalking. Nie ma jednej powszechnie akceptowanej definicji postępowania nazywanego Cyberstalkingiem - Postępowanie sprawcy skierowane bezpośrednio do osoby prześladowanej obejmujący powtarzające się fizyczne lub wirtualne zbliżanie się do danej osoby, komunikowanie się wbrew woli osoby, lub werbalne i pisemne groźby, które u rozsądnie myślącej osoby mogą wywołać strach.

(…)

… - straty: ok. 10 milionów USD Bomby czasowe:
Wirusy i robaki komputerowe uruchamiające się w momencie przestawienia się zegara systemowego na odpowiednią datę. Michał Anioł Epidemia wirusa "6 March” w 1992 r. - prosty wirus sektorów systemowych - efekt działania: zamazanie sektorów dysków i utrata danych Koń trojański - Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu…
… skanujących, exploitów, rootkitów, snifferów, programu demona i węzła trintoo... Ewentualnie listy przejętych już systemów Etap 3. - tworzenie skryptów uruchamiających exploity w kolejno atakowanych systemach Wyciek informacji (information leak).
Najczęściej służy do rozpoznania systemu przed dokonaniem rzeczywistego ataku biały wywiad - analiza treści powszechnie dostępnej
sniffing - podsłuchiwanie (pasywny…
… pierwotną niezainfekowaną wersje plików i sektorów II generacja (Cascade 1987) III generacja (4096 - styczeń 1990)
Wirusy powolne. - wirusy atakujące jedynie przy próbie dokonania jakiejkolwiek operacji na nich samych Retrowirusy. - atakują programy antywirusowe („układ immunologiczny”) Wirusy partycyjne (dwa rozumienia). - wirusy atakujące różne miejsca na dysku i umieszczające się w wielu lokalizacjach…
… przede wszystkim dla programów z pakietu MS Office
1995 Word (Concept) 1996 Excel
Wirusologia - Wirusy polimorficzne.
Bugbear. - zmiana kształtu za każdym razem, gdy zostaje uruchomiony - ukrywanie oznak infekcji(stealth), - tunelowanie, czyli obchodzenie rezydentnych mechanizmów detekcji wirusów - szyfrowanie ciała wirusa. - metoda algorytmiczna detekcji wirusów oparta o poszukiwanie wzorca identyfikującego wirusa w badanych…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz