Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Sposoby ochrony danych komputerowych przed destrukcyjnym działaniem szkodliwego oprogramowania pracę wykonał: Piotr Mosak kl.IIa Gimnazjum nr 1 Wołomin,

Podobne prezentacje


Prezentacja na temat: "Sposoby ochrony danych komputerowych przed destrukcyjnym działaniem szkodliwego oprogramowania pracę wykonał: Piotr Mosak kl.IIa Gimnazjum nr 1 Wołomin,"— Zapis prezentacji:

1

2 Sposoby ochrony danych komputerowych przed destrukcyjnym działaniem szkodliwego oprogramowania pracę wykonał: Piotr Mosak kl.IIa Gimnazjum nr 1 Wołomin, ul. Sasina 33

3 Wstęp do problematyki o zagrożeniach danych komputerowych W dzisiejszych czasach, w dobie komputerów, kiedy komunikacja internetowa upowszechniła się na tyle, że praktycznie niemożliwe jest obycie się bez niej w biznesie, a coraz częściej w sferze życia prywatnego, baczną uwagę zwrócić należy na zagrożenia płynące z tego medium.

4 Internet jest głównym źródłem zagrożenia dla bezpieczeństwa danych zgromadzonych na dyskach twardych naszych komputerów, ale nie jest jedynym. Internet jest głównym źródłem zagrożenia dla bezpieczeństwa danych zgromadzonych na dyskach twardych naszych komputerów, ale nie jest jedynym. Innymi źródłami są, bez wątpienia, programy nie wiadomego pochodzenia, nielegalne, pirackie kopie oprogramowania i gier. Mówiąc o szkodliwym działaniu programów komputerowych, mam na myśli, wirusy komputerowe, konie trojańskie oraz oprogramowanie szpiegowskie typu spyware. Jakie szkody może spowodować działalność wirusa na naszym komputerze? Odpowiedź nie jest jednoznaczna. Wirus zarówno może nie wyrządzić nam żadnej krzywdy, ale może także zniszczyć nam wszystkie dane, a czasem nawet uszkodzić sprzęt (dysk twardy). Dlatego baczną uwagę należy przykładać do profilaktyki, do najlepszego z możliwych sposobów zabezpieczenia naszego komputera przed ewentualnymi szkodami.

5 Czym zatem jest wirus? Jak wspomniałem, najbardziej niebezpiecznym oprogramowaniem, przed którym należy zabezpieczać się wszelkimi możliwymi sposobami są WIRUSY. Wirus- jest programem pasożytniczym, niebezpiecznym, często niszczącym dane zapisane na dysku twardym, nierzadko niszczy systemy operacyjne, niektóre potrafią uszkodzić nawet sprzęt komputerowy.Wirus- jest programem pasożytniczym, niebezpiecznym, często niszczącym dane zapisane na dysku twardym, nierzadko niszczy systemy operacyjne, niektóre potrafią uszkodzić nawet sprzęt komputerowy. Wirus jest samorealizującym się segmentem wykonywalnego kodu. Najczęściej umieszczony jest w programie lub w inny sposób sprzężony z nim. Wykonanie kodu programu powoduje uaktywnienie się kodu wirusa. Na ogół kod wirusa wykonuje się jako pierwszy, przekazując następnie sterowanie do właściwego programu.Wirus jest samorealizującym się segmentem wykonywalnego kodu. Najczęściej umieszczony jest w programie lub w inny sposób sprzężony z nim. Wykonanie kodu programu powoduje uaktywnienie się kodu wirusa. Na ogół kod wirusa wykonuje się jako pierwszy, przekazując następnie sterowanie do właściwego programu.

