wtorek, 16 października 2012

Wirusy komputerowe





1 Zdefiniuj i rozróżnij następujące pojęcia: wirus komputerowy, robak, koń trojański.

2 Na podstawie informacji znajdujących się w internecie opisz skutki działania wybranych kilku wirusów, robaków i koni trojańskich

3 Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi z sieci



1.

Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.


2.Szkodliwe działania wirusów


  •   nieupoważnione kasowanie danych
  •   rozsyłanie spamu poprzez pocztę elektroniczną
  •   dokonywanie ataków na inne hosty w sieci, w tym serwery
  •   kradzież danych: hasła, numery kart płatniczych, dane osobowe
  •   zatrzymanie pracy komputera, w tym całkowite wyłączenie
  •   wyświetlanie grafiki i/lub odgrywanie dźwięków
  •   utrudnienie lub uniemożliwienie pracy użytkownikowi komputera
  •   przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć
  •   tworzenie grupy hostów zarażonych danym wirusem, tzw. botnet









Najpopularniejszymi szkodliwymi działaniami konia trojańskiego są:
  •   instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  •   szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  •   utrudnianie pracy programom antywirusowym,
  •   zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  •   działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).





Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:


  •   adresy www stron internetowych odwiedzanych przez użytkownika
  •   dane osobowe
  •   numery kart płatniczych
  •   hasła
  •   zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  •   adresy poczty elektronicznej
  •   archiwum







3.Używam programów zabezpieczających mój komputer 

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):


  •   skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  •   monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera


wtorek, 9 października 2012

Rodzaje sieci





1.Wymień rodzaje sieci komputerowych
2.Jaką role pełni ruter w sieci komputerowej
3.Co to jest adres fizyczny komputera i jak można go sprawdzić?
4.Wymień i opisz podstawowe protokoły komunikacji w sieci
5.Do czego jest potrzebny adres IP
6.Jakie mogą być uprawnienia użytkownika sieci ?



1.
Rozróżniamy tutaj trzy podstawowe typy sieci komputerowych:
  ·   LAN - sieć lokalna, sieć o najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
 ·  MAN - sieć miejska, sieć obejmująca swoim zasięgiem miasto,
  ·   WAN - sieć rozległa, sieć o dużym zasięgu, przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju lub świecie oddziały przedsiębiorstwa.
   2.
Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
  3. Adres fizyczny (ang. physical address) - adres słowa pamięci fizycznej, pojawiający się na magistrali adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub przestrzeni wejścia-wyjścia.

  4.
Protokoły sieciowe

Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.

W celu komunikacji między różnymi protokołami wykorzystuje łącza (ang. gateway) - czyli urządzenia, które tłumaczącą rozkazy jednego protokołu na drugi. Należy pamiętać, że używanie łącz może spowolnić w znacznym stopniu komunikację pomiędzy systemami. Kolejnym rozwiązaniem może być skonfigurowanie komputerów w taki sposób, by wykorzystywały kilka protokołów równocześnie, jednak i to rozwiązanie może prowadzić do dodatkowego obciążania sieci.


Do najważniejszych protokołów należą:
  • TCP/IP
  • IP
  • SLIP
  • PPP


TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia. Pakiety wysyłane są przez komputery bez uprzedniego sprawdzenia, czy możliwa jest ich transmisja. Może się zdarzyć taka sytuacja, że do danego węzła sieci, gdzie znajduje się router, napływa więcej pakietów, aniżeli urządzenie może przyjąć, posegregować i przesłać dalej. Każdy router posiada bufor, który gromadzi pakiety czekające na wysłanie. Gdy bufor ulegnie całkowitemu zapełnieniu, nowo nadchodzące pakiety zostaną odrzucone i bezpowrotnie przepadną. Protokół, który obsługuje kompletowanie pakietów zażąda więc wtedy ponownego ich wysłania.

5.

IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS.

6. 
Użytkownicy i ich prawa

Prawa użytkowników do wykonywania poszczególnych czynności w systemie są uwarunkowane przez ich przynależność do poszczególnych grup oraz poprzez prawa przypisane danemu użytkownikowi. Standardowo wszystkie czynności związane z konfiguracją systemu i wielu programów, może wykonać tylko użytkownik z prawami root. Pakiet Samba jako że operuje na systemie plików jest szczególnie newralgicznym oprogramowaniem w systemach Unix. Cała konfiguracja pakietu Samba jest zawarta w pliku smb.conf (często /etc/samba/smb.conf), którego właścicielem jest użytkownik/grupa root i prawa zapisu ma tylko użytkownik root. Jeśli z jakiś względów chciałbyś dać jakieś grupie możliwość konfiguracji Samby, czyli np. udostępniania udziałów, najprościej jest zmienić właściciela "grupowego" pliku smb.conf na dana grupę i dać jej możliwość zapisu. Rozwiązanie to jest bardzo złe ze względów bezpieczeństwa. Użytkownik, należący do tej grupy przy odrobinie znajomości Samby może zdobyć prawa root w systemie. Poniżej pokazano wynik działania polecenia pdbedit -L -v (Samba 3.0) dla konkretnego użytkownika co wyświetliło nam ustawienia danego konta Samby. W Sambie 3.0.6 doszła jeszcze flaga `Logon hours` czyli możemy zdefiniować godziny logowania dla danego użytkownika.