Upload
lukasz-jedrzejczyk
View
217
Download
1
Embed Size (px)
DESCRIPTION
Â
Citation preview
BEZPIECZEŃSTWO i
OCHRONA DANYCH
W KOMPUTERACH
Częśd I ,i ostatnia.
Dzięki lekturze tej oto wspaniałomyślnej pracy, zdobędziecie wszystkie potrzebne informacje o zagrożeniach czających się na nas w wirtualnej rzeczywistości .
2014
Aleksandra i Łukasz KLASA Ia Sp. Z.O.O
2014-10-15
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
2
Spis treści Wstęp ................................................................................................................. 2
Złośliwe oprogramowanie - rodzaje . .......................................................... 3
Złośliwe oprogramowanie ................................................................................. 3
Złośliwe oprogramowanie - usuwanie .......................................................... 4
Keylogger .......................................................................................................... 4
Keyloggery programowe ............................................................................... 4
Keyloggery sprzętowe ................................................................................... 5
Programy szpiegujące (ang. spyware) ............................................................... 6
Wirus komputerowy .......................................................................................... 7
Programy antywirusowe .................................................................................. 10
Czym jest szyfrowanie? .................................................................................. 12
Konta użytkowników ...................................................................................... 13
Czym są prawa dostępu? .............................................................................. 14
Prawa dostępu do plików i katalogów ........................................................ 14
Rysunek 1 Keylogger sprzętowy wpięty między gniazdko PS/2 komputera a
wtyczkę klawiatury ................................................................................................ 6
Rysunek 2 Podział wirusów .................................................................................. 8
Rysunek 3 Skuteczność programów antywirusowych ........................................ 11
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
3
Wstęp
Na każdym kroku słyszymy o usuniętych bez niczyjej wiedzy plikach z dysku
twardego, o zmianach w komputerze, które niszczą system, o usuwanych zdjęciach, o
braku możliwości wykonywania różnorodnych prac. Instalujemy najlepsze programy
antywirusowe, staramy się robić wszystko, żeby pozbyć się wirusów, które są w stanie
zrobić z naszym komputerem to, co im się żywnie podoba. Wszelkie aplikacje, skrypty
i inne temu podobne rzeczy, które posiadają szkodliwe, przestępcze lub złośliwe
działanie w stosunku do komputera, nazywa się złośliwym oprogramowaniem.
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
4
Złośliwe oprogramowanie
Zazwyczaj problem ten tyczy się tych komputerów, które pracują w środowisku
Microsoft Windows. Oczywiście, złośliwe oprogramowanie to podział na wiele części,
podgrup i podzespołów. Ciężko jest wymienić je wszystkie i trudno jest określić, które
są najgorsze w skutkach. Najczęściej jednak spotykamy wirusy, które stanowią
program lub fragment wrogiego wykonania kodu. Dołącza się go do stron
internetowych, do ściąganych programów lub do wysyłanych wiadomości, nadpisując
lub zmieniając jego nazwę, w celu reprodukcji samego siebie, bez jakiejkolwiek zgody
użytkownika. Często dostajemy link, w którym ma być zawarta fajna piosenka lub
ciekawy program. Chcąc to sprawdzić, otwieramy ten link, po którym na nasz
komputer wkrada się wirus i w zależności od tego jaki on jest, może robić z naszym
komputerem, co mu się żywnie podoba
Kolejną grupę stanowią robaki, które są złośliwym oprogramowaniem
podobnym do wirusów, rozmnażają się jednak tylko i wyłącznie przez sieć.
Następnie możemy wymienić wirus typu rabbit, który jest programem
rezydentnym. Nie rozwija się przez sieć, ale przez powielanie tego samego
pliku, aż do wyczerpania zasobów pamięci komputera. Mówiąc o
oprogramowaniu złośliwym, należy również zwrócić uwagę na trojany,
które również są bardzo popularne i rozpowszechnione na rynku. Trojany
ukrywają się pod nazwą lub częścią pliku, który dla użytkownika jest
zwykle bardzo potrzebny i ważny. Taki Trojan wykonuje operacje, które
są szkodliwe dla użytkownika. Może on otworzyć port komputera i tym
samym dać włamywaczowi, czyli hakerowi, prostą drogę do włamania się
na konkretny komputer.
Czy są jeszcze jakieś złośliwe oprogramowania? Czy można znaleźć
jeszcze kolejne, które są w stanie utrudnić nam życie i pracę z tak
ważnym dla nas narzędziem, jakim jest komputer? Oczywiście! Backdoor
- to podobieństwo Trojana, programy szpiegujące, to oprogramowanie
złośliwe, które zbiera informacje o osobie fizycznej lub prawnej bez jego
zgody. Zdobywa jego hasła, wejścia na strony, korzystanie z określonych
portali. W zasięgu złośliwego oprogramowania znajdują się również
Exploity, Rootkity, Keyloggery, Dialery, czy też wiele innych, które są w
stanie zrobić pamięci komputera naprawdę bardzo wiele krzywd.
Powrót do spisu treści
Złośliwe oprogramowanie - rodzaje
.
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
5
Złośliwe oprogramowanie - usuwanie
Trzeba więc starać się robić wszystko, aby takie złośliwe oprogramowanie nie było w
stanie się do nas dostać. Czasami lepiej jest zapłacić większe pieniądze za dobry
program, mając pewność, że to na pewno ochroni nas przed hakerami
i niepożądanymi działaniami wirusów. Programy antywirusowe i inne temu podobne,
to z całą pewnością bardzo dobre rozwiązania, szczególnie, że coraz częściej mówi się
o przestępczości w sieci, na którą jesteśmy narażeni każdego dnia. Obyśmy nigdy nie
musieli doświadczać rzeczy, z którymi zmierza się miliony ludzi na całym świecie.
Złośliwe oprogramowanie naprawdę może mieć bardzo zgubne skutki, które mogą
spowodować wiele strat, zarówno tych materialnych, jak również i tych psychicznych,
które później bardzo trudno będzie w stanie odbudować.
Keylogger
Keylogger (ang. "key" – klawisz, "log" – dziennik) – rodzaj oprogramowania lub
urządzenia rejestrującego klawisze naciskane przez użytkownika komputera. Częściej
spotykane są keyloggery programowe.
Keyloggery programowe
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu
operacyjnego służącymi do obsługi klawiatury. Dzięki takim zabiegom mogą
przechwytywać komunikaty o wciśniętych klawiszach. Zaawansowane keyloggery
mogą posiadać ponadto takie funkcje jak:
przechwytywanie zrzutów ekranu.
wysyłanie logów i zrzutów na e-mail lub serwer ftp.
pobieranie informacji o aktywnych oknach i programach.
chroniące przed wykryciem poprzez:
ukrywanie się na liście programów uruchamianych na starcie systemu.
ukrywanie się w menadżerze zadań.
ukrywanie i szyfrowanie pliku gdzie zapisywane są logi.
szyfrowanie połączenia z serwerem.
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
6
Keyloggery sprzętowe
Rysunek 1 Keylogger sprzętowy wpięty między gniazdko PS/2 komputera a wtyczkę klawiatury
Keyloggery sprzętowe mają postać małych przejściówek służących do wpięcia do
portu klawiatury komputera. Klawiaturę wpina się następnie do gniazda w
przejściówce, która potem zapisuje wszystkie wciskane klawisze we wbudowanej
pamięci lub wysyła je drogą radiową. W przypadku keyloggerów pierwszego typu
konieczny jest fizyczny dostęp do urządzenia dla odczytania danych. Można również
spotkać keylogger sprzętowy wbudowany w klawiaturę lub przewód łączący
klawiaturę z komputerem.
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
7
Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy
i zgody autorowi programu. Do takich informacji należeć mogą:
adresy www stron internetowych odwiedzanych przez użytkownika
dane osobowe
numery kart płatniczych
hasła
zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie
wyszukiwarki)
adresy poczty elektronicznej
archiwum
Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam (patrz botnet).
Do najbardziej znanych programów tego typu należą:
Aureate
Cydoor
Gator
Promulgate
SaveNow
Wirus komputerowy Wirus komputerowy to program komputerowy, posiadający zdolność replikacji, tak
jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje
i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania. Wirus
komputerowy przenosi się poprzez pliki, co wymaga obecności systemu plików, lub
przez bezpośredni zapis w wybranym sektorze. Proces replikacji wirusa
komputerowego polega na odpowiedniej modyfikacji zawartości pliku. Tak
zmodyfikowany nośnik danych nazywa się nosicielem wirusa komputerowego,
analogicznie do prawdziwego nosiciela wirusa. Rozmiary pierwszych wirusów
komputerowych zawierały się w granicach od kilkudziesięciu bajtów do
kilku kilobajtów. Obecnie, takie klasyczne wirusy spotyka się rzadziej, częściej jest to
połączenie wirusa z robakiem komputerowym o rozmiarze rzędu kilkadziesiąt
kilobajtów. Taką, stosunkowo niewielką ilość kodu binarnego, z łatwością można
ukryć w dużym pliku zawierającym program komputerowy, o rozmiarze rzędu
kilku megabajtów. Sam rozmiar wirusa zależy od czynników takich jak:
umiejętności programistyczne twórcy wirusa – wirus lepszego programisty
napisany w tym samym języku będzie mniejszy lub będzie miał więcej funkcji;
użyty język programowania – wirus o podobnej funkcjonalności napisany w
języku maszynowym (asembler) zwykle będzie mniejszy niż w języku
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
8
skryptowym czy języku wysokiego poziomu;
przewidywana funkcjonalność wirusa – prosty wirus będzie mniejszy od
szkodnika wykonującego wiele różnych czynności; najmniejsze wirusy potrafią
tylko się powielać;
wykorzystanie cech środowiska operacyjnego – wirus napisany jako
maksymalnie niezależny musi mieć wbudowane wszystkie potrzebne biblioteki,
wirus korzystający w pełni ze środowiska ma tylko minimum kodu niezbędne
do wywołania dostępnych w tym środowisku funkcji.
Od programisty zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu
systemu, na przykład:
nieupoważnione kasowanie danych
rozsyłanie spamu poprzez pocztę elektroniczną
dokonywanie ataków na inne hosty w sieci, w tym serwery
kradzież danych: hasła, numery kart płatniczych, dane osobowe
zatrzymanie pracy komputera, w tym całkowite wyłączenie
wyświetlanie grafiki i/lub odgrywanie dźwięków
utrudnienie lub uniemożliwienie pracy użytkownikowi komputera
przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć
Wirusy nierezydentne (ang. non-resident viruses) są najprostszą odmianą wirusów
zarażających pliki z programami. Wirusy rezydentne
Można powiedzieć, że wirusy nierezydentne są dość ograniczone, gdyż łatwo je wykryć.
Dlatego pojawił się nowy rodzaj wirusa – wirus rezydentny (ang. Resident virus). Jego
zasada działania polega na zainstalowaniu się w pamięci operacyjnej komputera
i korzystaniu z odwołań do systemu operacyjnego w taki sposób jak czynią
to programy rezydentne (ang.Terminate but Stay Resident, TSR). Wirus rezydentny to
w istocie program rezydentny ukrywający swój kod binarny przed programami
zarządzającymi pamięcią operacyjną. Będąc jednocześnie aktywnym i ukrytym w
pamięci ma o wiele szersze pole działania niż wirusy nierezydentne. (przypisy do
obrazków)
Rysunek 2 Podział wirusów
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
9
Robak komputerowy – samoreplikujący się program komputerowy, podobny
do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje
nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w
językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny),
który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym
względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do
zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub
naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje,
takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie
roli backdoora lub konia trojańskiego. Współczesne robaki potrafią uzupełniać
i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły.
Pierwszym robakiem sieci Internet był napisany przez Roberta Tappana Morrisa
Jr. Robak Morrisa składający się z trzech tysięcy linii kodu został wypuszczony „na
wolność” 2 listopada 1988 i w ciągu kilku godzin spowodował paraliż ok. sześciu
tysięcy komputerów. Na początku kwietnia 2004 roku miała miejsce „wojna” między
autorami robaków NetSky, Beagle i MyDoom. Beagle i MyDoom zostały stworzone z
myślą o botnetach służących do wysyłania spamu, NetSky natomiast próbował
odinstalowywać pozostałe dwa. W krótkim czasie powstało kilkadziesiąt wersji
każdego z nich
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod
przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje
niepożądane, ukryte przed użytkownikiem różne funkcje (programy
szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad
systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia
trojańskiego.
Najpopularniejszymi szkodliwymi działaniami są:
instalowanie w systemie backdoora i udostępnianie kontroli nad systemem
nieuprawnionym osobom w celu rozsyłania spamu,
szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
utrudnianie pracy programom antywirusowym,
zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
działania destruktywne (kasowanie plików, uniemożliwianie korzystania
komputera),
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
10
Programy antywirusowe
A: Ad-Aware
Antytrojan
Arcabit
Avast
AVG
Avira
B: Baza wirusów
BitDefender
C: ClamAV
ClamWin
Cloudmark
ComboFix
Comodo Internet Security
D: Dr.Web
F: F-Secure
G: G DATA AntiVirus
GData Software
H: HijackThis
I: Immunet Protect
K:
Kaspersky Anti-Virus Kaspersky Internet Security
Kingsoft Security
KlamAV
Kwarantanna(informatyka)
M: Malwarebytes’ Anti-Malwware
McAfee VirusScan
Microsoft Security Essentials
MKS(przedsiębiorstwo)
Mks vir
N: NOD32
Norton AntiVirus
Norton Internet Security
P: Panda Security
S: SONAR(Symantec)
Spy Sweeper
Spybot Search & Destroy
Szczepionka antywirusowa
V: Virustotal
W: Windows Defender
Windows Live OneCare
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
11
Rysunek 3 Skuteczność programów antywirusowych
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
12
Czym jest szyfrowanie ?
System szyfrowania plików (EFS, Encrypting File System) jest funkcją systemu Windows
pozwalającą na przechowywanie danych na dysku twardym w postaci zaszyfrowanej.
Szyfrowanie jest najwyższym stopniem ochrony dostępnym w systemie Windows w celu
zapewnienia bezpieczeństwa informacji.
Główne funkcje systemu EFS:
Szyfrowanie jest proste; aby je włączyć, wystarczy zaznaczyć pole wyboru we
właściwościach pliku lub folderu.
Użytkownik decyduje, kto może odczytać pliki.
Pliki są szyfrowane po ich zamknięciu, ale automatycznie gotowe do użycia po ich otwarciu.
Jeśli plik nie ma być dłużej szyfrowany, należy wyczyścić pole wyboru we właściwościach
pliku.
Pełne szyfrowanie dysku (ang. full disk encryption, FDE) – technika szyfrowania polegająca
na zaszyfrowaniu każdego bajtu danych, który znajduje się na dysku twardym systemu
komputerowego, za pomocą oprogramowania do szyfrowania dysku lub rozwiązań
sprzętowych przeznaczonych do tego celu. Pełne szyfrowanie dysku uniemożliwia
nieautoryzowany dostęp do danych przechowywanych na dysku twardym.
Pełne szyfrowanie dysku nie zastępuje całkowicie szyfrowania na poziomie systemu plików.
