Robak to złośliwe oprogramowanie, które ma zdolność do samodzielnego rozprzestrzeniania się poprzez sieci komputerowe. W odróżnieniu od wirusów, robaki nie wymagają interakcji użytkownika do skopiowania się na inne systemy. Mogą wykorzystywać luki w zabezpieczeniach, aby przenikać do nowych maszyn, często powodując poważne zakłócenia w działalności sieci.
Spam to niechciane wiadomości elektroniczne, najczęściej masowo wysyłane, które mają na celu reklamowanie produktów lub usług. SPAM może także zawierać złośliwe oprogramowanie lub phishing, co zagraża bezpieczeństwu użytkowników. Próby zablokowania spamu w komunikacji e-mail i na platformach społecznościowych są standardem w branży bezpieczeństwa
Wirus komputerowy to rodzaj złośliwego oprogramowania, które wymaga interakcji użytkownika, aby zainfekować system. Wirusy przyczepiają się do innych programów lub plików i są aktywowane, gdy te pliki są uruchamiane. Mogą powodować różnorodne problemy, od uszkodzenia danych po kradzież informacji.
Koń trojański to rodzaj złośliwego oprogramowania, które podszywa się pod legalny program, aby skłonić użytkownika do jego zainstalowania. Po zainstalowaniu, koń trojański może umożliwić atakującemu dostęp do systemu, kradzież danych lub inne szkodliwe działania. Ważne jest, aby być ostrożnym przy pobieraniu i instalowaniu oprogramowania, zwłaszcza z nieznanych źródeł.
Rootkit to złośliwe oprogramowanie, które umożliwia osobom nieuprawnionym uzyskanie oraz utrzymanie dostępu do systemu komputerowego bez wiedzy użytkownika. Nazwa „rootkit” pochodzi od słowa „root”, które odnosi się do konta administracyjnego w systemach UNIX, oraz „kit”, co oznacza zestaw narzędzi. Rootkity często zmieniają komponenty systemu operacyjnego, aby ukryć swoją obecność, co sprawia, że są wyjątkowo trudne do wykrycia. Główne cechy rootkitów:
Spyware to rodzaj złośliwego oprogramowania, które przeszukuje i zbiera dane z komputera, często bez wiedzy użytkownika. Może rejestrować działania użytkownika, takie jak wprowadzone dane osobowe, historie przeglądania czy lokalizacje, a następnie przesyłać te informacje do zdalnego serwera. Główne cechy spyware:
Największe ryzyko stwarzają pliki .exe, ponieważ są to aplikacje, które mogą bezpośrednio działać na systemie. Pliki .docx i .xlsx z makrami mogą być również niebezpieczne, zwłaszcza gdy użytkownicy nie są ostrożni. Pliki .pdf są najbezpieczniejsze, ale również mogą zawierać zagrożenia. Ważne jest, aby zawsze skanować pliki przed ich otwarciem, zwłaszcza jeśli pochodzą z nieznanych źródeł. Jeśli potrzebujesz dodatkowych informacji na temat zabezpieczeń przed wirusami, daj znać!
| Rozszerzenie | Opis |
|---|---|
| .exe | Programy wykonywalne, które są najczęściej używane do rozprzestrzeniania wirusów. Po uruchomieniu mogą zainstalować złośliwe oprogramowanie na komputerze. |
| Choć pliki PDF są zazwyczaj bezpieczne, mogą zawierać złośliwe skrypty i linki, które prowadzą do szkodliwego oprogramowania. | |
| .docx | Pliki Microsoft Word mogą być wykorzystane do rozprzestrzeniania makr, które uruchamiają złośliwe oprogramowanie, zwłaszcza, gdy użytkownik zezwala na ich uruchomienie. |
| .xlsx | Pliki Excel również mogą zawierać makra, które mogą być wykorzystane do infekowania systemu złośliwym oprogramowaniem, jeśli są uruchamiane przez użytkowników. |
| Warstwa | Typ ataku spoofingowego |
|---|---|
| 1. Warstwa fizyczna | Spoofing fizyczny: podszywanie się pod sygnały sieciowe, by przejąć kontrolę lub zbierać dane. |
| 2. Warstwa łącza danych | MAC Spoofing: zmiana adresu MAC urządzenia w celu ukrycia tożsamości lub podszywania się pod inne urządzenie w sieci lokalnej. |
| 3. Warstwa sieciowa | IP Spoofing: podszywanie się pod adres IP innego urządzenia, co może umożliwić atak DDoS lub obejście zabezpieczeń. |
| 4. Warstwa transportowa | TCP Spoofing: manipulacja pakietami TCP w celu przejęcia sesji lub autoryzacji użytkownika. |
| 5. Warstwa sesji | Session Hijacking: przejęcie aktywnej sesji użytkownika, co pozwala atakującemu na udawanie innego użytkownika. |
| 6. Warstwa prezentacji | Słabe szyfrowanie lub brak zabezpieczeń powodują, że przesyłane dane mogą być manipulowane lub fałszowane. |
| 7. Warstwa aplikacji | HTTP Spoofing: podszywanie się pod dalekozasięgowe serwery w celu wykonania ataku na aplikacje webowe. |
Algorytmy szyfrowania symetrycznego wykorzystują ten sam klucz do szyfrowania i deszyfrowania danych. Klucz musi być bezpiecznie przesyłany pomiędzy stronami.
