wtorek, 10 września 2013

Szyfrowanie danych

Szyfrowanie - proces przekształcania danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr.

Klucz umożliwia zaszyfrowanie i odszyfrowanie informacji. Dane, które włamywacz uzyskuje, są nie do odczytania bez tego klucza, więc jeśli zamierzamy zakodować dane należy zacząć od wybrania lub wygenerowania mocnego hasła, które będzie wykorzystywane w mechanizmach kryptujących.

Jakie rodzaje szyfrowania istnieją?
  • Metoda kontenera: jest doskonała, jeśli potrzebne jest nam zakodowanie tylko pojedynczych folderów lub plików. Program kodujący zakłada na twardym dysku zaszyfrowany plik - kontener, w którym możemy zapisywać wszystkie ważne dane. System traktuje go jako oddzielny dysk, który w Eksploratorze Windows ma własną literę napędu. Dostęp do zapisanych na nim danych jest możliwy dopiero po wpisaniu prawidłowego hasła.
  • Szyfrowanie całego dysku: niektóre programy mogą kodować całe partycje lub dyski. Jeśli Windows jest zainstalowany na zaszyfrowanej partycji, to komputer uruchomi się dopiero po wpisaniu hasła. Jeżeli natomiast zaszyfrowanym dyskiem jest E lub F, to dostęp odbywa się na tych samych zasadach, jak w wypadku danych zaszyfrowanych metodą kontenera.

Oprogramowanie antywirusowe

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
W celu ochrony przed większością nowych wirusów, konieczne jest regularne aktualizowanie oprogramowania antywirusowego. W większości rodzajów programów antywirusowych możliwe jest ustawienie automatycznych aktualizacji.



niedziela, 8 września 2013

Programy szpiegujące, trojan, wirus komputerowy, robak komputerowy

Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je autorowi programu. Czasami mogą również wyświetlać reklamy i rozsyłać spam.
Najbardziej znane programy spyware to np.: Aureate, Cydoor, Gator, Promulgate, SaveNow

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.



Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.


Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

Keylogger

Keylogger (ang. "key" - klawisz, "log" - dziennik) - rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł. Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy.

Exploit

Exploit – program mający na celu wykorzystanie błędów w oprogramowaniu.

Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string) w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

Phishing

 Co to jest phishing?

Phishing to forma oszustwa mająca na celu kradzież tożsamości. Phishing polega na podszywaniu się pod znane adresatowi osoby lub firmy w celu nakłonienia go do ujawnienia poufnych danych osobowych, takich jak numery kart kredytowych i debetowych lub haseł do konta.Jedne z najczęstszych oszustw typu phishing polegają na wysyłaniu fałszywej wiadomości e-mail, która rzekomo została wysłana przez znaną firmę. Działania typu phishing mogą być również dokonywane osobiście, telefonicznie, za pomocą wyskakujących okienek oraz witryn internetowych.


Konto osobiste, prawa odstępu

Konto osobiste - jest to rachunek oszczędnościowo-rozliczeniowy (ROR), obsługiwany przez instytucją bankową, przeznaczony dla osób fizycznych. Służy do przechowywania i swobodnego dysponowania środkami finansowymi, otrzymywania należności (z tytułu wynagrodzenia, emerytury, renty, stałych dochodów itp. z wyjątkiem wpływów z działalności gospodarczej) oraz regulowania zobowiązań.



Prawa dostępu - w systemach uniksowych mają na celu umożliwić określenie uprawnień odczytu, edycji i uruchamiania dla poszczególnych użytkowników. Mechanizm ten ma na celu zapewnienie bezpieczeństwa, stabilności i kontroli prywatności w systemach wielodostępnych.