Szkodliwe oprogramowanie. SPOSÓB ROZPRZESTRZENIANIA  Wirus  Robak  Koń trojański  Fałszywka (hoax)  Wirus  Robak  Koń trojański  Fałszywka (hoax)

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Wykonała : Natalia wielgos
Zagrożenia w sieci..
Wirusy komputerpwe.
WIRUSY KOMPUTEROWE Mateusz Politowski.
Pracownia komputerowa
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
WITAM NA SZKOLENIU Porady na dziś i jutro.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Bezpieczeństwo w sieci
Wirusy Komputerowe.
Patrycja Galik Klasa III B
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Porządek na dysku:.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
„Wirusy i inne zarazki”
Wirusy komputerowe.
Zapraszam do obejrzenia prezentacji
Dzień Bezpiecznego Internetu
Usuwanie złośliwego oprogramowania
Co to jest wirus komputerowy?
Złośliwe oprogramowanie
Uwaga na wirusy komputerowe od nich procesor traci głowę
Programy antywirusowe
Przeglądanie zasobów komputera - uruchamianie programów
Defragmentacja dysku Jednym z kluczowych czynników wydajności operacji wejścia/wyjścia jest poziom fragmentacji plików. Fragmentacja oznacza zapisywanie.
Temat : Wirusy komputerowe.
Konsola odzyskiwania.
BEZPIECZEŃSTWO W SIECI
Programy antywirusowe
Etapy uruchamiania systemu Pliki konfiguracyjne
Informatyka Poczta elektroniczna.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Dzień Bezpiecznego Internetu
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Bezpieczeństwo w sieci
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Operacje na plikach i folderach
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
o wirusach ______________
LEPSZY INTERNET ZALEŻ OD CIEBIE
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
Charakterystyka systemu operacyjnego – Windows Wykonały: Urszula Szostek Paulina Kot z klasy 3 TB.
„Bezpieczeństwo w sieci”
Daniel Trzeszczyński IIIB
Systemy operacyjne. Pliki i foldery.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Klient poczty elektronicznej - Thunderbird
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Korzystanie z wirtualnego dysku OneDrive
Zapis prezentacji:

Szkodliwe oprogramowanie

SPOSÓB ROZPRZESTRZENIANIA  Wirus  Robak  Koń trojański  Fałszywka (hoax)  Wirus  Robak  Koń trojański  Fałszywka (hoax) RODZAJ SZKODLIWEGO DZIAŁANIA  Niszczy lub uszkadza zawartość komputera  Spyware  Backdoor  Keylogger  Botnet  Rootkit  Spam  Niszczy lub uszkadza zawartość komputera  Spyware  Backdoor  Keylogger  Botnet  Rootkit  Spam

Jak wygląda wirus?

 Wirus potrzebuje nosiciela. Przenoszony jest wewnątrz innego zupełnie nieszkodliwego programu lub pliku (na przykład Word).  Po uruchomieniu programu, uruchamia się też wirus, od tej pory komputer jest zawirusowany.  Wirus ma zdolność samoreplikacji, zaraża inne programy doczepiając się do nich.  Wirus potrzebuje nosiciela. Przenoszony jest wewnątrz innego zupełnie nieszkodliwego programu lub pliku (na przykład Word).  Po uruchomieniu programu, uruchamia się też wirus, od tej pory komputer jest zawirusowany.  Wirus ma zdolność samoreplikacji, zaraża inne programy doczepiając się do nich.

 Przenosi się przez sieć bez wiedzy i ingerencji użytkownika.  Z reguły korzystają z błędów w systemie operacyjnym lub z niewiedzy i niedoświadczenia użytkownika.  Przenosi się przez sieć bez wiedzy i ingerencji użytkownika.  Z reguły korzystają z błędów w systemie operacyjnym lub z niewiedzy i niedoświadczenia użytkownika.

 Jest pobierany i uruchamiany świadomie przez użytkownika.  Udaje program lub plik pożyteczny.  Jest pobierany i uruchamiany świadomie przez użytkownika.  Udaje program lub plik pożyteczny.

 Wiadomość ( ) w stylu:  Uwaga! Ukazał się nowy wirus, niewykrywalny przez wszystkie programy antywirusowe.  Sprawdź czy masz na dysku plik: C:\Windows\Explorer.exe To jest ten wirus.  Jeżeli go masz, natychmiast skasuj!  Wiadomość ( ) w stylu:  Uwaga! Ukazał się nowy wirus, niewykrywalny przez wszystkie programy antywirusowe.  Sprawdź czy masz na dysku plik: C:\Windows\Explorer.exe To jest ten wirus.  Jeżeli go masz, natychmiast skasuj!

Drogi odbiorco. Właśnie otrzymałeś wirusa albańskiego. Ponieważ jednak w Albanii nie jesteśmy zbyt zaawansowani technicznie, uprzejmie prosimy, abyś sam wykasował wszystkie pliki ze swojego twardego dysku oraz wysłał tę wiadomość do wszystkich znanych Ci osób. Serdecznie dziękujemy za współpracę. Drogi odbiorco. Właśnie otrzymałeś wirusa albańskiego. Ponieważ jednak w Albanii nie jesteśmy zbyt zaawansowani technicznie, uprzejmie prosimy, abyś sam wykasował wszystkie pliki ze swojego twardego dysku oraz wysłał tę wiadomość do wszystkich znanych Ci osób. Serdecznie dziękujemy za współpracę.