| Algorytm | Opis |
|---|---|
| AES (Advanced Encryption Standard) | Jeden z najczęściej stosowanych algorytmów, wykorzystywany w różnych standardach, takich jak protokół SSL/TLS. |
| DES (Data Encryption Standard) | Starszy algorytm, obecnie uważany za niebezpieczny z powodu krótkiego klucza (56 bitów). |
| 3DES (Triple DES) | Zabezpiecza dane poprzez potrójne zastosowanie algorytmu DES. Jest bezpieczniejszy, ale wolniejszy. |
| Blowfish | Szybki algorytm, który jest elastyczny pod względem długości klucza (od 32 do 448 bitów). |
| RC4 | Strumieniowy algorytm, który był popularny w szyfrowaniu komunikacji, obecnie uznawany za niebezpieczny. |
Algorytmy szyfrowania asymetrycznego używają pary kluczy: publicznego do szyfrowania i prywatnego do deszyfrowania.
| Algorytm | Opis |
|---|---|
| RSA (Rivest-Shamir-Adleman) | Najpopularniejszy algorytm asymetryczny, oparty na faktoryzacji dużych liczb. |
| DSA (Digital Signature Algorithm) | Używany głównie do podpisów cyfrowych z wykorzystaniem kluczy publicznych i prywatnych. |
| ECC (Elliptic Curve Cryptography) | Wykorzystuje matematyczne krzywe eliptyczne, oferując wysoki poziom bezpieczeństwa przy krótszych kluczach. |
| ElGamal | Algorytm wykorzystujący klucze asymetryczne, często stosowany w kryptografii klucza publicznego. |
Funkcje skrótu (hash functions) służą do przekształcania danych wejściowych na wartości o stałej długości, zapewniając integralność danych.
| Funkcja | Opis |
|---|---|
| SHA-256 | Część rodziny SHA-2, popularny w kryptografii, generuje skrót o długości 256 bitów. |
| SHA-3 | Najnowsza wersja algorytmu SHA, która działa na różnych długościach skrótów. |
| MD5 | Starsza funkcja skrótu, obecnie uznawana za niebezpieczną z powodu podatności na kolizje. |
| RIPEMD-160 | Funkcja skrótu, która generuje 160-bitowy skrót, używana w różnych zastosowaniach. |
Atak krzyżowy polega na wprowadzeniu złośliwego skryptu do strony internetowej, co pozwala atakującemu na wykonywanie nieautoryzowanych działań w kontekście przeglądarki ofiary. Może prowadzić do kradzieży sesji, danych użytkownika lub przejęcia kontroli nad kontem. Ataki te mogą być różnych typów:
Atak MitM polega na przechwyceniu i modyfikacji komunikacji między dwoma stronami, które są przekonane, że komunikują się bezpośrednio. Atakujący może:
Atak DDoS jest formą ataku, w którym wiele zainfekowanych komputerów (zombie) wysyła dużą ilość ruchu do celu, co powoduje przeciążenie serwera lub sieci. Celem jest uniemożliwienie normalnego funkcjonowania usługi. Może być wykonywany na wiele sposobów:
Atak skoncentrowany odnosi się do słabych punktów w infrastrukturze IT, które mogą być atakowane w celu doprowadzenia do awarii systemu. W tym kontekście mogą występować różne zagrożenia, takie jak:
Zmiana czasu złamania w zależności od długości klucza
Przykład dla algorytmu XOR: Security: Przestrzeń kluczy XOR Vernam
Czas złamania algorytmu szyfrującego jest proporcjonalny do liczby możliwych kombinacji kluczy. Przy każdym zwiększeniu długości klucza o jeden bit, liczba kombinacji podwaja się. Z matematycznego punktu widzenia, dla klucza o długości n bitów, liczba możliwych kluczy wynosi $2^n$. Przykład: Wydłużenie klucza o 6 bitów
Załóżmy, że mamy klucz 64-bitowy:
Jeżeli założymy, że czas potrzebny do złamania danego klucza jest równy T, to:
Wybór silnego hasła jest kluczowy dla ochrony danych i systemów. Przyjrzyjmy się podanym hasłom, oceniając ich złożoność, długość oraz elementy utrudniające złamanie.