Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Wirusy komputerowe

1,691 views

Published on

wirusy komputerowe i nie tylko

Published in: Education, Spiritual
  • Be the first to comment

  • Be the first to like this

Wirusy komputerowe

  1. 1. Czym są? Jak się dzielą? Jak działają? Jak się przed nimi chronić?
  2. 2. Wirus komputerowy – najczęściej prosty program komputerowy, który celowo powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do działania wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub niedoświadczenie i beztroskę użytkowników.
  3. 3. Podział wirusów Robaki Konie trojańskie Bomby logiczne Fałszywki Króliki
  4. 4. Robaki – programy, których działanie polega na tworzeniu własnych duplikatów. Nie atakują one żadnych obiektów jak to czynią wirusy, a jedynie same się powielają. Oprócz zajmowania miejsca na dysku niekiedy wywołują również negatywne skutki uboczne. Robaki są najbardziej popularne w sieciach, gdzie mają do dyspozycji różne protokoły transmisji sieciowej dzięki którym mogą się rozprzestrzeniać.
  5. 5. Konie trojańskie – Program będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.
  6. 6. Bomby logiczne – różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Może to być zajście określonego zdarzenia w systemie bądź wielokrotne uruchomienie danego programu. Często uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby.
  7. 7. Króliki, określane są również jako bakterie. To programy, które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy program w rodzaju bakterii lub królika może na przykład jednocześnie uruchomić kilka swoich kopii w systemach wieloprogramowych, lub stworzyć dwa nowe pliki z których każdy jest kopią oryginalnego pliku źródłowego bakterii. Oba programy mogą następnie skopiować się podwójnie i w ten sposób mogą rozmnożyć się do bardzo dużej liczby. Bakterie reprodukują się, zabierając całą moc obliczeniową procesora.
  8. 8. Fałszywki, to inaczej ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie go. W rzeczywistości plik ten nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki.
  9. 9. Wirusy w pamięciach flash Złośliwe oprogramowanie ukrywa się w plikach Autostartu, w wymiennych pamięciach Flash typu USB czy kartach pamięci. Oznacza się je jako INF/Autorun. Infekują one komputery poprzez pliki automatycznego startu danego nośnika np. popularne obecnie przenośne pamięci Pendrive. Kiedy zobaczysz na swoim Pendrive plik autorun.inf i towarzyszący mu plik .exe możesz być prawie pewien że zostałeś zainfekowany. Warto wtedy przeskanować komputer dobrym oprogramowaniem antywirusowym oraz innym oprogramowaniem rozpoznającym tego typu zagrożenia.
  10. 10. Efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na przykład: * kasowanie i niszczenie danych * rozsyłanie spamu * dokonywanie ataków na serwery internetowe * kradzież danych (hasła, numery kart płatniczych, dane osobowe) * wyłączenie komputera * wyświetlanie grafiki lub odgrywanie dźwięków * uniemożliwienie pracy na komputerze * umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
  11. 11. Korzystaj z programów antywirusowych.
  12. 12. Zawsze włączaj zaporę sieciową Posiadaj aktualne wersje programów antywirusowych Nie otwieraj załączników w poczcie e-mail od nieznanej osoby

×