Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Rodzaje zagrożeń komputerowych. Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania.

Podobne prezentacje


Prezentacja na temat: "Rodzaje zagrożeń komputerowych. Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania."— Zapis prezentacji:

1 Rodzaje zagrożeń komputerowych

2 Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania różni się od standardowego wirusa komputerowego. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer jest infekowany przez umyślne zainstalowanie przez użytkownika. Najczęściej koń trojański jest ukryty w kodzie jakiegoś innego programu, animacji czy nawet zdjęcia i podczas uruchomienia instaluje się w tle bez wiedzy użytkownika. Bardzo często tego typu programy są rozsyłane w formie załączników poczty elektronicznej. Często też konie trojańskie są przesyłane w postaci pseudo programów antywirusowych. Cracki i Patche czyli programy lub pliki powalające nam na nielegalne użytkowanie rożnego rodzaju oprogramowania bardzo często okazują się zawierać w sobie kod konia trojańskiego lub innego rodzaju wirusa.

3 Adware i Spyware – Adware to rodzaj oprogramowania, które autor udostępnia w pełnej funkcjonalności, a opłaty pobiera od sponsorów umieszczających tam swoje reklamy. Popularne przykłady to Gadu-Gadu, Tlen, Opera, Eudora, GetRight, Gozilla. Programy tego typu mogą zawierać funkcje monitorujące mniej lub bardziej poczynania użytkownika. Wtedy mamy do czynienia ze szpiegostwem użytkownika i oprogramowanie zmienia status na Spyware. Sniffing - polega na podsłuchiwaniu ruchu sieciowego i wychwytywaniu z niego istotnych wiadomości jak hasła, czy numery kart kredytowych. Ograniczeniem tego zagrożenia jest stosowanie połączeń szyfrowanych SSL.

4 Phishing - to rodzaj oszustwa i kradzieży pieniędzy przy użyciu nowoczesnych metod komunikacji. Phishing polega na stworzeniu stron do złudzenia przypominających strony banków, sklepów czy instytucji korzystających z elektronicznej wymiany danych w celu stworzenia wrażenia, że wszystkie dokonywane tam operacje są bezpieczne. Tak naprawdę działania te mają na celu przechwycenia poufnych informacji. Typowym przykładem może być informacja o rzekomej blokadzie konta i prośbą o jego odblokowanie wraz z podaniem wszelkich poufnych danych na podrobionej stronie, do której link znajdował się w wiadomości i był łudząco podobny do prawdziwego.

5 Robak - to samo replikujący się program komputerowy, który stara się rozprzestrzeniać na wszystkich komputerach połączonych do sieci jak i na nośnikach pamięci masowych. Po za podstawową funkcją replikacji robak może mieć wbudowane inne funkcje jak niszczenie systemu, rozsyłanie spamu lub instalowanie koni trojańskich. Podstawową różnicą między robakiem, a wirusem jest to, że kod wirusa jest doczepiany do kodu innych programów, natomiast robak jest programem samodzielnym.

6 SPAM - niechciana korespondencja pocztowa, najczęściej o charakterze reklamowym. Bywa również używany do rozsyłania przez hakerów niebezpiecznych załączników zawierających wirusy lub inne szkodliwe oprogramowanie. Często też używany do prób wyłudzania poufnych informacji. Spoofing - polega na podszywaniu się pod inny komputer w sieci w celu nieautoryzowanego pozyskania informacji. Np. komputer hakera, który włamał się do sieci udaje serwer, dzięki czemu inne komputery błędnie identyfikując serwer przesyłają do niego dane.

7 Źródła: wo/informatyczne/pl/88 Natalia Sikorska klasa 3b


Pobierz ppt "Rodzaje zagrożeń komputerowych. Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania."

Podobne prezentacje


Reklamy Google