6 Podział Wirusów: Ze względu na sposób infekcji: -Dyskowe -Pasożytnicze (plikowe) -Towarzyszące -Sprzęgające -Hybrydowe

7 Ze względu na zachowanie się po uzyskaniu kontroli: - Rezydentne - Nie rezydentne - Hybrydowe

8 Klasyfikacja wirusów ze względu na sposób infekcji: Wirusy dyskowe: - Są to wirusy sektora ładowania /inicjującego/ (ang. Boot sector virus). Zmieniają one zawartość albo głównego sektora ładowania, albo sektora ładowania systemu, zależnie od wirusa i dysku, zwykle zastępując właściwą zawartość swoją własną wersją. Oryginalna wersja modyfikowanego sektora jest na ogół przechowywana w innym miejscu dysku tak, żeby wersja wirusowa była wykonywana jako pierwsza. Zwykle ładuje ona pozostałą część kodu wirusa do pamięci, poprzedzając wykonanie oryginalnej wersji sektora ładowania. W ten sposób wirus rezyduje na stałe w pamięci dopóki komputer jest włączony.

9 Wirusy pasożytnicze: - Wirusy tego typu modyfikują zawartość plików wykonywalnych (com, exe, sys i innych). Dołączają się one do plików pozostawiając nienaruszoną większość programu. Przebieg wykonywania programu zostaje odwrócony w taki sposób, aby kod wirusa był wykonywany jako pierwszy. Po wykonaniu programu wirusa, następuje uruchomienie oryginalnego programu. Jedną z odmian wirusów pasożytniczych są wirusy zamazujące. Infekując program zamazują początek własnym kodem. Uruchomienie takiego programu powoduje, że wirus poszukuje następnej ofiary, a oryginalny program nigdy nie jest uruchamiany. Wirusy pasożytnicze rozpowszechniają się za pomocą każdego nośnika, który jest przeznaczony do przechowywania lub przekazywania programu wykonalnego np. dyskietki, taśmy lub sieci. Infekcja rozpowszechnia się, gdy zainfekowany program jest wykonywany.

10 Wirusy Towarzyszące: - Wykorzystują tę właściwość systemu operacyjnego, że gdy w katalogu występują dwa programy o tej samej nazwie, to system operacyjny wykonuje plik COM przed plikiem EXE. Wirus towarzyszący tworzy plik COM o tej samej nazwie co plik EXE, umieszczając w nim swój własny kod. Gdy użytkownik poda nazwę programu (bez rozszerzenia) do uruchomienia, system operacyjny wczyta COM, co spowoduje wykonanie kodu wirusa i w następstwie, załadowanie i wykonanie pliku EXE. Wirus tego typu nie powoduje żadnych zmian zawartości zainfekowanego pliku EXE. - Wykorzystują tę właściwość systemu operacyjnego, że gdy w katalogu występują dwa programy o tej samej nazwie, to system operacyjny wykonuje plik COM przed plikiem EXE. Wirus towarzyszący tworzy plik COM o tej samej nazwie co plik EXE, umieszczając w nim swój własny kod. Gdy użytkownik poda nazwę programu (bez rozszerzenia) do uruchomienia, system operacyjny wczyta COM, co spowoduje wykonanie kodu wirusa i w następstwie, załadowanie i wykonanie pliku EXE. Wirus tego typu nie powoduje żadnych zmian zawartości zainfekowanego pliku EXE.

11 Wirusy sprzęgające: Wirusy sprzęgające: - Wirusy sprzęgające nie modyfikują żadnego pliku na dysku, ale pomimo tego są bardzo żywotne i szybko się mnożą. Wirusy te działają przez dołączenie wskaźnika pierwszego JAP a katalogu zapisu każdego pliku wykonywalnego do pojedynczego JAP a zawierającego kod wirusa. Oryginalny numer pierwszego JAP a zainfekowanego pliku jest zachowywany w nieużywanej części zapisu katalogu. Wirusów tego typu powstało stosunkowo niewiele - Wirusy sprzęgające nie modyfikują żadnego pliku na dysku, ale pomimo tego są bardzo żywotne i szybko się mnożą. Wirusy te działają przez dołączenie wskaźnika pierwszego JAP a katalogu zapisu każdego pliku wykonywalnego do pojedynczego JAP a zawierającego kod wirusa. Oryginalny numer pierwszego JAP a zainfekowanego pliku jest zachowywany w nieużywanej części zapisu katalogu. Wirusów tego typu powstało stosunkowo niewiele np. DIR-2. np. DIR-2.

12 Wirusy Hybrydowe: - Wirusy hybrydowe łączą w sobie jedne z powyższych metod. Najbardziej popularne jest łączenie wirusa sektora ładowania z wirusem pasożytniczym plikowym. Daje to największe możliwości replikacji, a jednocześnie utrudnia leczenie zainfekowanego systemu. - Wirusy hybrydowe łączą w sobie jedne z powyższych metod. Najbardziej popularne jest łączenie wirusa sektora ładowania z wirusem pasożytniczym plikowym. Daje to największe możliwości replikacji, a jednocześnie utrudnia leczenie zainfekowanego systemu.

13 Klasyfikacja wirusów ze względu na zachowanie się po infekcji Rezydentne: - Wirusy rezydentne są to takie wirusy, które instalują się w pamięci komputera kontrolując przynajmniej jedno z przerwań (21h,9h czy 12h). Są groźniejsze od zwykłych wirusów nierezydentnych, gdyż rozprzestrzeniają się o wiele szybciej od nich. Do zarażenia dochodzi także podczas uruchamiania zdrowych plików. Niektóre z nich, aby nie instalować się po kilka razy w pamięci, podczas uruchamiania pliku z ich kodem tworzą nowe funkcje przerwań, które zwracają określone wartości znane tylko im samym. Niektóre z rezydentów można bardzo łatwo wykryć wykorzystując ich własną metodę "wykrywania się". - Wirusy rezydentne są to takie wirusy, które instalują się w pamięci komputera kontrolując przynajmniej jedno z przerwań (21h,9h czy 12h). Są groźniejsze od zwykłych wirusów nierezydentnych, gdyż rozprzestrzeniają się o wiele szybciej od nich. Do zarażenia dochodzi także podczas uruchamiania zdrowych plików. Niektóre z nich, aby nie instalować się po kilka razy w pamięci, podczas uruchamiania pliku z ich kodem tworzą nowe funkcje przerwań, które zwracają określone wartości znane tylko im samym. Niektóre z rezydentów można bardzo łatwo wykryć wykorzystując ich własną metodę "wykrywania się".

14 Nie rezydentne: - Są aktywne jedynie wtedy, gdy jest wykonywany zainfekowany program użytkowy. Wykonują one całkowicie swój program na tym etapie i nie pozostają w pamięci. - Są aktywne jedynie wtedy, gdy jest wykonywany zainfekowany program użytkowy. Wykonują one całkowicie swój program na tym etapie i nie pozostają w pamięci.Hybrydowe: - Wirusy hybrydowe, są to wirusy, które łączą w sobie różne typy wirusów. Jest ich bardzo wiele. Rozprzestrzeniają się niebywale szybko.

15 Inne programy niebezpieczne: Koń Trojański: - Koniem trojańskim nazywamy program, który oprócz procedur programu posiada procedurę destrukcyjną. Program taki nie jest wirusem. Nie potrafi się rozprzestrzeniać, jednak jako program zazwyczaj jest bardzo ciekawy, przez co wiele ludzi go posiada. Kiedy zostaną spełnione wszystkie warunki (np. data i czas) zostanie uruchomiona owa procedura destrukcyjna. Przykładem może być spotkany ostatnio w Internecie wirus HAPPY99. Po jego uruchomieniu wyświetlane były piękne fajerwerki, podczas których on sam kopiował się do katalogu WINDOWS ze zmienioną nazwą i instalował w systemie.

16 Program szpiegowski – spyware: - Programy szpiegowskie (spyware) pozornie nie robią nic złego. Czasem zamienią stronę główną w przeglądarce lub stronę z komunikatem o braku witryny. Innym razem wyświetlą na pulpicie zachęcające, zdaniem ich twórców, reklamy - tuż po starcie systemu operacyjnego. Naprawdę mogą jednak wyrządzić znacznie większą szkodę niż utrudnienie życia użytkownikowi np. nagabywaniem go do zakupów w Internecie. Dodatkowe, a niepotrzebne procesy obciążają zasoby systemu, spowalniając pracę innych aplikacji. Są też zagrożenia wymierne w sensie materialnym. Program szpiegowski może przecież przechwytywać dane wprowadzane z klawiatury i udostępniać je niepowołanym osobom, a dzisiaj za pomocą komputera wykonujemy wiele ważnych operacji. - Programy szpiegowskie (spyware) pozornie nie robią nic złego. Czasem zamienią stronę główną w przeglądarce lub stronę z komunikatem o braku witryny. Innym razem wyświetlą na pulpicie zachęcające, zdaniem ich twórców, reklamy - tuż po starcie systemu operacyjnego. Naprawdę mogą jednak wyrządzić znacznie większą szkodę niż utrudnienie życia użytkownikowi np. nagabywaniem go do zakupów w Internecie. Dodatkowe, a niepotrzebne procesy obciążają zasoby systemu, spowalniając pracę innych aplikacji. Są też zagrożenia wymierne w sensie materialnym. Program szpiegowski może przecież przechwytywać dane wprowadzane z klawiatury i udostępniać je niepowołanym osobom, a dzisiaj za pomocą komputera wykonujemy wiele ważnych operacji.

17 - Programy szpiegowskie to duża i zróżnicowana grupa zagrożeń. Znajdziemy tu i aplikacje przechwytujące dane wprowadzane z klawiatury i moduły zbierające informacje o internetowych podróżach. Zmorą ostatnich miesięcy są aplikacje zmieniające działanie przeglądarki internetowej, np. podstawiające własne komunikaty o błędach, inną stronę domową, dodające nowe przyciski do paska narzędzi. Potrafią stosować doskonały kamuflaż, instalując się na przykład wraz z freeware'em. Większość antywirusów jest wobec nich bezbronna. Producenci programów antywirusowych zaczynają umieszczać w nich specjalne moduły antyszpiegowskie, ale samo włączenie monitora antywirusowego nie daje wystarczającej ochrony, bo nawet definicja programu szpiegowskiego jest dość płynna. - Programy szpiegowskie to duża i zróżnicowana grupa zagrożeń. Znajdziemy tu i aplikacje przechwytujące dane wprowadzane z klawiatury i moduły zbierające informacje o internetowych podróżach. Zmorą ostatnich miesięcy są aplikacje zmieniające działanie przeglądarki internetowej, np. podstawiające własne komunikaty o błędach, inną stronę domową, dodające nowe przyciski do paska narzędzi. Potrafią stosować doskonały kamuflaż, instalując się na przykład wraz z freeware'em. Większość antywirusów jest wobec nich bezbronna. Producenci programów antywirusowych zaczynają umieszczać w nich specjalne moduły antyszpiegowskie, ale samo włączenie monitora antywirusowego nie daje wystarczającej ochrony, bo nawet definicja programu szpiegowskiego jest dość płynna.

