Oprogramowanie szkodliwe - prezentacja i opis

Nasza ocena:

5
Pobrań: 133
Wyświetleń: 3640
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Oprogramowanie szkodliwe - prezentacja i opis - strona 1 Oprogramowanie szkodliwe - prezentacja i opis - strona 2 Oprogramowanie szkodliwe - prezentacja i opis - strona 3

Fragment notatki:

pdf. Notatka porusza zagadnienia takie jak: robak, exploit, dialer, SQL/URL injection, koń trojański, wabbit, backdoor, rootkit, spyware, bomba logiczna, wirus, podział oprogramowania szkodliwego, scumware, stealware, Hijacker Browser Helper Object, keylogger, adware, wirusy pasożytnicze, wirusy towarzyszące, wirusy plików wsadowych, makrowirusy, wirusy nierezydentne, wirusy rezydentne, szybkie infektory, wolne infektory.

Bezpieczeństwo systemów komputerowych
Oprogramowanie szkodliwePlan prezentacji
● Czym jest oprogramowanie szkodliwe● Podział oprogramowania szkodliwego● Rodzaje i przykłady 
oprogramowania szkodliwegoCzym jest oprogramowanie szkodliweSzkodliwe oprogramowanie
 (malware, 
oprogramowanie 
niepożądane, 
oprogramowanie 
złośliwe)  -  to  programy  stworzone  z  myślą  o 
wyrządzeniu szkód, mające  przestępcze lub złośliwe 
działanie  w  stosunku  do  użytkownika  komputera
Programy  takie  są  rozsyłane  za  pośrednictwem 
poczty  elektronicznej,  popularnych  komunikatorów, 
umieszczane do pobrania w postaci linków na różnych 
stronach WWW.Podział oprogramowania szkodliwegoRobakiRobaki  -  wirusy  rozmnażające  się  tylko  przez  sieć.  Nie 
potrzebują  programu  "żywiciela"  tak  jak  typowe  wirusy. 
Często powielają się pocztą elektroniczną.
Pierwsze  robaki  Creeper  i  Reaper  pojawiły  się  w  1970 
roku w sieci ARPANETCreeper  na  zainfekowanych  systemach  wyświetlał 
wiadomość:  I'M  THE  CREEPER  :  CATCH  ME  IF  YOU 
CAN.
Celem  robaka  Reaper  było  niszczenie  wirusa  Creeper. Reaper rozprzestrzeniał się do sieciowych komputerów i 
jeśli zlokalizował wirusa Creeper, usuwał go.Robaki - przykładyPrzykłady robaków:● Morris Worm (Robak Morrisa) – atakował system BSD  
w  wersji  4.2 i 4.3 oraz Sun Microsystems  w  wersji 3.  W 
 1988 zainfekował ponad 6 tys. komputerów.
●  Mydoom  (rodzina  robaków)    -    ataki  DdoS  na  serwery 
firmy  SCO  oraz  na  serwery  Microsoftu,  rozprzestrzeniał 
się  pod  postacią  załącznika  w  wiadomościach  e-
mailowych.
● Sasser - pojawił się w 2004 roku i rozprzestrzenia się na 
komputerach  z  zainstalowanym  systemem  operacyjnym 
Windows 2000 lub Windows XP.ExploityExploit – jest to rodzaj ataku, program lub część kodu, a 
nawet  pewne  dane  wykorzystujące  błąd  lub  lukę  w 
aplikacji lub systemie operacyjnym. W rezultacie takiego 
ataku  agresor  zdobywa  pełne  uprawnienia  do 
atakowanego komputera lub sieci w celu przejęcia praw 
administratora.Exploity - podziałExploity możemy podzielić ze względu na 
wykorzystywanie najskuteczniejszych/najpopularniejszych 
luk istniejących w oprogramowaniu. 
Podział exploitów:● przepełnienie bufora● przepełnienie sterty● luki ciągu formatującegoExploity - przykłady
● Exploit.HTML.Ascii.b - wykorzystuje lukę w 
zabezpieczeniach programu Internet Explorer  w celu 
uruchomienia się na zaatakowanej maszynie. Ma postać 
strony HTML o rozmiarze 3616 bajtów.
● Exploit.OSX.Safari.a - Exploit ten jest luką w 

(…)

…, a w programie Microsoft Excel jest to Visual
Basic for Applications. Są to wirusy bardzo łatwo wykrywalne, a ponadto ich działanie może zostać
zablokowane przez macierzyste aplikacje. Od chwili, gdy aplikacje Microsoft Office ostrzegają o
istnieniu makr, wirusy tego typu nie są bardzo groźne, nie powstają także nowe. Wirusy tego typu
mogą działać w programach Microsoft Office w środowisku Macintosh, pojawiały…
… szkodliwego
3.1. Robak
Robak komputerowy jest samoreplikującym się program komputerowy podobnym do
wirusa komputerowego. Główną różnicą między wirusem, a robakiem jest sposób
rozprzestrzeniania się. Wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego
(chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz
kalkulacyjny), który modyfikuje doczepiając…
… do zdobycia tego miasta podstępem. Dziesiątki różnego typu koni trojańskich
znaleźć można łatwo w Internecie; do najpopularniejszych należą Back Orifice, NetBus oraz
Prosiak (dzieło polskiego programisty).
W przeciwieństwie do wirusów komputerowych, konie trojańskie zazwyczaj nie
posiadają samoreplikującego się kodu ułatwiającego ekspansję. Trojany polegają raczej na swoim
twórcy bądź właścicielu kopii…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz