15
BEZPIECZEŃSTWO i OCHRONA DANYCH W KOMPUTERACH Częśd I ,i ostatnia. Dzięki lekturze tej oto wspaniałomyślnej pracy, zdobędziecie wszystkie potrzebne informacje o zagrożeniach czających się na nas w wirtualnej rzeczywistości . 2014 Aleksandra i Łukasz KLASA Ia Sp. Z.O.O 2014-10-15

Bezpieczeństwo i ochrona danych w komputerach gotowy

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO i

OCHRONA DANYCH

W KOMPUTERACH

Częśd I ,i ostatnia.

Dzięki lekturze tej oto wspaniałomyślnej pracy, zdobędziecie wszystkie potrzebne informacje o zagrożeniach czających się na nas w wirtualnej rzeczywistości .

2014

Aleksandra i Łukasz KLASA Ia Sp. Z.O.O

2014-10-15

Page 2: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

2

Spis treści Wstęp ................................................................................................................. 2

Złośliwe oprogramowanie - rodzaje . .......................................................... 3

Złośliwe oprogramowanie ................................................................................. 3

Złośliwe oprogramowanie - usuwanie .......................................................... 4

Keylogger .......................................................................................................... 4

Keyloggery programowe ............................................................................... 4

Keyloggery sprzętowe ................................................................................... 5

Programy szpiegujące (ang. spyware) ............................................................... 6

Wirus komputerowy .......................................................................................... 7

Programy antywirusowe .................................................................................. 10

Czym jest szyfrowanie? .................................................................................. 12

Konta użytkowników ...................................................................................... 13

Czym są prawa dostępu? .............................................................................. 14

Prawa dostępu do plików i katalogów ........................................................ 14

Rysunek 1 Keylogger sprzętowy wpięty między gniazdko PS/2 komputera a

wtyczkę klawiatury ................................................................................................ 6

Rysunek 2 Podział wirusów .................................................................................. 8

Rysunek 3 Skuteczność programów antywirusowych ........................................ 11

Page 3: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

3

Wstęp

Na każdym kroku słyszymy o usuniętych bez niczyjej wiedzy plikach z dysku

twardego, o zmianach w komputerze, które niszczą system, o usuwanych zdjęciach, o

braku możliwości wykonywania różnorodnych prac. Instalujemy najlepsze programy

antywirusowe, staramy się robić wszystko, żeby pozbyć się wirusów, które są w stanie

zrobić z naszym komputerem to, co im się żywnie podoba. Wszelkie aplikacje, skrypty

i inne temu podobne rzeczy, które posiadają szkodliwe, przestępcze lub złośliwe

działanie w stosunku do komputera, nazywa się złośliwym oprogramowaniem.

Powrót do spisu treści

Page 4: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

4

Złośliwe oprogramowanie

Zazwyczaj problem ten tyczy się tych komputerów, które pracują w środowisku

Microsoft Windows. Oczywiście, złośliwe oprogramowanie to podział na wiele części,

podgrup i podzespołów. Ciężko jest wymienić je wszystkie i trudno jest określić, które

są najgorsze w skutkach. Najczęściej jednak spotykamy wirusy, które stanowią

program lub fragment wrogiego wykonania kodu. Dołącza się go do stron

internetowych, do ściąganych programów lub do wysyłanych wiadomości, nadpisując

lub zmieniając jego nazwę, w celu reprodukcji samego siebie, bez jakiejkolwiek zgody

użytkownika. Często dostajemy link, w którym ma być zawarta fajna piosenka lub

ciekawy program. Chcąc to sprawdzić, otwieramy ten link, po którym na nasz

komputer wkrada się wirus i w zależności od tego jaki on jest, może robić z naszym

komputerem, co mu się żywnie podoba

Kolejną grupę stanowią robaki, które są złośliwym oprogramowaniem

podobnym do wirusów, rozmnażają się jednak tylko i wyłącznie przez sieć.