18 - Można wymienić kilka charakterystycznych cech programu szpiegowskiego. Jeśli przesyła dane przez Internet bez wiedzy i wyraźnej zgody użytkownika, nie informuje go o dokonywaniu zmian w oprogramowaniu i systemie operacyjnym, a przede wszystkim - nie da się odinstalować za pomocą panelu Dodaj/Usuń programy, to z czystym sumieniem należy go uznać za szpiega. - Można wymienić kilka charakterystycznych cech programu szpiegowskiego. Jeśli przesyła dane przez Internet bez wiedzy i wyraźnej zgody użytkownika, nie informuje go o dokonywaniu zmian w oprogramowaniu i systemie operacyjnym, a przede wszystkim - nie da się odinstalować za pomocą panelu Dodaj/Usuń programy, to z czystym sumieniem należy go uznać za szpiega. - Czy można skutecznie usunąć szpiega z systemu? Często wystarczy użyć jednego z bezpłatnych programów antyszpiegowskich, jednak nie dają one całkowitej gwarancji usunięcia intruzów z systemu. Cóż z tego, że gruntownie przeskanowaliśmy komputer i usunęliśmy wszystkie znalezione moduły - po restarcie komputera kolejne skanowanie ujawnia, że spora część szpiegów przeżyła czystkę! Często warunkiem powodzenia jest odinstalowanie podejrzanych programów, a niejednokrotnie należy samodzielnie usunąć pliki z Rejestru. - Czy można skutecznie usunąć szpiega z systemu? Często wystarczy użyć jednego z bezpłatnych programów antyszpiegowskich, jednak nie dają one całkowitej gwarancji usunięcia intruzów z systemu. Cóż z tego, że gruntownie przeskanowaliśmy komputer i usunęliśmy wszystkie znalezione moduły - po restarcie komputera kolejne skanowanie ujawnia, że spora część szpiegów przeżyła czystkę! Często warunkiem powodzenia jest odinstalowanie podejrzanych programów, a niejednokrotnie należy samodzielnie usunąć pliki z Rejestru.

19 Najbardziej znany program antyszpiegowski, dostępny bezpłatnie (do prywatnego użytku), z bazą aktualizowaną przez Sieć i polskim interfejsem. Przypomina klasyczny program antywirusowy - podobny układ okna aplikacji, podobna aktualizacja przez Internet, analogiczna opcja skanowania systemu. Szpiegów szuka zresztą Ad-aware 6 bardzo sprawnie, przy czym zdecydowanie najdłużej trwa przeglądanie kluczy Rejestru. Nie wszystkie obiekty związane z modułami szpiegowskimi mogą być usunięte natychmiast po wykryciu. Program zapamiętuje takich kłopotliwych gości i usuwa ich po zrestartowaniu systemu operacyjnego. Niestety, w praktyce okazuje się, że nie wszystkie szpiegowskie obiekty mogą być skutecznie usunięte podczas jednego uruchomienia. Nawet po kilkakrotnym powtórzeniu sekwencji skanowanie - usuwanie szpiegów - restart systemu nowe skanowanie ujawniało np. wpisy w Rejestrze.

20 Walka z wirusami -Nie istnieje jeden, uniwersalny sposób, zabezpieczenia naszych danych. Najpopularniejszym i najwłaściwszym rozwiązaniem jest zainstalowanie sobie programu antywirusowego. Pytanie tylko jakiego? Najlepiej takiego, który usunąłby każdy wirus z naszego komputera. Niestety, takie oprogramowanie nie istnieje i prawdopodobnie nigdy nie powstanie. Na rynku jest szeroka gama produktów tego typu. Poczynając od programów, za które musimy słono zapłacić na darmowych aplikacjach kończąc. -Na co zwracać uwagę przy wyborze odpowiedniego dla nas oprogramowania? Moim zdaniem, najważniejszą kwestią jest to, jak często aktualizowane są bazy danych o wirusach tych programów? Czy posiadają możliwość pracy w tle, czyli na bieżąco skanowania komputera podczas jego pracy? Czy za darmo udostępniane są do nich upgrady? Należy też ustalić, zasięgając opinii w prasie fachowej, w internecie, w różnego rodzaju rankingach, jaka skutecznością wykazuje się dany program. Na podstawie takich informacji możemy podjąć optymalną dla nas decyzję.

21 Czym jest i jakie spełnia zadania program antywirusowy? -Program antywirusowy jest to oprogramowanie mające za zadanie wykrycie, usunięcie lub zneutralizowanie wirusa lub innego szkodliwego oprogramowania. -Program antywirusowy ma za zadanie przede wszystkim chronić nasz komputer, zgromadzone na nim dane, przed zniszczeniem, modyfikacją lub częściową a nawet całkowitą stratą. -Dokładniej przedstawię to na przykładzie trzech najbardziej znanych programów antywirusowych.