Pełne szyfrowanie dysku jest czasami używane w połączeniu z szyfrowaniem danych na
poziomie systemu plików w celu zapewnienia większego bezpieczeństwa. Szyfrowanie to
sposób zwiększenia bezpieczeństwa wiadomości lub pliku przez zaszyfrowanie jego
zawartości, tak aby mogła być odszyfrowana i odczytana jedynie przez osobę posiadającą
właściwy klucz szyfrowania. Na przykład podczas zakupów w witrynie sieci Web dane
transakcji (takie jak adres, numer telefonu i numer karty kredytowej nabywcy) są zwykle
szyfrowane, aby zapewnić ich bezpieczeństwo. Należy używać szyfrowania, gdy wymagany
jest wysoki poziom ochrony danych Ponieważ pełne szyfrowanie dysku zazwyczaj używa
jednakowego klucza do zaszyfrowania całości dysku, wszystkie dane są dostępne
kiedy system operacyjny działa. Jeżeli osoba niepowołana uzyska dostęp do komputera w
czasie pracy, ma dostęp do wszystkich danych zawartych na dysku. W przeciwieństwie do
tego, w przypadku szyfrowania na poziomie systemu plików możliwe jest stosowanie
niejednakowych haseł lub kluczy do różnych części dysku (plików ifolderów) – jeżeli osoba
niepowołana uzyska dostęp do jednego lub kilku zaszyfrowanych plików, inne pliki
używające innego klucza lub hasła są nadal bezpieczne.
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
13
Konta użytkowników
Konto użytkownika to zbiór danych, z którego system czerpie informacje o użytkowniku:
jego prawach dostępu do poszczególnych plików i folderów, możliwościach wprowadzania
zmian na komputerze oraz osobistych preferencjach, dotyczących np. tła pulpitu
i wygaszacza ekranu. Konta użytkowników umożliwiają współużytkowanie komputera z
wieloma osobami przy jednoczesnym zachowaniu własnych plików i ustawień. Każda osoba
uzyskuje dostęp do swojego konta użytkownika przy użyciu nazwy użytkownika i hasła.
Istnieją trzy typy kont: każdy typ przyznaje użytkownikom różne poziomy kontroli nad
komputerem. Konta standardowe są przeznaczone do codziennego korzystania z
komputera.
Konta administratora udostępniają najszerszy zakres kontroli nad komputerem i należy z
nich korzystać tylko wtedy, gdy jest to konieczne.
Konta gości są przeznaczone przede wszystkim dla osób, które potrzebują tymczasowego
dostępu do komputera.
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
14
Czym są prawa dostępu ?
Prawa dostępu do plików i katalogów
Prawa dostępu to mechanizmy, które mają na celu zapewnienie bezpieczeństwa danych w
systemach ogólnodostępnych. Dlatego właśnie kody dostępu są kluczowym elementem
posiadania konta osobistego.
Prawa dostępu przydzielane są dla kategorii:
user - użytkownik, właściciel pliku,
group - grupa, właściciel pliku,
other - pozostali użytkownicy.
1) Zmiana praw dostępu
2) Domyślne prawa dostępu przy tworzeniu plików i katalogów
3) suid i sgid - pożyteczne i niebezpieczne narzędzie
4) sticky bit
1) Zmiana praw dostępu
Prawa dostępu do plików i katalogów są jednymi z najważniejszych mechanizmów
bezpieczeństwa systemu. Uniemożliwiają one innym użytkownikom przeglądanie naszych
zasobów. Prawa dostępu podzielone są na trzy sekcje :
właściciel pliku lub katalogu
grupa związana z plikiem lub katalogiem
wszyscy inni użytkownicy systemu
Powrót do spisu treści
BEZPIECZEŃSTWO I OCHRONA DANYCH W KOMPUTERZE
15
prawa dostępu :
prawo plik katalog
R czytania zawartości przeszukania zawartości
W zmiany zawartości zmiany zawartości
X uruchomienia przejścia do tego katalogu
Prawa przypisywane plikom lub katalogom mogą być podawane na dwa sposoby :
systemem kodów numerycznych : 4 2 1
systemem kodów znakowych : r w x
Oto kilka przykładów na porównanie tych systemów :
prawa dostępu zapis numeryczny zapis znakowy
Tylko do czytania 4 r--
Tylko do pisania 2 -w-
Tylko do uruchamiania 1 --x
Do czytania i pisania 6 rw-
Do czytania i uruchamiania 5 r-x
Czytania, pisania i uruchamianie 7 rwx
Powrót do spisu treści