Nauczyciel: Magdalena Rajewska Przedmiot: Podstawy informatyki
Klasa: 1TAP
Temat lekcji: Szkodliwe oprogramowanie. Ataki hakerskie.
Data lekcji: 23.04.2020 Wprowadzenie do tematu:
Celem zajęć jest zapoznanie z tematyką związaną ze szkodliwym oprogramowaniem oraz z atakami hakerskimi.
1. Czym jest szkodliwe oprogramowanie?
Na szkodliwe oprogramowanie (ang. malware) składa się wszystko to co wywołuje szkodliwe działanie dla urządzenia jak również użytkownika. Do tych działań można zaliczyć m. in. wyświetlanie reklam użytkownikowi, gromadzenie danych z dysków i przeglądarek, przejmowanie kontroli nad komputerem. Codziennie pojawiają się kolejne rodzaje i odmiany szkodliwego oprogramowania.
W zależności od formy i celu ataku można wyróżnić następujące rodzaje szkodliwego oprogramowania (tutaj podane są najpowszechniejsze):
a) wirus komputerowy – fragment kodu lub program, który doklejany jest do istniejących plików.
Głównym zadaniem wirusa jest automatyczne rozprzestrzenianie złośliwego kodu nazywane infekcją. Wirusy m. in. uszkadzają lub usuwają pliki, uszkadzają system operacyjny a nawet blokują komputer. Najczęściej ukrywane są w popularnych programach, załącznikach e-mail, w odnośnikach do plików w internecie. Obecnie występuje bardzo rzadko.
b) robak – oprogramowanie, które samo się powiela i rozprzestrzenia się za pomocą sieci.
Najczęściej niszczy pliki i dane.
c) konie trojańskie – to rodzaj wirusa, który wydaje się użytecznym programem dla użytkownika, tymczasem wykrada dane czy uszkadza system operacyjny. Trojany najczęściej „zaszywane” są w grach komputerowych, aplikacjach czy filmach.
d) program szpiegujący (ang. spyware) – oprogramowanie, które zbiera informacje na temat działania użytkownika np. śledzi historię przeglądanych stron czy zbiera informację o danych zapisanych na dysku. Najczęściej poprzez sieć łączy się z właścicielem w celu wysłania zebranych danych. Jednym z przykładów programu szpiegującego jest keylogger. Keylogger to program który przechwytuje i zapisuje cały tekst wprowadzany na klawiaturze,
e) ransomware – oprogramowanie, które ogranicza użytkownikowi dostęp dysku twardego. Aby użytkownik uzyskał dostęp wymagane jest opłacenie okupu.
f) rootkity – oprogramowanie, które pozwala atakującemu na dostęp do systemu operacyjnego z uprawnieniami administracyjnymi.
g) backdoor’y – pozwalają atakującym na przejęcie kontroli nad urządzeniem.
2. Ataki sieciowe.
2.1. Co jest celem ataków?
Celów ataków jest wiele. Między innymi:
- uzyskanie dostępu do zasobów,
- modyfikacja, uszkodzenie, kopiowanie, usuwanie danych, - uniemożliwienie korzystania z zasobów sieci,
- kradzież cyfrowej tożsamości.
2.2. Rodzaje ataków sieciowych.
Codziennie pojawiają się nowe rodzaje ataków. Tutaj zostaną przedstawione podstawowe rodzaje ataków.
2.2.1. Podsłuch sieciowy (ang. sniffing).
Rodzaj ataku polegający na przechwytywaniu danych przesyłanych w sieci m.in. dane służące do logowania do usług.
Należy pamiętać, że w przypadku wykorzystywania protokołów m.in. HTTP, POP3, IMAP, FTP, SMTP dane przesyłane są tekstem jawnym (nie są szyfrowane) co pozwala na ich analizę.
2.2.2. DoS (ang. Denial of Service) – odmowa usługi.
Rodzaj ataku, którego celem jest zablokowanie konkretnego serwisu sieciowego (np. strony WWW) lub zawieszenie komputera poprzez generowanie sztucznego ruchu w sieci i przeciążanie serwerów. W efekcie atakowany serwer nie daje rady obsługiwać żądań.
Niebezpieczną odmianą ataku DoS jest atak DDoS (ang. Distributed Denial of Service). Do przeprowadzenia ataku DDoS wykorzystuje się najczęściej wcześniej zainfekowane komputery, nad którymi przejęto kontrolę z różnych lokalizacji na świecie. Komputery takie nazywamy boot’ami.
Boot’y wysyłają liczne zapytania do atakowanego serwera co w efekcie doprowadza do sytuacji, że atakowany serwer nie jest już ich w stanie przetworzyć, tym samym do zatrzymania usługi.
2.2.3. Phishing.
Rodzaj ataku, która polega na podszywaniu się atakującego pod inną osobę czy instytucję.
Celem tego ataku jest wyłudzenia istotnych informacji m.in. dane logowania, dane karty kredytowej, dane osobowe.
Instrukcje do pracy własnej:
1. Należy zapoznać się z dostarczonym materiałem.
2. Należy poszukać informacji w internecie na temat ostatnio wykrytych zagrożeń związanych ze szkodliwym oprogramowaniem.
3. Należy zapoznać się z informacjami znajdującymi się pod adresem:
https://www.cert.pl/news/single/ostrzezenia_phishing/
4. Należy przejrzeć listę niebezpiecznych stron (https://hole.cert.pl/domains/domains.txt). Proszę zwrócić uwagę czy nie korzystałeś/korzystałaś z jakiejś z wymienionych stron.
Informacja zwrotna:
1. Należy w zeszycie:
- opisać swoimi słowami kim jest haker,
- opisać swoimi słowami w kilku zdaniach o szkodliwych działaniach wybranego przez siebie robaka,
- opisać swoimi słowami sposób zgłaszania podejrzanych stron do CERT.
Termin udzielenia odpowiedzi: 30.04.2020
Praca zdalna:
W przypadku problemów, pytań, wątpliwości proszę o kontakt mail’owy na adres magrajzs9@gmail.com.
Zachęcam wszystkich do zdalnej komunikacji poprzez komunikator Hangouts w terminach:
Dzień tygodnia Godziny Komunikator Hangouts
Środa 7-45 – 12.50 magrajzs9@gmail.com
Środa 14.40 – 17.05 magrajzs9@gmail.com
Czwartek 7.45 – 12.50 magrajzs9@gmail.com