22 Ostatnie testy przeprowadzane na platformach Windows NT, 2000 i XP potwierdziły niezawodność VirusScana. Mechanizm wykrył wszystkie "bakcyle". Dodatkową zaletą modułu skanującego jest niegenerowanie fałszywych alarmów, które mogą wprowadzać niepotrzebne zamieszanie. Najnowsza wersja pakietu oferuje kilka nowych funkcji. Pojawił się Script Stopper chroniący nasz komputer przed wirusami typu I Love You. Dodano kolejną warstwę ochrony HAWK (Hostile Activity Watch Kernel) służącą do ciągłego monitorowania aktywności wirusowej i zagrożeń pochodzących głównie z Internetu. Zwiększono także integrację programu z aplikacjami wchodzącymi w skład Microsoft Office oraz Eksploratorem Windows. Wersja Home Edition zaspokoi też potrzeby osób korzystających z przenośnych komputerków typu PDA. VirusScan kontroluje proces synchronizacji danych oraz zasoby urządzeń przenośnych. Największym minusem jest mało intuicyjny interfejs. Trzeba poświęcić nieco czasu, by swobodnie poruszać się po zakamarkach programu, zwłaszcza gdy chcemy dotrzeć do zaawansowanych opcji. Ostatnie testy przeprowadzane na platformach Windows NT, 2000 i XP potwierdziły niezawodność VirusScana. Mechanizm wykrył wszystkie "bakcyle". Dodatkową zaletą modułu skanującego jest niegenerowanie fałszywych alarmów, które mogą wprowadzać niepotrzebne zamieszanie. Najnowsza wersja pakietu oferuje kilka nowych funkcji. Pojawił się Script Stopper chroniący nasz komputer przed wirusami typu I Love You. Dodano kolejną warstwę ochrony HAWK (Hostile Activity Watch Kernel) służącą do ciągłego monitorowania aktywności wirusowej i zagrożeń pochodzących głównie z Internetu. Zwiększono także integrację programu z aplikacjami wchodzącymi w skład Microsoft Office oraz Eksploratorem Windows. Wersja Home Edition zaspokoi też potrzeby osób korzystających z przenośnych komputerków typu PDA. VirusScan kontroluje proces synchronizacji danych oraz zasoby urządzeń przenośnych. Największym minusem jest mało intuicyjny interfejs. Trzeba poświęcić nieco czasu, by swobodnie poruszać się po zakamarkach programu, zwłaszcza gdy chcemy dotrzeć do zaawansowanych opcji. McAfee VrusScan

23 Norton AntiVirus 2005 Funkcje produktu: - Funkcja ochrony przed robakami internetowymi (Norton Internet Worm Protection) blokuje określone niebezpieczne robaki internetowe już w punkcie wejścia (zanim dostaną się do systemu). - Narzędzie QuickScan automatycznie wyszukuje i usuwa wirusy za każdym razem, gdy pobierane są nowe definicje wirusów. - Funkcja skanowania przed instalacją szybko wykrywa i usuwa infekcje, które mogą zakłócać instalowanie i uruchamianie programu Norton AntiVirus. - Automatycznie usuwa wirusy, robaki i konie trojańskie. - Skanuje i czyści zarówno przychodzące, jak i wychodzące wiadomości poczty elektronicznej. - Blokuje wirusy w załącznikach do wiadomości przesyłanych za pośrednictwem komunikatorów internetowych. - Wykrywa oprogramowanie typu spyware oraz zagrożenia inne niż wirusy, takie jak oprogramowanie typu adware i programy do śledzenia znaków wprowadzanych na klawiaturze. - Skanuje skompresowane pliki archiwalne nawet przed ich otwarciem, minimalizując ryzyko infekcji komputera. (Dostępne tylko w systemach Windows® XP/2000 Pro). - Automatycznie pobiera nowe definicje wirusów zapewniające ochronę przed nowymi zagrożeniami.