 Jeśli uruchamiasz program, który wiesz, że normalnie służy do dobrych rzeczy, a on robi coś złego – to jest to WIRUS  Jeśli uruchamiasz program, który nie wiesz co ma robić, ale myślisz, że coś dobrego, a on robi coś złego – to jest to KOŃ TROJAŃSKI  Jeśli nie uruchomiłeś żadnego programu, a komputer robi coś złego – to jest to ROBAK  Jeśli sam coś skasowałeś – to jest to HOAX

o 1971 – pierwszy wirus Creeper dla komputerów PDP-10 o 1974 – pierwszy (i jeden z ostatnich) wirusów typu Wabbit (Kłólik) o 1986 – Pakistańska grypa, pierwszy wirus na komputery typu PC (napisany w Pakistanie) o 2000 – robak ILOVEYOU zaczyna wysyłać swoje maile o 2004 – Mydoom – najszybciej rozprzestrzeniający się robak internetowy

 Wniknięcie do systemu  Rozmnażanie się w systemie  Uszkadzanie systemu  Infekowanie innych systemów  Wniknięcie do systemu  Rozmnażanie się w systemie  Uszkadzanie systemu  Infekowanie innych systemów

 Krótki okres inkubacji choroby (1-4 dni od infekcji)  Niska śmiertelność gwarantująca rozprzestrzenianie się wirusa  Skutek: co roku choruje 5-15% ludzi na całym świecie  Krótki okres inkubacji choroby (1-4 dni od infekcji)  Niska śmiertelność gwarantująca rozprzestrzenianie się wirusa  Skutek: co roku choruje 5-15% ludzi na całym świecie

 Dłuższy okres inkubacji (4-14 dni od infekcji)  Wysoka śmiertelność (do 90% zarażonych)  Skutek: wirus występuje właściwie wyłącznie w centralnej Afryce, rocznie zaraża do 300 osób  Dłuższy okres inkubacji (4-14 dni od infekcji)  Wysoka śmiertelność (do 90% zarażonych)  Skutek: wirus występuje właściwie wyłącznie w centralnej Afryce, rocznie zaraża do 300 osób

Jak się chronić?

 Program antywirusowy  Firewall (zapora ogniowa)  Antyspyware  Aktualizacje systemu  Aktualizacje programów  Nie korzystanie z konta o uprawnieniach administratora  Hasła  Odrobina zdrowego rozsądku

 Program uruchomiony zaraz po starcie systemu i nieustannie działający.  Monitoruje pliki odczytywane i zapisywane na dysku.  Rozpoznawania wirusów dokonuje na podstawie listy znanych przedstawicieli lub na podstawie podejrzanych działań (heurystycznie).

DARMOWE DLA PRYWATNEGO UŻYTKU (ALE NIE W SZKOŁACH I URZĘDACH)  AVG  Awast  Avira  Comodo  PC Tools  AVG  Awast  Avira  Comodo  PC Tools PŁATNE  ESET NOD32  Kaspersky  Norton  F-Secure  G-Data  Panda  ArcaVir  MKS  ESET NOD32  Kaspersky  Norton  F-Secure  G-Data  Panda  ArcaVir  MKS

DARMOWE DLA PRYWATNEGO UŻYTKU (ALE NIE W SZKOŁACH I URZĘDACH)  Kerio  Zone Alarm  Comodo  Jetico  Kerio  Zone Alarm  Comodo  Jetico PŁATNE  Ashampoo  W większości programów antywirusowych: Norton, Kaspersky, ArcaVir  Ashampoo  W większości programów antywirusowych: Norton, Kaspersky, ArcaVir

 Usuwa programy zainstalowane już w systemie i robiące „krecią robotę” takie jak programy szpiegujące, keyloggery, rootkity  Usuwa „dobre” programy które mają dodatkowe „złe” moduły do np. wyświetlania reklam czy szpiegowania  Znajduje i usuwa pliki mogące służyć do śledzenia użytkownika (np. „tracking cookie”)

 Ad-aware  Spybot Search & Destroy  Windows Defender  Hijack

 Wiele złośliwych programów (zwłaszcza robaki) działa dzięki błędom bezpieczeństwa w programach.  Są programy sprawdzające czy mamy zainstalowane wszystkie niezbędne aktualizacje systemu i innych aplikacji:  Microsoft Baseline Security Analyser  Secunia Personal Software Inspector  Wiele złośliwych programów (zwłaszcza robaki) działa dzięki błędom bezpieczeństwa w programach.  Są programy sprawdzające czy mamy zainstalowane wszystkie niezbędne aktualizacje systemu i innych aplikacji:  Microsoft Baseline Security Analyser  Secunia Personal Software Inspector

