Wybór tematu okazał się strzałem w dziesiątkę z racji ostatnich
ataków WanaCry i (Not)Pety. Praca wzbudziła spore zainteresowanie. Celem jej była
analiza szkodliwego oprogramowania. W części teoretycznej omówiłem, jakie są jego
rodzaje, jakie szkody może wyrządzić oraz kto i po co je tworzy. Przeanalizowałem,
w jakie sposób należy dobierać oprogramowanie antywirusowe, aby było
najbardziej skuteczne i dopasowane do potrzeb
użytkownika. Omówiłem także w jaki
sposób należy skonfigurować stacje roboczą, aby zminimalizować szanse na
infekcje złośliwym oprogramowaniem oraz skutki ataku w razie zarażenia. Część
praktyczna pracy to implementacja w
pełni działającego Keylogger'a w technologii .NET. Program przechwytuje każdy
wciśnięty klawisz na klawiaturze, tworzy plik z raportami i wysyła go na
zdefiniowany adres email. Po zaciemnieniu kodu jedynie 6 na 61 programów
antywirusowych wg virustotal.com potrafi stwierdzić że plik zawiera złośliwy
kod. Dodatkowo opisałem przykładowy atak
przy użyciu tego narzędzia.
W przeciągu ostatniego półrocza miało miejsce wiele groźnych
ataków złośliwego oprogramowania. Wiele firm musiało przerwać pracę z powodu
awarii, straty spowodowane tymi atakami można liczyć w milionach. Pokazuje to,
że systemy komputerowe wciąż bardzo często nie są odporne na ataki i trzeba jeszcze
wiele w tej materii zrobić.
Jeżeli ktoś był by
zainteresowany przeczytaniem mojej pracy dyplomowej to jest ona dostępna w
czytelniach biblioteki SGGW.
Bardzo ciekawie napisane. Jestem pod wielkim wrażaniem.
OdpowiedzUsuńJeśli używamy systemów informatycznych to moim zdaniem należy korzystać z tych z zaufanych źródeł. Ja bardzo chwalę sobie system ERP https://www.connecto.pl/system-erp-do-zarzadzania-firma/ i jestem przekonana, że jest to najlepsze rozwiązanie jeśli chodzi o zarządzanie firmą.
OdpowiedzUsuńBardzo dobry wpis. Pozdrawiam serdecznie.
OdpowiedzUsuńBardzo ciekawy artykuł, jednakże aby zminimalizować ryzyko zetknięcia się ze złośliwym oprogramowaniem warto skorzystać ze sprawdzonych systemów. Dlatego we własnej firmie kilka lat temu wdrożyłam to rozwiązanie Ready_™ i po tym czasie mogę zdecydowanie stwierdzić, że doskonale się sprawdza.
OdpowiedzUsuńBardzo fajny artykuł. Jestem pod wrażeniem.
OdpowiedzUsuń