24 Rodzimy produkt Mks-Vir Pakiet ten przeznaczony jest do działania pod kontrolą wszystkich nowoczesnych systemów operacyjnych z rodziny Windows, a więc: Windows 95, Windows 98, Windows Me, Windows NT Workstation, Windows NT Server, Windows 2000 Professional, Windows 2000 Server, Windows 2000 Advanced Server, Windows XP, Windows 2003 Server. Pakiet składa się z kilku głównych modułów. Ich współdziałanie zabezpiecza komputer przed działaniem szkodliwych programów. Monitor antywirusowy ukryty głęboko w jądrze systemu Windows nadzoruje w czasie rzeczywistym wszelkie operacje na plikach. Dzięki temu blokuje uaktywnienie się wirusa w momencie wykonywania operacji na dysku twardym, dyskietce, płycie CD/DVD lub innych nośnikach. Monitor w czasie aktywacji sprawdza, czy w pamięci komputera nie zainstalował się wirus. Jeżeli tak jest, usuwa go.

25 Skaner dyskowo-plikowy jest tradycyjnym elementem oprogramowania antywirusowego. Potrafi w jednym szybkim przebiegu sprawdzić wiele dysków fizycznych i sieciowych. Rozpoznaje wirusy, konie trojańskie oraz robaki internetowe. Dodatkowo, oprócz standardowego skanera działającego w środowisku systemu Windows, pakiet mks_vir zawiera 32-bitowy skaner DOSowy (w pełni kompatybilny z wersją dla systemu Windows). Dzięki temu skanerowi możliwe jest usunięcie wirusów z plików zajmowanych przez system Windows, a także usunięcie wirusów znajdujących się w sektorze rozruchowym oraz tablicy partycji dysku twardego. W szczególnych przypadkach możliwe jest leczenie komputera po jego uruchomieniu z płyty instalacyjnej lub dyskietki startowej pakietu mks_vir. Skaner dyskowo-plikowy jest tradycyjnym elementem oprogramowania antywirusowego. Potrafi w jednym szybkim przebiegu sprawdzić wiele dysków fizycznych i sieciowych. Rozpoznaje wirusy, konie trojańskie oraz robaki internetowe. Dodatkowo, oprócz standardowego skanera działającego w środowisku systemu Windows, pakiet mks_vir zawiera 32-bitowy skaner DOSowy (w pełni kompatybilny z wersją dla systemu Windows). Dzięki temu skanerowi możliwe jest usunięcie wirusów z plików zajmowanych przez system Windows, a także usunięcie wirusów znajdujących się w sektorze rozruchowym oraz tablicy partycji dysku twardego. W szczególnych przypadkach możliwe jest leczenie komputera po jego uruchomieniu z płyty instalacyjnej lub dyskietki startowej pakietu mks_vir. Skaner plikowo - dyskowy

26 Skaner poczty Moduł mks_mail pozwala bezpiecznie korzystać z poczty elektronicznej. mks_mail współpracuje ze wszystkimi programami odbierającymi pocztę elektroniczną, np. Outlook, The Bat, Eudora, Pegasus. Skanując strumień danych pomiędzy serwerem a klientem poczty, usuwa z niego wszystkie zagrożenia, m.in. robaki internetowe, które w ciągu ostatnich dwóch lat stały się jednym z głównych zagrożeń. Dzięki temu użytkownik nie musi pamiętać o dodatkowym sprawdzeniu plików będących załącznikami do poczty.Moduł mks_mail pozwala bezpiecznie korzystać z poczty elektronicznej. mks_mail współpracuje ze wszystkimi programami odbierającymi pocztę elektroniczną, np. Outlook, The Bat, Eudora, Pegasus. Skanując strumień danych pomiędzy serwerem a klientem poczty, usuwa z niego wszystkie zagrożenia, m.in. robaki internetowe, które w ciągu ostatnich dwóch lat stały się jednym z głównych zagrożeń. Dzięki temu użytkownik nie musi pamiętać o dodatkowym sprawdzeniu plików będących załącznikami do poczty.

