SlideShare a Scribd company logo
Jak to z wirusami bywa
Zajęcia komputerowe z pomysłem, klasa 5,WSiP 2013
Co to jest wirus komputerowy?
Jest to niewielki program komputerowy,
który bez wiedzy użytkownika niszczy bądź uszkadza
dane znajdujące się w komputerze.
Sposoby rozprzestrzeniania się
wirusów
• Za pomocą nośników danych, np. pendrivów,
dysków twardych wewnętrznych/zewnętrznych,
CD-ROM-ów lub DVD.
• Za pośrednictwem różnych programów,
również komercyjnych.
• Przez internet, najczęściej w poczcie
elektronicznej.
Objawy zarażenia wirusem
• Komputer działa wolniej niż zazwyczaj.
• Komputer często nie odpowiada.
• Komputer zawiesza się i uruchamia
ponownie co kilka minut.
• Programy nie działają poprawnie.
• Dyski albo napędy dysków są
niedostępne.
• Nie można poprawnie drukować.
• Na ekranie monitora pojawiają się
dziwne obiekty lub napisy.
• Konie trojańskie
• Robaki
• Bomby logiczne
• Króliki
• Backdoor
• Wirusy plikowe
Najczęściej spotykane wirusy
i zagrożenia
Koń trojański
Program będący koniem trojańskim symuluje
pracę innego programu, a w rzeczywistości
wykonuje szkodliwe operacje, w pierwszych
chwilach niezauważalne dla użytkownika. Konie
trojańskie najłatwiej podrzucić w plikach
udających nowe, popularne programy bądź gry.
Robak
Jest to program, który nie atakuje żadnych
obiektów, jak to czynią wirusy, a rozprzestrzenia
się samodzielnie. Wykorzystuje do tego sieci
komputerowe. Robak może np. niszczyć pliki czy
wysyłać spam.
Bomba logiczna
Jest to fragment kodu, który zostaje
umieszczony w legalnym programie bez wiedzy
użytkownika. Bomba logiczna jest tak
zaprogramowana, że uaktywnia się w
określonych warunkach, np. konkretnego dnia, o
danej godzinie, po uruchomieniu określonego
pliku lub po zalogowaniu się użytkownika. A
wówczas dane mogą zostać skasowane, hasła
zmienione albo system się zawiesi.
Królik
Określany również mianem bakterii. Jest to
rodzaj złośliwego oprogramowania, które nie
niszczy plików, a powiela samo siebie. Zajmuje w
ten sposób coraz większą pojemność na dysku
i destabilizuje pracę komputera.
Backdoor
Jest to luka w oprogramowaniu (tylne drzwi),
najczęściej zostawiona specjalnie, aby umożliwić
wejście autorowi, który przejmuje wówczas
kontrolę nad zainfekowanym komputerem.
Dzieje się to wbrew wiedzy i woli użytkownika.
Metody walki z wirusami
• Ochrona komputera programem antywirusowym.
• Systematyczna aktualizacja bazy wirusów.
• Filtrowanie poczty elektronicznej.
• Kasowanie podejrzanych e-maili
od nieznanych osób.
• Nieinstalowanie programów z nieznanych źródeł.
• Regularne aktualizowanie systemu operacyjnego.
Bibliografia
• http://pl.wikipedia.org/wiki/Wirus_komputerowy
• http://www.microsoft.com/pl-pl/security/pc-
security/antivirus.aspx
• http://wirtualna-rodzinka.pl/wirusy-
komputerowe---jak-dzialaja-i-co-powoduja.html

More Related Content

Viewers also liked

Jakie zmiany po otwarciu linii tramwajowej Piecki-Migow
Jakie zmiany po otwarciu linii tramwajowej Piecki-MigowJakie zmiany po otwarciu linii tramwajowej Piecki-Migow
Jakie zmiany po otwarciu linii tramwajowej Piecki-Migow
RadioGdansk
 
Familiaris consortio
Familiaris consortioFamiliaris consortio
Familiaris consortio
Hania Dolata
 
Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]
Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]
Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]
Aaron Gustafson
 
Miastograf: Warsztat Badacza Łodzi
Miastograf: Warsztat Badacza ŁodziMiastograf: Warsztat Badacza Łodzi
Miastograf: Warsztat Badacza Łodzi
Miastograf
 
