Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.

Podobne prezentacje


Prezentacja na temat: "Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0."— Zapis prezentacji:

1 Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0

2 Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Robaki - zagnieżdżają się w komputerze i rozmnażają się. Kopiują się i same wysyłają swoje kopie do innych systemów. Są sprytne. Nie potrzebują żadnego nośnika, żeby się rozprzestrzeniać. Makrowirusy - przenoszą się poprzez aplikacje biurowe Worda i Exela. Szczególnie lubią pliki z rozszerzeniem doc, xls, trf. Gdy raz się zagnieżdżą, każdy zapisany na dysku dokument staje się automatycznie nosicielem wirusa. Spyware - czyli programy szpiegujące (ich głównym celem jest zebranie informacji o użytkownikach komputerów m.in. danych osobowych,numerów kart płatniczych, haseł dostępu itd.) Marsmett Tallahassee_Zeus Banking Trojan_Flickr.com_CC-BY-NC-SA2.0

3  Najłatwiejszym sposobem zapobiegnięcia dostania się wirusa do naszego komputera jest instalacja programu antywirusowego, który po wykryciu automatycznie informuje nas o zagrożeniu oraz automatycznie usuwa go lub pokazuje nam wskazówki dotyczące jego usunięcia. Jednym z nich może być na przykład AVAST.  Staraj się nie pobierać programów z niezaufanych stron internetowych, gdyż programy mogą okazać się wirusem lub same mogą zostać nim zainfekowane.  Nie należy otwierać załączników wiadomości e ‑ mail.  Należy regularnie aktualizować system. Intel Free Press_Computer Security_Flickr.com_CC BY 2.0

4  Jeśli wirus został usunięty, konieczna może być ponowna instalacja oprogramowania lub odzyskanie utraconych informacji.  Regularne wykonywanie kopii zapasowych może znacznie ułatwić likwidowanie skutków ataku wirusa. Jeśli kopie zapasowe nie były wykonywane, zacznij wykonywać je od teraz. Marsmett Tallahassee_Stuxnet_Flickr.com_CC-BY-NC-SA2.0

5  Źródła: Pomoc systemu Windows,Jak chronić komputer przed wirusami?, Wyszukano 5.02.2014, http://windows.microsoft.com/pl-pl/windows/how-protect-computer-from-viruses http://windows.microsoft.com/pl-pl/windows/how-protect-computer-from-viruses Wolna encyklopedia Wikipedia, Koń Trojński, Wyszukano 5.02.2014, http://pl.wikipedia.org/wiki/Ko%C5%84_troja%C5%84ski http://pl.wikipedia.org/wiki/Ko%C5%84_troja%C5%84ski Wolna encyklopedia Wikipedia, Makrowirusy, Wyszukano 5.02.2014, http://pl.wikipedia.org/wiki/Makrowirusy Wolna encyklopedia Wikipedia, Spyware, Wyszukano 5.02.2014, http://pl.wikipedia.org/wiki/Spyware Wolna encyklopedia Wikipedia, Robak komputerowy, Wyszukano 5.02.2014, http://pl.wikipedia.org/wiki/Robak_komputerowy


Pobierz ppt "Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0."

Podobne prezentacje


Reklamy Google