Następnie możemy wymienić wirus typu rabbit, który jest programem

rezydentnym. Nie rozwija się przez sieć, ale przez powielanie tego samego

pliku, aż do wyczerpania zasobów pamięci komputera. Mówiąc o

oprogramowaniu złośliwym, należy również zwrócić uwagę na trojany,

które również są bardzo popularne i rozpowszechnione na rynku. Trojany

ukrywają się pod nazwą lub częścią pliku, który dla użytkownika jest

zwykle bardzo potrzebny i ważny. Taki Trojan wykonuje operacje, które

są szkodliwe dla użytkownika. Może on otworzyć port komputera i tym

samym dać włamywaczowi, czyli hakerowi, prostą drogę do włamania się

na konkretny komputer.

Czy są jeszcze jakieś złośliwe oprogramowania? Czy można znaleźć

jeszcze kolejne, które są w stanie utrudnić nam życie i pracę z tak

ważnym dla nas narzędziem, jakim jest komputer? Oczywiście! Backdoor

- to podobieństwo Trojana, programy szpiegujące, to oprogramowanie

złośliwe, które zbiera informacje o osobie fizycznej lub prawnej bez jego

zgody. Zdobywa jego hasła, wejścia na strony, korzystanie z określonych

portali. W zasięgu złośliwego oprogramowania znajdują się również

Exploity, Rootkity, Keyloggery, Dialery, czy też wiele innych, które są w

stanie zrobić pamięci komputera naprawdę bardzo wiele krzywd.

Powrót do spisu treści

Złośliwe oprogramowanie - rodzaje

.

Page 5: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

5

Złośliwe oprogramowanie - usuwanie

Trzeba więc starać się robić wszystko, aby takie złośliwe oprogramowanie nie było w

stanie się do nas dostać. Czasami lepiej jest zapłacić większe pieniądze za dobry

program, mając pewność, że to na pewno ochroni nas przed hakerami

i niepożądanymi działaniami wirusów. Programy antywirusowe i inne temu podobne,

to z całą pewnością bardzo dobre rozwiązania, szczególnie, że coraz częściej mówi się

o przestępczości w sieci, na którą jesteśmy narażeni każdego dnia. Obyśmy nigdy nie

musieli doświadczać rzeczy, z którymi zmierza się miliony ludzi na całym świecie.

Złośliwe oprogramowanie naprawdę może mieć bardzo zgubne skutki, które mogą

spowodować wiele strat, zarówno tych materialnych, jak również i tych psychicznych,

które później bardzo trudno będzie w stanie odbudować.

Keylogger

Keylogger (ang. "key" – klawisz, "log" – dziennik) – rodzaj oprogramowania lub

urządzenia rejestrującego klawisze naciskane przez użytkownika komputera. Częściej

spotykane są keyloggery programowe.

Keyloggery programowe

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu

operacyjnego służącymi do obsługi klawiatury. Dzięki takim zabiegom mogą

przechwytywać komunikaty o wciśniętych klawiszach. Zaawansowane keyloggery

mogą posiadać ponadto takie funkcje jak:

przechwytywanie zrzutów ekranu.

wysyłanie logów i zrzutów na e-mail lub serwer ftp.

pobieranie informacji o aktywnych oknach i programach.

chroniące przed wykryciem poprzez:

ukrywanie się na liście programów uruchamianych na starcie systemu.

ukrywanie się w menadżerze zadań.

ukrywanie i szyfrowanie pliku gdzie zapisywane są logi.

szyfrowanie połączenia z serwerem.

Powrót do spisu treści

Page 6: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

6

Keyloggery sprzętowe

Rysunek 1 Keylogger sprzętowy wpięty między gniazdko PS/2 komputera a wtyczkę klawiatury

Keyloggery sprzętowe mają postać małych przejściówek służących do wpięcia do

portu klawiatury komputera. Klawiaturę wpina się następnie do gniazda w

przejściówce, która potem zapisuje wszystkie wciskane klawisze we wbudowanej

pamięci lub wysyła je drogą radiową. W przypadku keyloggerów pierwszego typu

konieczny jest fizyczny dostęp do urządzenia dla odczytania danych. Można również

spotkać keylogger sprzętowy wbudowany w klawiaturę lub przewód łączący

klawiaturę z komputerem.

Powrót do spisu treści

Page 7: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

7

Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy

i zgody autorowi programu. Do takich informacji należeć mogą:

adresy www stron internetowych odwiedzanych przez użytkownika

dane osobowe

numery kart płatniczych

hasła

zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie

wyszukiwarki)

adresy poczty elektronicznej

archiwum

Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam (patrz botnet).

