• Nie Znaleziono Wyników

Do tych działań można zaliczyć m

N/A
N/A
Protected

Academic year: 2021

Share "Do tych działań można zaliczyć m"

Copied!
3
0
0

Pełen tekst

(1)

Nauczyciel: Magdalena Rajewska Przedmiot: Podstawy informatyki

Klasa: 1TAP

Temat lekcji: Szkodliwe oprogramowanie. Ataki hakerskie.

Data lekcji: 23.04.2020 Wprowadzenie do tematu:

Celem zajęć jest zapoznanie z tematyką związaną ze szkodliwym oprogramowaniem oraz z atakami hakerskimi.

1. Czym jest szkodliwe oprogramowanie?

Na szkodliwe oprogramowanie (ang. malware) składa się wszystko to co wywołuje szkodliwe działanie dla urządzenia jak również użytkownika. Do tych działań można zaliczyć m. in. wyświetlanie reklam użytkownikowi, gromadzenie danych z dysków i przeglądarek, przejmowanie kontroli nad komputerem. Codziennie pojawiają się kolejne rodzaje i odmiany szkodliwego oprogramowania.

W zależności od formy i celu ataku można wyróżnić następujące rodzaje szkodliwego oprogramowania (tutaj podane są najpowszechniejsze):

a) wirus komputerowy – fragment kodu lub program, który doklejany jest do istniejących plików.

Głównym zadaniem wirusa jest automatyczne rozprzestrzenianie złośliwego kodu nazywane infekcją. Wirusy m. in. uszkadzają lub usuwają pliki, uszkadzają system operacyjny a nawet blokują komputer. Najczęściej ukrywane są w popularnych programach, załącznikach e-mail, w odnośnikach do plików w internecie. Obecnie występuje bardzo rzadko.

b) robak – oprogramowanie, które samo się powiela i rozprzestrzenia się za pomocą sieci.

Najczęściej niszczy pliki i dane.

c) konie trojańskie – to rodzaj wirusa, który wydaje się użytecznym programem dla użytkownika, tymczasem wykrada dane czy uszkadza system operacyjny. Trojany najczęściej „zaszywane” są w grach komputerowych, aplikacjach czy filmach.

d) program szpiegujący (ang. spyware) – oprogramowanie, które zbiera informacje na temat działania użytkownika np. śledzi historię przeglądanych stron czy zbiera informację o danych zapisanych na dysku. Najczęściej poprzez sieć łączy się z właścicielem w celu wysłania zebranych danych. Jednym z przykładów programu szpiegującego jest keylogger. Keylogger to program który przechwytuje i zapisuje cały tekst wprowadzany na klawiaturze,

e) ransomware – oprogramowanie, które ogranicza użytkownikowi dostęp dysku twardego. Aby użytkownik uzyskał dostęp wymagane jest opłacenie okupu.

(2)

f) rootkity – oprogramowanie, które pozwala atakującemu na dostęp do systemu operacyjnego z uprawnieniami administracyjnymi.

g) backdoor’y – pozwalają atakującym na przejęcie kontroli nad urządzeniem.

2. Ataki sieciowe.

2.1. Co jest celem ataków?

Celów ataków jest wiele. Między innymi:

- uzyskanie dostępu do zasobów,

- modyfikacja, uszkodzenie, kopiowanie, usuwanie danych, - uniemożliwienie korzystania z zasobów sieci,

- kradzież cyfrowej tożsamości.

2.2. Rodzaje ataków sieciowych.

Codziennie pojawiają się nowe rodzaje ataków. Tutaj zostaną przedstawione podstawowe rodzaje ataków.

2.2.1. Podsłuch sieciowy (ang. sniffing).

Rodzaj ataku polegający na przechwytywaniu danych przesyłanych w sieci m.in. dane służące do logowania do usług.

Należy pamiętać, że w przypadku wykorzystywania protokołów m.in. HTTP, POP3, IMAP, FTP, SMTP dane przesyłane są tekstem jawnym (nie są szyfrowane) co pozwala na ich analizę.

