Informatyka 1
-
Upload
jerome-chapman -
Category
Documents
-
view
35 -
download
0
description
Transcript of Informatyka 1
Hasło• Siła hasła
• p@$$w0rd
• Ochrona hasła• Zapamiętywanie w przeglądarkach• Podczas transmisji
Login: user01Hasło: user01
Rodzaje Zagrożeń Sieciowych• Kradzież danych• Włamania• Podsłuch transmisji (Sniffing)• Wirusy• Robaki• Trojany• Rootkit• Socjotechnika• .....
Rodzaje Wirusów• Dyskowe• Plikowe
• Rezydentne• Nierezydentne• Skryptowe• Makrowirusy (makra w pakiecie Office)
• Konie trojańskie• Robaki• Programy szpiegujące
Rootkit• Modyfikacja systemu operacyjnego• Ekstremalnie trudne do wykrycia• Wykorzystywane do ukrywania innych procesów• Przykład:
• Vanquish – ukrywanie procesu• Sony Player – zabezpieczenie przed kopiowaniem płyt
Socjotechnika• Jedna z najskuteczniejszych metod włamań• Metody:
• Zastraszanie• Zaprzyjaźnianie• Zdobywanie zaufania
Inne zagrożenia sieciowe• Ataki typu DoS (Denial of Service)• IP Spoofing – fałszowanie adresu IP (podpinanie się pod
ten adres)• Phishing – wyłudzanie (wyławianie) hasła• Pharming – przekierowanie na fałszywy serwer (nawet
przy wpisaniu poprawnej nazwy)
Profilaktyka• Program Antywirusowy• Aktualizacje• Zdrowy rozsądek