Do najbardziej znanych programów tego typu należą:

Aureate

Cydoor

Gator

Promulgate

SaveNow

Wirus komputerowy Wirus komputerowy to program komputerowy, posiadający zdolność replikacji, tak

jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje

i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania. Wirus

komputerowy przenosi się poprzez pliki, co wymaga obecności systemu plików, lub

przez bezpośredni zapis w wybranym sektorze. Proces replikacji wirusa

komputerowego polega na odpowiedniej modyfikacji zawartości pliku. Tak

zmodyfikowany nośnik danych nazywa się nosicielem wirusa komputerowego,

analogicznie do prawdziwego nosiciela wirusa. Rozmiary pierwszych wirusów

komputerowych zawierały się w granicach od kilkudziesięciu bajtów do

kilku kilobajtów. Obecnie, takie klasyczne wirusy spotyka się rzadziej, częściej jest to

połączenie wirusa z robakiem komputerowym o rozmiarze rzędu kilkadziesiąt

kilobajtów. Taką, stosunkowo niewielką ilość kodu binarnego, z łatwością można

ukryć w dużym pliku zawierającym program komputerowy, o rozmiarze rzędu

kilku megabajtów. Sam rozmiar wirusa zależy od czynników takich jak:

umiejętności programistyczne twórcy wirusa – wirus lepszego programisty

napisany w tym samym języku będzie mniejszy lub będzie miał więcej funkcji;

użyty język programowania – wirus o podobnej funkcjonalności napisany w

języku maszynowym (asembler) zwykle będzie mniejszy niż w języku

Page 8: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

8

skryptowym czy języku wysokiego poziomu;

przewidywana funkcjonalność wirusa – prosty wirus będzie mniejszy od

szkodnika wykonującego wiele różnych czynności; najmniejsze wirusy potrafią

tylko się powielać;

wykorzystanie cech środowiska operacyjnego – wirus napisany jako

maksymalnie niezależny musi mieć wbudowane wszystkie potrzebne biblioteki,

wirus korzystający w pełni ze środowiska ma tylko minimum kodu niezbędne

do wywołania dostępnych w tym środowisku funkcji.

Od programisty zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu

systemu, na przykład:

nieupoważnione kasowanie danych

rozsyłanie spamu poprzez pocztę elektroniczną

dokonywanie ataków na inne hosty w sieci, w tym serwery

kradzież danych: hasła, numery kart płatniczych, dane osobowe

zatrzymanie pracy komputera, w tym całkowite wyłączenie

wyświetlanie grafiki i/lub odgrywanie dźwięków

utrudnienie lub uniemożliwienie pracy użytkownikowi komputera

przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć

Wirusy nierezydentne (ang. non-resident viruses) są najprostszą odmianą wirusów

zarażających pliki z programami. Wirusy rezydentne

Można powiedzieć, że wirusy nierezydentne są dość ograniczone, gdyż łatwo je wykryć.

Dlatego pojawił się nowy rodzaj wirusa – wirus rezydentny (ang. Resident virus). Jego

zasada działania polega na zainstalowaniu się w pamięci operacyjnej komputera

i korzystaniu z odwołań do systemu operacyjnego w taki sposób jak czynią

to programy rezydentne (ang.Terminate but Stay Resident, TSR). Wirus rezydentny to

w istocie program rezydentny ukrywający swój kod binarny przed programami

zarządzającymi pamięcią operacyjną. Będąc jednocześnie aktywnym i ukrytym w

pamięci ma o wiele szersze pole działania niż wirusy nierezydentne. (przypisy do

obrazków)

Rysunek 2 Podział wirusów

Powrót do spisu treści

Page 9: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

9

Robak komputerowy – samoreplikujący się program komputerowy, podobny

do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje

nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w

językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny),

który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym

względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do

zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub

naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje,

takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie

roli backdoora lub konia trojańskiego. Współczesne robaki potrafią uzupełniać

i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły.