Quranda ixlas. azərbaycan
Quranda ixlas. azərbaycanQuranda ixlas. azərbaycan
Quranda ixlas. azərbaycan
HarunyahyaAzerbaijan
 
Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.
Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.
Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.
Anna Rose
 
Sztuka Pielegnacji Skory - Ebook
Sztuka Pielegnacji Skory - EbookSztuka Pielegnacji Skory - Ebook
Sztuka Pielegnacji Skory - Ebook
sisishare
 
Design. Sztuka Projektowania.
Design. Sztuka Projektowania.Design. Sztuka Projektowania.
Design. Sztuka Projektowania.
Wydział Wzornictwa ASP Gdańsk
 
Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce
Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyceKompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce
Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce
Wydawnictwo Helion
 
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBAMS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
Wydawnictwo Helion
 
Kəsrlər və notlar
Kəsrlər və notlarKəsrlər və notlar
Kəsrlər və notlarziyara66
 
Совокупный спрос и совокупное предложение
Совокупный спрос и совокупное предложениеСовокупный спрос и совокупное предложение
Совокупный спрос и совокупное предложение
ozlmgouru
 
Gnomio rynek
Gnomio rynekGnomio rynek
Gnomio rynekKonradxxx
 
Modelowanie 3 d w programie autocad zbigniew krzysiak wnit
Modelowanie 3 d w programie autocad   zbigniew krzysiak wnitModelowanie 3 d w programie autocad   zbigniew krzysiak wnit
Modelowanie 3 d w programie autocad zbigniew krzysiak wnitWKL49
 
Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...
Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...
Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...Maria Chrzanowska
 
System Klasy Erp
System Klasy ErpSystem Klasy Erp
System Klasy Erpguest7a5483
 
Osuczanie oczyszczanie gazu
Osuczanie oczyszczanie gazuOsuczanie oczyszczanie gazu
Osuczanie oczyszczanie gazu
exbee
 

Viewers also liked (20)

Jakie zmiany po otwarciu linii tramwajowej Piecki-Migow
Jakie zmiany po otwarciu linii tramwajowej Piecki-MigowJakie zmiany po otwarciu linii tramwajowej Piecki-Migow
Jakie zmiany po otwarciu linii tramwajowej Piecki-Migow
 
Familiaris consortio
Familiaris consortioFamiliaris consortio
Familiaris consortio
 
Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]
Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]
Crafting Rich Experiences with Progressive Enhancement [WebVisions 2011]
 
Ziņu lapa 2014 / Nr.2 - EDIC Austrumlatgalē
Ziņu lapa 2014 / Nr.2 - EDIC AustrumlatgalēZiņu lapa 2014 / Nr.2 - EDIC Austrumlatgalē
Ziņu lapa 2014 / Nr.2 - EDIC Austrumlatgalē
 
Miastograf: Warsztat Badacza Łodzi
Miastograf: Warsztat Badacza ŁodziMiastograf: Warsztat Badacza Łodzi
Miastograf: Warsztat Badacza Łodzi
 
Quranda ixlas. azərbaycan
Quranda ixlas. azərbaycanQuranda ixlas. azərbaycan
Quranda ixlas. azərbaycan
 
Analiza cen mieszkań
Analiza cen mieszkańAnaliza cen mieszkań
Analiza cen mieszkań
 
Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.
Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.
Co to są parabeny,oleje mineralne, sls. Parabeny, parafiny i sls w kosmetykach.
 
Sztuka Pielegnacji Skory - Ebook
Sztuka Pielegnacji Skory - EbookSztuka Pielegnacji Skory - Ebook
Sztuka Pielegnacji Skory - Ebook
 
Design. Sztuka Projektowania.
Design. Sztuka Projektowania.Design. Sztuka Projektowania.
Design. Sztuka Projektowania.
 
Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce
Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyceKompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce
Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce
 
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBAMS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
 
Udar mózgu
Udar mózguUdar mózgu
Udar mózgu
 
Kəsrlər və notlar
Kəsrlər və notlarKəsrlər və notlar
Kəsrlər və notlar
 
Совокупный спрос и совокупное предложение
Совокупный спрос и совокупное предложениеСовокупный спрос и совокупное предложение
Совокупный спрос и совокупное предложение
 
Gnomio rynek
Gnomio rynekGnomio rynek
Gnomio rynek
 
Modelowanie 3 d w programie autocad zbigniew krzysiak wnit
Modelowanie 3 d w programie autocad   zbigniew krzysiak wnitModelowanie 3 d w programie autocad   zbigniew krzysiak wnit
Modelowanie 3 d w programie autocad zbigniew krzysiak wnit
 
Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...
Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...
Wybrane składniki mineralne w żywności o istotnym znaczeniu w terapii antycel...
 
System Klasy Erp
System Klasy ErpSystem Klasy Erp
System Klasy Erp
 
Osuczanie oczyszczanie gazu
Osuczanie oczyszczanie gazuOsuczanie oczyszczanie gazu
Osuczanie oczyszczanie gazu
 

Similar to Jak to z wirusami bywa

Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
Katarzyna_B
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Szymon Konkol - Publikacje Cyfrowe
 
5
55
Modul 2
Modul 2Modul 2
Modul 2Jacek
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaBogdan Miś
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
Wydawnictwo Helion
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
Jedyneczka
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
brygidka10
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.
Adrian Kędzierski
 

Similar to Jak to z wirusami bywa (20)

Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Modul 2
Modul 2Modul 2
Modul 2
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowa
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
test
testtest
test
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Modul 1
Modul 1Modul 1
Modul 1
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Modul 1
Modul 1Modul 1
Modul 1
 
Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.
 

More from IOKI Sp. z o.o. Sp. K.

Urządzenia wejścia i wyjścia
Urządzenia wejścia i wyjściaUrządzenia wejścia i wyjścia
Urządzenia wejścia i wyjścia
IOKI Sp. z o.o. Sp. K.
 
Jak urządzić stanowisko komputerowe
Jak urządzić stanowisko komputeroweJak urządzić stanowisko komputerowe
Jak urządzić stanowisko komputerowe
IOKI Sp. z o.o. Sp. K.
 
Każdy może programować
Każdy może programowaćKażdy może programować
Każdy może programować
IOKI Sp. z o.o. Sp. K.
 
Grafika wektorowa
Grafika wektorowaGrafika wektorowa
Grafika wektorowa
IOKI Sp. z o.o. Sp. K.
 
Sposoby przedstawiania algorytmu
Sposoby przedstawiania algorytmuSposoby przedstawiania algorytmu
Sposoby przedstawiania algorytmu
IOKI Sp. z o.o. Sp. K.
 
Schemat blokowy algorytmu
Schemat blokowy algorytmuSchemat blokowy algorytmu
Schemat blokowy algorytmu
IOKI Sp. z o.o. Sp. K.
 
Budowa komputera
Budowa komputeraBudowa komputera
Budowa komputera
IOKI Sp. z o.o. Sp. K.
 
Grafika wektorowa
Grafika wektorowaGrafika wektorowa
Grafika wektorowa
IOKI Sp. z o.o. Sp. K.
 
Każdy może programować
Każdy może programowaćKażdy może programować
Każdy może programować
IOKI Sp. z o.o. Sp. K.
 

More from IOKI Sp. z o.o. Sp. K. (20)

Urządzenia wejścia i wyjścia
Urządzenia wejścia i wyjściaUrządzenia wejścia i wyjścia
Urządzenia wejścia i wyjścia
 
Jak urządzić stanowisko komputerowe
Jak urządzić stanowisko komputeroweJak urządzić stanowisko komputerowe
Jak urządzić stanowisko komputerowe
 
Fraktale
FraktaleFraktale
Fraktale
 
Każdy może programować
Każdy może programowaćKażdy może programować
Każdy może programować
 
Grafika wektorowa
Grafika wektorowaGrafika wektorowa
Grafika wektorowa
 
Sposoby przedstawiania algorytmu
Sposoby przedstawiania algorytmuSposoby przedstawiania algorytmu
Sposoby przedstawiania algorytmu
 
Schemat blokowy algorytmu
Schemat blokowy algorytmuSchemat blokowy algorytmu
Schemat blokowy algorytmu
 
