Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Złośliwe oprogramowanie

Podobne prezentacje


Prezentacja na temat: "Złośliwe oprogramowanie"— Zapis prezentacji:

1 Złośliwe oprogramowanie
OCHRONA KOMPUTERA Złośliwe oprogramowanie

2 tematyka Złośliwe oprogramowanie Rodzaje złośliwego oprogramowania
Profilaktyka i zabezpieczanie Programy antywirusowe

3 złośliwe oprogramowanie – co to jest?
Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera

4 Rodzaje złośliwego oprogramowania

5 Wirusy Program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. wirusy gnieżdżące się w boot sektorze (ang. boot sector viruses), wirusy pasożytnicze (ang. parasitic viruses), wirusy wieloczęściowe (ang. multi-partite viruses), wirusy towarzyszące (ang. companion viruses), makro wirusy (ang. macro viruses).

6 Robaki i Wabbit Robak Wabbit
Złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną. Program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

7 Trojan i Backdoor Trojan Backdoor
Nie rozmnaża się. Ukrywa się pod nazwą lub w części pliku, który wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika. Przejmuje kontrolę nad zainfekowanym komputerem. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet.

8 Programy szpiegujące To programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy poczty elektronicznej archiwum

9 Rootkit jedno z najniebezpieczniejszych narzędzi hackerskich
zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja

10 Keylogger Keylogger Keylogger sprzętowy
Typ sprzętu lub programów komputerowych służących do wykradania haseł. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika.

11 Profilaktyka i zapobieganie
instalacja oprogramowania antywirusowego włączona zapora sieciowa (firewall) aktualizacja wszelkiego oprogramowania nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia czytanie okien instalacyjnych aplikacji, a także ich licencji

12 Profilaktyka i zapobieganie C.d.
wyłączenie makr w plikach MS Office nieznanego pochodzenia, regularne całościowe skany systemu programem antywirusowym i antymalware, przy płatnościach drogą elektroniczną korzystanie z transmisji szyfrowanej użytkowanie systemów operacyjnych mało podatnych na złośliwe oprogramowanie (np. systemy UNIX, GNU/Linux, MacOS X)

13 Program antywirusowy Program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

14 Rodzaje antywirusów Antywirusy Skanery Monitory Szczepionki
Programy autoweryfikujące Programy zliczające sumy kontrolne

15 Dziękuję za uwagę


Pobierz ppt "Złośliwe oprogramowanie"

Podobne prezentacje


Reklamy Google