Pierwszym robakiem sieci Internet był napisany przez Roberta Tappana Morrisa

Jr. Robak Morrisa składający się z trzech tysięcy linii kodu został wypuszczony „na

wolność” 2 listopada 1988 i w ciągu kilku godzin spowodował paraliż ok. sześciu

tysięcy komputerów. Na początku kwietnia 2004 roku miała miejsce „wojna” między

autorami robaków NetSky, Beagle i MyDoom. Beagle i MyDoom zostały stworzone z

myślą o botnetach służących do wysyłania spamu, NetSky natomiast próbował

odinstalowywać pozostałe dwa. W krótkim czasie powstało kilkadziesiąt wersji

każdego z nich

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod

przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje

niepożądane, ukryte przed użytkownikiem różne funkcje (programy

szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad

systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia

trojańskiego.

Najpopularniejszymi szkodliwymi działaniami są:

instalowanie w systemie backdoora i udostępnianie kontroli nad systemem

nieuprawnionym osobom w celu rozsyłania spamu,

szpiegowanie i wykradanie poufnych danych użytkownika (spyware),

utrudnianie pracy programom antywirusowym,

zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,

działania destruktywne (kasowanie plików, uniemożliwianie korzystania

komputera),

Powrót do spisu treści

Page 10: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

10

Programy antywirusowe

A: Ad-Aware

Antytrojan

Arcabit

Avast

AVG

Avira

B: Baza wirusów

BitDefender

C: ClamAV

ClamWin

Cloudmark

ComboFix

Comodo Internet Security

D: Dr.Web

F: F-Secure

G: G DATA AntiVirus

GData Software

H: HijackThis

I: Immunet Protect

K:

Kaspersky Anti-Virus Kaspersky Internet Security

Kingsoft Security

KlamAV

Kwarantanna(informatyka)

M: Malwarebytes’ Anti-Malwware

McAfee VirusScan

Microsoft Security Essentials

MKS(przedsiębiorstwo)

Mks vir

N: NOD32

Norton AntiVirus

Norton Internet Security

P: Panda Security

S: SONAR(Symantec)

Spy Sweeper

Spybot Search & Destroy

Szczepionka antywirusowa

V: Virustotal

W: Windows Defender

Windows Live OneCare

Powrót do spisu treści

Page 11: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

11

Rysunek 3 Skuteczność programów antywirusowych

Powrót do spisu treści

Page 12: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

12

Czym jest szyfrowanie ?

System szyfrowania plików (EFS, Encrypting File System) jest funkcją systemu Windows

pozwalającą na przechowywanie danych na dysku twardym w postaci zaszyfrowanej.

Szyfrowanie jest najwyższym stopniem ochrony dostępnym w systemie Windows w celu

zapewnienia bezpieczeństwa informacji.

Główne funkcje systemu EFS:

Szyfrowanie jest proste; aby je włączyć, wystarczy zaznaczyć pole wyboru we

właściwościach pliku lub folderu.

Użytkownik decyduje, kto może odczytać pliki.

Pliki są szyfrowane po ich zamknięciu, ale automatycznie gotowe do użycia po ich otwarciu.

Jeśli plik nie ma być dłużej szyfrowany, należy wyczyścić pole wyboru we właściwościach

pliku.

Pełne szyfrowanie dysku (ang. full disk encryption, FDE) – technika szyfrowania polegająca

na zaszyfrowaniu każdego bajtu danych, który znajduje się na dysku twardym systemu

komputerowego, za pomocą oprogramowania do szyfrowania dysku lub rozwiązań

sprzętowych przeznaczonych do tego celu. Pełne szyfrowanie dysku uniemożliwia

nieautoryzowany dostęp do danych przechowywanych na dysku twardym.

Pełne szyfrowanie dysku nie zastępuje całkowicie szyfrowania na poziomie systemu plików.