 Tylko z konta o uprawnieniach administratora można dokonać realnej szkody w systemie operacyjnym (ale nie w plikach użytkownika).  Jeśli złośliwy program nie potrafi wykorzystać jakiejś luki w systemie aby zdobyć takie uprawnienia, to jest bezsilny.  Około 70% złośliwych programów wymaga do swojej pracy konta o uprawnieniach administratora.  Nie dajmy im tej satysfakcji.  Tylko z konta o uprawnieniach administratora można dokonać realnej szkody w systemie operacyjnym (ale nie w plikach użytkownika).  Jeśli złośliwy program nie potrafi wykorzystać jakiejś luki w systemie aby zdobyć takie uprawnienia, to jest bezsilny.  Około 70% złośliwych programów wymaga do swojej pracy konta o uprawnieniach administratora.  Nie dajmy im tej satysfakcji.

 Bezpieczne hasło to hasło składające się z znaków  Zawierające przynajmniej 3 spośród: małe litery, duże litery, cyfry, znaki specjalne  Generowane losowo  Są programy pomagające w losowaniu i pamiętaniu haseł:  KeePass  Firefox z wtyczką Password Maker  Są strony WWW pomagające w generowaniu haseł  Bezpieczne hasło to hasło składające się z znaków  Zawierające przynajmniej 3 spośród: małe litery, duże litery, cyfry, znaki specjalne  Generowane losowo  Są programy pomagające w losowaniu i pamiętaniu haseł:  KeePass  Firefox z wtyczką Password Maker  Są strony WWW pomagające w generowaniu haseł

 Pomimo iż wirus i trojan wymagają aby ich program został uruchomiony, to są w stanie obyć się bez ingerencji użytkownika albo go oszukać  Uruchamianie systemu przez BIOS  Autouruchamianie dysków w Windows  Uruchamianie programów przez zainstalowane w systemie aplikacje (np. przeglądarki internetowe, czytniki poczty)  Podszywanie się trojanów pod niegroźne pliki  Pomimo iż wirus i trojan wymagają aby ich program został uruchomiony, to są w stanie obyć się bez ingerencji użytkownika albo go oszukać  Uruchamianie systemu przez BIOS  Autouruchamianie dysków w Windows  Uruchamianie programów przez zainstalowane w systemie aplikacje (np. przeglądarki internetowe, czytniki poczty)  Podszywanie się trojanów pod niegroźne pliki

 Podczas uruchamiania komputera trzymamy klawisz Del albo F2 (zależy od płyty głównej)  Komputer szukający systemu najpierw na dyskietce może zarazić się z niej wirusem bez naszej wiedzy  Podczas uruchamiania komputera trzymamy klawisz Del albo F2 (zależy od płyty głównej)  Komputer szukający systemu najpierw na dyskietce może zarazić się z niej wirusem bez naszej wiedzy

 Kliknij Start->Uruchom->”regedit”.  Znajdź klucz: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio n\Policies\Explorer.  Zmodyfikuj wartość klucza NoDriveTypeAutorun,  Wedle poniższego schematu wpisujemy nową wartość: 1 lub 80 - wyłączenie autouruchamiania na dyskach nieznanego rodzaju 4 - wyłączenie autostartu na dyskach wymiennych 8 - wyłączenie autostartu na dyskach stałych 10 - wyłączenie autouruchamiania na dyskach sieciowych 20 - wyłączenie autouruchamiania na płytach CD 40 - wyłączenie autouruchamiania na ram-dyskach FF - wyłączenie autouruchamianie na wszystkich nośnikach

 Przeznaczenie pliku rozpoznaje się po jego rozszerzeniu, ono determinuje jaki program zostanie użyty do otwarcia pliku  Najbardziej podejrzane są pliki wykonywalne: exe, com, bat, cmd, msi  Nie tylko pliki wykonywalne mogą być niebezpieczne, złośliwy program może znajdować się nawet w plikach Worda i Excela (makra, można je wyłączyć)  Błędy w aplikacjach powodują, że nawet pliki mp3 (błąd w Winampie) czy wmf (bład w Windows) mogą zawierać złośliwy program  Przeznaczenie pliku rozpoznaje się po jego rozszerzeniu, ono determinuje jaki program zostanie użyty do otwarcia pliku  Najbardziej podejrzane są pliki wykonywalne: exe, com, bat, cmd, msi  Nie tylko pliki wykonywalne mogą być niebezpieczne, złośliwy program może znajdować się nawet w plikach Worda i Excela (makra, można je wyłączyć)  Błędy w aplikacjach powodują, że nawet pliki mp3 (błąd w Winampie) czy wmf (bład w Windows) mogą zawierać złośliwy program

 Program może podmienić ikonę swojego pliku udając, że jest nieszkodliwy  Aby włączyć pokazywanie rozszerzeń należy w Eksploratorze Windows wybrać opcję Opcje folderów w menu Narzędzia  Program może podmienić ikonę swojego pliku udając, że jest nieszkodliwy  Aby włączyć pokazywanie rozszerzeń należy w Eksploratorze Windows wybrać opcję Opcje folderów w menu Narzędzia