Budowa komputera
Budowa komputeraBudowa komputera
Budowa komputera
 
Grafika wektorowa
Grafika wektorowaGrafika wektorowa
Grafika wektorowa
 
Każdy może programować
Każdy może programowaćKażdy może programować
Każdy może programować
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak dawniej pisano
Jak dawniej pisanoJak dawniej pisano
Jak dawniej pisano
 
Jak dawniej pisano
Jak dawniej pisanoJak dawniej pisano
Jak dawniej pisano
 
Polskie parki narodowe
Polskie parki narodowePolskie parki narodowe
Polskie parki narodowe
 
Perły europy
Perły europyPerły europy
Perły europy
 
Od visi calca do excela
Od visi calca do excelaOd visi calca do excela
Od visi calca do excela
 
Aparaty fotograficzne
Aparaty fotograficzneAparaty fotograficzne
Aparaty fotograficzne
 
Perły Europy
Perły EuropyPerły Europy
Perły Europy
 
Siec
SiecSiec
Siec
 
O grzybach dobrze i źle
O grzybach dobrze i źleO grzybach dobrze i źle
O grzybach dobrze i źle
 

Jak to z wirusami bywa

  • 1. Jak to z wirusami bywa Zajęcia komputerowe z pomysłem, klasa 5,WSiP 2013
  • 2. Co to jest wirus komputerowy? Jest to niewielki program komputerowy, który bez wiedzy użytkownika niszczy bądź uszkadza dane znajdujące się w komputerze.
  • 3. Sposoby rozprzestrzeniania się wirusów • Za pomocą nośników danych, np. pendrivów, dysków twardych wewnętrznych/zewnętrznych, CD-ROM-ów lub DVD. • Za pośrednictwem różnych programów, również komercyjnych. • Przez internet, najczęściej w poczcie elektronicznej.
  • 4. Objawy zarażenia wirusem • Komputer działa wolniej niż zazwyczaj. • Komputer często nie odpowiada. • Komputer zawiesza się i uruchamia ponownie co kilka minut. • Programy nie działają poprawnie. • Dyski albo napędy dysków są niedostępne. • Nie można poprawnie drukować. • Na ekranie monitora pojawiają się dziwne obiekty lub napisy.
  • 5. • Konie trojańskie • Robaki • Bomby logiczne • Króliki • Backdoor • Wirusy plikowe Najczęściej spotykane wirusy i zagrożenia
  • 6. Koń trojański Program będący koniem trojańskim symuluje pracę innego programu, a w rzeczywistości wykonuje szkodliwe operacje, w pierwszych chwilach niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.
  • 7. Robak Jest to program, który nie atakuje żadnych obiektów, jak to czynią wirusy, a rozprzestrzenia się samodzielnie. Wykorzystuje do tego sieci komputerowe. Robak może np. niszczyć pliki czy wysyłać spam.
  • 8. Bomba logiczna Jest to fragment kodu, który zostaje umieszczony w legalnym programie bez wiedzy użytkownika. Bomba logiczna jest tak zaprogramowana, że uaktywnia się w określonych warunkach, np. konkretnego dnia, o danej godzinie, po uruchomieniu określonego pliku lub po zalogowaniu się użytkownika. A wówczas dane mogą zostać skasowane, hasła zmienione albo system się zawiesi.
  • 9. Królik Określany również mianem bakterii. Jest to rodzaj złośliwego oprogramowania, które nie niszczy plików, a powiela samo siebie. Zajmuje w ten sposób coraz większą pojemność na dysku i destabilizuje pracę komputera.
  • 10. Backdoor Jest to luka w oprogramowaniu (tylne drzwi), najczęściej zostawiona specjalnie, aby umożliwić wejście autorowi, który przejmuje wówczas kontrolę nad zainfekowanym komputerem. Dzieje się to wbrew wiedzy i woli użytkownika.
  • 11. Metody walki z wirusami • Ochrona komputera programem antywirusowym. • Systematyczna aktualizacja bazy wirusów. • Filtrowanie poczty elektronicznej. • Kasowanie podejrzanych e-maili od nieznanych osób. • Nieinstalowanie programów z nieznanych źródeł. • Regularne aktualizowanie systemu operacyjnego.