Ochrona danych w systemach i sieciach komputerowych - Kryptografia

1. ARP spoofing to technika ataku polegająca na podszywaniu się pod inny komputer w sieci poprzez wysyłanie fałszywych pakietów ARP Reply. Atakujący podaje swój adres MAC jako adres docelowy dla zapytań o adres IP. W ten sposób przechwytuje komunikację między dwoma komputerami i może ją podsłuchiwać lub modyfikować. Aby uniknąć wykrycia, atakujący może także przekazywać pakiety do prawdziwego odbiorcy.

2. DNS spoofing to technika ataku polegająca na uruchomieniu fałszywego serwera DNS, który odpowiada na zapytania o nazwy domenowe podając nieprawidłowe adresy IP. Atakujący może przechwycić zapytania DNS (np. za pomocą ARP spoofing) i kierować je do swojego serwera. W ten sposób może przekierować ruch na złośliwy serwer i uzyskać dostęp do danych lub wprowadzić użytkowników w błąd. Alternatywną metodą jest włamanie się do prawdziwego serwera DNS i zmiana tablicy odwzorowań nazw.

3. Phishing to cyberprzestępstwo polegające na podszywaniu się pod wiarygodną osobę lub instytucję w celu wyłudzenia poufnych danych od ofiar. Przestępcy wykorzystują wiadomości e-mail, telefon lub SMS, aby nakłonić ofiary do podania danych logowania, danych osobowych, danych karty kredytowej lub innych wrażliwych informacji. Phishing może być także użyty do zainfekowania komputera ofiary szkodliwym oprogramowaniem lub do zmuszenia jej do wykonania niechcianych działań.

4. Rodzaje wirusów:

Wirusy rezydentne - instalują się w pamięci i działają po spełnieniu warunków. irusy takie mają możliwość stałego kontrolowania systemu i maskowania swojej obecności.
  • Wirusy dyskowe - atakują główny rekord rozruchowy dysku i aktywują się podczas startu systemu.
  • Wirusy plikowe - dołączają się do plików wykonywalnych i aktywują się po uruchomieniu programu. 
  • Wirusy hybrydowe - łączą cechy innych typów wirusów i atakują zarówno rekord rozruchowy jak i pliki. 
  • Bomba logiczna - złośliwe oprogramowanie aktywowane po spełnieniu warunków, np. określona data lub uruchomienie programu. 
  • Wirusy niewidzialne - ukrywają swoją obecność przed programami antywirusowymi.
  • Wirusy pasożytnicze - modyfikują sektory dysku lub zawartość plików. Rozprzestrzeniają się gdy zarażone dyski  lub kopie zarażonych plików są ładowane w innych komputerach.
  • Wirusy wieloczęściowe - charakteryzują się pewną wewnętrzną złożonością, tj. łączą w sobie dwie lub więcej cech innych wirusów.
Wirusy nierezydentne - aktywne tylko przy uruchomieniu zainfekowanego programu. Takie wirusy są najprostszą odmianą wirusów zarażających pliki z programami. Po uruchomieniu programu z zarażonego pliku, kod binarny wirusa instaluje się w pamięci operacyjnej, uruchamia się i szuka kolejnego obiektu do zarażenia. Jeśli go nie znajdzie, sterowanie oddawane jest z powrotem do programu z zarażonego pliku. W poszukiwania pliku ofiary, wirus przeszukuje katalog bieżący wraz z podkatalogami, katalog główny oraz katalogi określone w odpowiedniej zmiennej środowiskowej systemu operacyjnego. 
  • Makro wirusy - wykorzystują makra w szablonach dokumentów do zarażania plików. 
  • Wirusy towarzyszące - tworzą pliki COM dla plików EXE i uruchamiają się zamiast nich. 
  • Wirusy polimorficzne - zmieniają swój kod, aby uniknąć wykrycia. 
  • Wirus EnCrypt - niszczy pliki i żąda okupu za odszyfrowanie.