27 Automatyczna aktualizacja Moduł automatycznej aktualizacji mks_update dba o to, by na naszym komputerze zawsze znajdowała się aktualna baza wirusów oraz elementów pakietu mks_vir. Program reaguje na alerty publikowane przez producenta w chwili pojawienia się nowych zagrożeń.

28 Panel administracyjny programu mks_administrator to zawansowany system administracyjny pozwalający na centralną kontrolę nad aktualizacją i działaniem oprogramownia mks_vir w sieciach korporacyjnych.mks_administrator to zawansowany system administracyjny pozwalający na centralną kontrolę nad aktualizacją i działaniem oprogramownia mks_vir w sieciach korporacyjnych.

29 System ten pozwala na przeprowadzenia następujących działań: automatyczna aktualizacja najnowszych wersji oprogramowania antywirusowego,automatyczna aktualizacja najnowszych wersji oprogramowania antywirusowego, centralne zarządzanie konfiguracjami monitorów na stacjach klienckich (bezpośrednio dla maszyn oraz w całych grupach),centralne zarządzanie konfiguracjami monitorów na stacjach klienckich (bezpośrednio dla maszyn oraz w całych grupach), możliwość zablokowania opcji deaktywacji monitora przez użytkownika pracującego na stacji,możliwość zablokowania opcji deaktywacji monitora przez użytkownika pracującego na stacji, brak możliwości zmiany konfiguracji przez użytkownikabrak możliwości zmiany konfiguracji przez użytkownika harmonogramy zadań,harmonogramy zadań, aktualizacja oprogramowania o dowolnej godzinie, dowolna ilość razy,aktualizacja oprogramowania o dowolnej godzinie, dowolna ilość razy, skanowanie stacji w poszukiwaniu wirusów np: po godzinach pracy,skanowanie stacji w poszukiwaniu wirusów np: po godzinach pracy, centralna baza logów i raportów z aktywności wirusów,centralna baza logów i raportów z aktywności wirusów, centralne informacje o zainstalowanym oprogramowaniu na stacjach, wraz z:centralne informacje o zainstalowanym oprogramowaniu na stacjach, wraz z: –danymi dotyczącymi stanu monitora, –datami wersji oprogramowania, –wersją systemu operacyjnego, zarządzanie grupą serwerów z jednej konsoli.zarządzanie grupą serwerów z jednej konsoli.

30 Wnioski... Jak widzimy na przykładzie przedstawionych przeze mnie prezentacji wybranych programów antywirusowych, każdy z nich oferuje nieco inne opcje, możliwości i technikę walki z wirusami. Każdy z wymienionych przeze mnie propozycji programów posiada swoje mocne strony. To do nas – użytkowników i właścicieli komputerów należy wybór, który z nich zastosujemy. Najważniejsze jednak jest, aby mieć świadomość zagrożeń jakie na nas czyhają i bycia na nie przygotowanym. W tym właśnie pomogą nam programy antywirusowe. Powinniśmy ich używać, stale uaktualniać, by minimalizować ryzyko zainfekowania naszego komputera wirusami lub innymi szkodliwymi programami. Nic nie ochroni naszych danych bardziej niż profilaktyka. To dzięki niej zminimalizujemy niebezpieczeństwo straty bądź uszkodzenia naszych danych zgromadzonych w osobistym komputerze.

31 Bibliografia Dawid Harley i Robert Slade- Wirusy cała prawdaDawid Harley i Robert Slade- Wirusy cała prawda


Pobierz ppt "Sposoby ochrony danych komputerowych przed destrukcyjnym działaniem szkodliwego oprogramowania pracę wykonał: Piotr Mosak kl.IIa Gimnazjum nr 1 Wołomin,"

Podobne prezentacje


Reklamy Google