eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseArtykułyPorady finansowe › Karty i transakcje internetowe: o czym warto pamiętać

Karty i transakcje internetowe: o czym warto pamiętać

2006-12-07 09:37

Przeczytaj także: Internetowe zakupy i bezpieczeństwo transakcji


Zagrożenia w Internecie

Wirusy
Wirus komputerowy to powielający się segment wykonywalnego kodu umieszczony w innym programie lub sprzężony z nim. Wirus nie może działać sam, potrzebuje nosiciela w postaci programu komputerowego. Po uruchomieniu tego programu zazwyczaj pierwszy uruchamia się złośliwy kod wirusa, a następnie właściwy program.

Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje:
  • Replikację jedynie w zainfekowanym systemie.
  • Infekcję dalszych plików podczas ich uruchamiania lub tworzenia.
  • Kasowanie lub uszkadzanie danych w systemach i plikach.
  • Marnowanie zasobów systemowych bez powodowania szkód.

Ze względu na rodzaje wirusów można podzielić je na:
  • dyskowe – infekują sektory startowe dyskietek i dysków twardych
  • plikowe – infekują pliki wykonywalne danego systemu operacyjnego
  • wirusy BIOS-owe – niszczą BIOS komputera (oprogramowanie odpowiadające za poprawna konfigurację i start systemu)
  • makrowirusy – atakują przez pliki niewykonywalne, np.: pliki dokumentu Word lub Excel, infekcja odbywa się poprzez makra zawarte w tych dokumentach
  • wirusy komórkowe - na razie rzadko spotykane, lecz w przyszłości będą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów

Robaki
Robak to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny i rozprzestrzenia się we wszystkich sieciach podłączonych do zainfekowanego komputera. Oprócz podstawowej funkcji replikacji robak może mieć wbudowane inne funkcje, takie jak niszczenie systemu, wysyłanie poczty i poprzez nią zarażanie następnych komputerów lub instalowanie koni trojańskich. Obecnie robaki wykorzystują wszelkie dostępne sposoby rozprzestrzeniania , jak np.: sieci LAN, Internet, poczta e-mail, sieci wymiany plików, telefony komórkowe. Od kilku lat robaki sieją spustoszenie na całym świecie: przenoszą konie trojańskie, spam, wspomagają przeprowadzanie ataków Dos, powodują awarię systemów i przeciążenia kanałów

Spyware
Spyware jest rodzajem złośliwych programów obejmujących aplikację, która bez zgody użytkownika zbiera i wysyła informacje o jego systemie komputerowym. Poza naruszeniem prywatności, programy spyware generują niepotrzebny i obciążający ruch sieciowy, a w przypadku błędów w kodzie mogą spowodować uszkodzenie systemu operacyjnego.

Sniffing
Technika ta została stworzona na potrzeby administratorów i polega ona na "podsłuchiwaniu" wszystkich pakietów krążących po sieci komputerowej. Analiza takich pakietów pozwala na łatwe wychwycenie jakichkolwiek nieprawidłowości w funkcjonowaniu sieci. Dzięki monitorowaniu pracy sieci administrator widzi jej słabe i mocne punkty. Sniffing jako narzędzie administracyjne stwarza ogromne możliwości diagnostyczne. Zalety Sniffingu zostały również zauważone przez hakerów. Możliwość przechwycenia wszystkich informacji wymienianych poprzez sieć stanowi dla niech olbrzymią zachętę. Do analizy "śledzonych" pakietów stworzyli oni własne oprogramowanie, które umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia typu SSL.

poprzednia  

1 ... 4 5 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć bank.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: