Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Rodzaje zagrożeń komputerowych

Podobne prezentacje


Prezentacja na temat: "Rodzaje zagrożeń komputerowych"— Zapis prezentacji:

1 Rodzaje zagrożeń komputerowych
OpenClips _Pixabay.com_Public Domain CC0 1.0

2 Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania różni się od standardowego wirusa komputerowego. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer jest infekowany przez umyślne zainstalowanie przez użytkownika. Najczęściej koń trojański jest ukryty w kodzie jakiegoś innego programu, animacji czy nawet zdjęcia i podczas uruchomienia instaluje się w tle bez wiedzy użytkownika. Bardzo często tego typu programy są rozsyłane w formie załączników poczty elektronicznej. Często też konie trojańskie są przesyłane w postaci pseudo programów antywirusowych. „Cracki” i „Patche” czyli programy lub pliki powalające nam na nielegalne użytkowanie rożnego rodzaju oprogramowania bardzo często okazują się zawierać w sobie kod konia trojańskiego lub innego rodzaju wirusa. Nemo _Pixabay.com_Public Domain CC0 1.0

3 Sniffing - polega na „podsłuchiwaniu” ruchu sieciowego i wychwytywaniu z niego istotnych wiadomości jak hasła, czy numery kart kredytowych. Ograniczeniem tego zagrożenia jest stosowanie połączeń szyfrowanych SSL. Adware i Spyware – Adware to rodzaj oprogramowania, które autor udostępnia w pełnej funkcjonalności, a opłaty pobiera od sponsorów umieszczających tam swoje reklamy. Popularne przykłady to Gadu-Gadu, Tlen, Opera, Eudora, GetRight, Gozilla. Programy tego typu mogą zawierać funkcje monitorujące mniej lub bardziej poczynania użytkownika. Wtedy mamy do czynienia ze szpiegostwem użytkownika i oprogramowanie zmienia status na Spyware. pfarrdiakon _Pixabay.com_Public Domain CC0 1.0

4 Phishing - to rodzaj oszustwa i kradzieży pieniędzy przy użyciu nowoczesnych metod komunikacji. Phishing polega na stworzeniu stron do złudzenia przypominających strony banków, sklepów czy instytucji korzystających z elektronicznej wymiany danych w celu stworzenia wrażenia, że wszystkie dokonywane tam operacje są bezpieczne. Tak naprawdę działania te mają na celu przechwycenia poufnych informacji. Typowym przykładem może być informacja o rzekomej blokadzie konta i prośbą o jego odblokowanie wraz z podaniem wszelkich poufnych danych na podrobionej stronie, do której link znajdował się w wiadomości i był łudząco podobny do prawdziwego. OpenClips _xxxx_Pixabay.com_Public Domain CC0 1.0

5 Robak - to samo replikujący się program komputerowy, który stara się rozprzestrzeniać na wszystkich komputerach połączonych do sieci jak i na nośnikach pamięci masowych. Po za podstawową funkcją replikacji robak może mieć wbudowane inne funkcje jak niszczenie systemu, rozsyłanie spamu lub instalowanie koni trojańskich. Podstawową różnicą między robakiem, a wirusem jest to, że kod wirusa jest doczepiany do kodu innych programów, natomiast robak jest programem samodzielnym. Chrystal Parsons_Worms on my lappy_flickr.com_CC BY–NC-ND 2.0

6 SPAM - niechciana korespondencja pocztowa, najczęściej o charakterze reklamowym. Bywa również używany do rozsyłania przez hakerów niebezpiecznych załączników zawierających wirusy lub inne szkodliwe oprogramowanie. Często też używany do prób wyłudzania poufnych informacji. Marsmett Tallahassee_CYBER ATTACK_flickr.com_CC BY–NC-ND 2.0 Spoofing - polega na podszywaniu się pod inny komputer w sieci w celu nieautoryzowanego pozyskania informacji. Np. komputer hakera, który włamał się do sieci udaje serwer, dzięki czemu inne komputery błędnie identyfikując serwer przesyłają do niego dane. Gerd Altmann_Pixabay.com_Public Domain CC0 1.0

7 Przygotowała : Natalia Sikorska, klasa 3b, Źródło:
Gerd Altmann_Pixabay.com_Public Domain CC0 1.0 Przygotowała : Natalia Sikorska, klasa 3b, Źródło: GMIT.PL, Inne rodzaje zagrożeń naszego komputera,


Pobierz ppt "Rodzaje zagrożeń komputerowych"

Podobne prezentacje


Reklamy Google