2.2.2. DoS (ang. Denial of Service) – odmowa usługi.

Rodzaj ataku, którego celem jest zablokowanie konkretnego serwisu sieciowego (np. strony WWW) lub zawieszenie komputera poprzez generowanie sztucznego ruchu w sieci i przeciążanie serwerów. W efekcie atakowany serwer nie daje rady obsługiwać żądań.

Niebezpieczną odmianą ataku DoS jest atak DDoS (ang. Distributed Denial of Service). Do przeprowadzenia ataku DDoS wykorzystuje się najczęściej wcześniej zainfekowane komputery, nad którymi przejęto kontrolę z różnych lokalizacji na świecie. Komputery takie nazywamy boot’ami.

Boot’y wysyłają liczne zapytania do atakowanego serwera co w efekcie doprowadza do sytuacji, że atakowany serwer nie jest już ich w stanie przetworzyć, tym samym do zatrzymania usługi.

2.2.3. Phishing.

Rodzaj ataku, która polega na podszywaniu się atakującego pod inną osobę czy instytucję.

Celem tego ataku jest wyłudzenia istotnych informacji m.in. dane logowania, dane karty kredytowej, dane osobowe.

(3)

Instrukcje do pracy własnej:

1. Należy zapoznać się z dostarczonym materiałem.

2. Należy poszukać informacji w internecie na temat ostatnio wykrytych zagrożeń związanych ze szkodliwym oprogramowaniem.

3. Należy zapoznać się z informacjami znajdującymi się pod adresem:

https://www.cert.pl/news/single/ostrzezenia_phishing/

4. Należy przejrzeć listę niebezpiecznych stron (https://hole.cert.pl/domains/domains.txt). Proszę zwrócić uwagę czy nie korzystałeś/korzystałaś z jakiejś z wymienionych stron.

Informacja zwrotna:

1. Należy w zeszycie:

- opisać swoimi słowami kim jest haker,

- opisać swoimi słowami w kilku zdaniach o szkodliwych działaniach wybranego przez siebie robaka,

- opisać swoimi słowami sposób zgłaszania podejrzanych stron do CERT.

Termin udzielenia odpowiedzi: 30.04.2020

Praca zdalna:

W przypadku problemów, pytań, wątpliwości proszę o kontakt mail’owy na adres magrajzs9@gmail.com.

Zachęcam wszystkich do zdalnej komunikacji poprzez komunikator Hangouts w terminach:

Dzień tygodnia Godziny Komunikator Hangouts

Środa 7-45 – 12.50 magrajzs9@gmail.com

Środa 14.40 – 17.05 magrajzs9@gmail.com

Czwartek 7.45 – 12.50 magrajzs9@gmail.com

Cytaty

Powiązane dokumenty

Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika serwisu

Nauczyciel wita się z uczniami, przedstawia cele lekcji, a następnie prosi o dokończenie zdania: „Do przemówień należą kazania,… (laudacje,

Przenoszenie zakażenia COVID-19 z matki na dziecko rzadkie Wieczna zmarzlina może zacząć uwalniać cieplarniane gazy Ćwiczenia fizyczne pomocne w leczeniu efektów długiego

dni potrwa kolejna, już czwarta edycja Polonijnego Forum Ekonomicznego. Odbędzie się ono w ramach XXIX Forum Ekonomicznego, które zaplanowano na 3-5 września. Na tegoroczne

Współczesne badanie kultury lokalnej, czy świata lokalnego polega- łoby zatem na badaniu różnych sfer życia codziennego i wyłonieniu, które ze znaczeń badani odnoszą

Przykładowo, zbieramy takie rodzaje danych osobowych jak adres IP, identyfikator urządzenia, dane o lokalizacji, informacje o komputerze i połączeniu, w tym rodzaj i

Mnożenie przez 1 nie wpływa na wynik, otrzymujemy tą samą liczbę. Mnożenie przez -1 otrzymujemy liczbę z przeciwnym znakiem. Mnożenie liczb odwrotnych daje 1. a) Wstawiamy

zalecenia w sprawie usprawnień, jakie oddział policji w hrabstwie North Yorkshire powinien wprowadzić w działalności na rzecz społeczności lokalnych ważne jest, aby