Pełne szyfrowanie dysku jest czasami używane w połączeniu z szyfrowaniem danych na

poziomie systemu plików w celu zapewnienia większego bezpieczeństwa. Szyfrowanie to

sposób zwiększenia bezpieczeństwa wiadomości lub pliku przez zaszyfrowanie jego

zawartości, tak aby mogła być odszyfrowana i odczytana jedynie przez osobę posiadającą

właściwy klucz szyfrowania. Na przykład podczas zakupów w witrynie sieci Web dane

transakcji (takie jak adres, numer telefonu i numer karty kredytowej nabywcy) są zwykle

szyfrowane, aby zapewnić ich bezpieczeństwo. Należy używać szyfrowania, gdy wymagany

jest wysoki poziom ochrony danych Ponieważ pełne szyfrowanie dysku zazwyczaj używa

jednakowego klucza do zaszyfrowania całości dysku, wszystkie dane są dostępne

kiedy system operacyjny działa. Jeżeli osoba niepowołana uzyska dostęp do komputera w

czasie pracy, ma dostęp do wszystkich danych zawartych na dysku. W przeciwieństwie do

tego, w przypadku szyfrowania na poziomie systemu plików możliwe jest stosowanie

niejednakowych haseł lub kluczy do różnych części dysku (plików ifolderów) – jeżeli osoba

niepowołana uzyska dostęp do jednego lub kilku zaszyfrowanych plików, inne pliki

używające innego klucza lub hasła są nadal bezpieczne.

Powrót do spisu treści

Page 13: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

13

Konta użytkowników

Konto użytkownika to zbiór danych, z którego system czerpie informacje o użytkowniku:

jego prawach dostępu do poszczególnych plików i folderów, możliwościach wprowadzania

zmian na komputerze oraz osobistych preferencjach, dotyczących np. tła pulpitu

i wygaszacza ekranu. Konta użytkowników umożliwiają współużytkowanie komputera z

wieloma osobami przy jednoczesnym zachowaniu własnych plików i ustawień. Każda osoba

uzyskuje dostęp do swojego konta użytkownika przy użyciu nazwy użytkownika i hasła.

Istnieją trzy typy kont: każdy typ przyznaje użytkownikom różne poziomy kontroli nad

komputerem. Konta standardowe są przeznaczone do codziennego korzystania z

komputera.

Konta administratora udostępniają najszerszy zakres kontroli nad komputerem i należy z

nich korzystać tylko wtedy, gdy jest to konieczne.

Konta gości są przeznaczone przede wszystkim dla osób, które potrzebują tymczasowego

dostępu do komputera.

Powrót do spisu treści

Page 14: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

14

Czym są prawa dostępu ?

Prawa dostępu do plików i katalogów

Prawa dostępu to mechanizmy, które mają na celu zapewnienie bezpieczeństwa danych w

systemach ogólnodostępnych. Dlatego właśnie kody dostępu są kluczowym elementem

posiadania konta osobistego.

Prawa dostępu przydzielane są dla kategorii:

user - użytkownik, właściciel pliku,

group - grupa, właściciel pliku,

other - pozostali użytkownicy.

1) Zmiana praw dostępu

2) Domyślne prawa dostępu przy tworzeniu plików i katalogów

3) suid i sgid - pożyteczne i niebezpieczne narzędzie

4) sticky bit

1) Zmiana praw dostępu

Prawa dostępu do plików i katalogów są jednymi z najważniejszych mechanizmów

bezpieczeństwa systemu. Uniemożliwiają one innym użytkownikom przeglądanie naszych

zasobów. Prawa dostępu podzielone są na trzy sekcje :

właściciel pliku lub katalogu

grupa związana z plikiem lub katalogiem

wszyscy inni użytkownicy systemu

Powrót do spisu treści

Page 15: Bezpieczeństwo i ochrona danych w komputerach gotowy

BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE

15

prawa dostępu :

prawo plik katalog

R czytania zawartości przeszukania zawartości

W zmiany zawartości zmiany zawartości

X uruchomienia przejścia do tego katalogu

Prawa przypisywane plikom lub katalogom mogą być podawane na dwa sposoby :

systemem kodów numerycznych : 4 2 1

systemem kodów znakowych : r w x

Oto kilka przykładów na porównanie tych systemów :

prawa dostępu zapis numeryczny zapis znakowy

Tylko do czytania 4 r--

Tylko do pisania 2 -w-

Tylko do uruchamiania 1 --x

Do czytania i pisania 6 rw-

Do czytania i uruchamiania 5 r-x

Czytania, pisania i uruchamianie 7 rwx

Powrót do spisu treści