Rodzaje zagrożeń komputerowych

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Wirusy komputerpwe.
Co to jest wirus komputerowy ?
INTERNET jako „ocean informacji”
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Norton AntiVirus.
Dziecko w sieci zagrożenia i profilaktyka.
Proxy (WWW cache) Sieci Komputerowe
LICENCJE OPROGRAMOWANIA
Kodeks świadomego użytkownika internetu
Dzień Bezpiecznego Internetu
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Bezpieczeństwo w sieci
Wirusy Komputerowe.
Autor : Anita Rosińska i Kasia Majewska Masowy dostęp do internetu, oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
E-Safety.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
SurfSafe Polskie usługi bezpieczeństwa treści internetowych klasy operatorskiej Grzegorz Wróbel, Michał Przytulski.
Co to jest wirus komputerowy?
nadkom. Janusz Ustrzycki Wydz. d/w z PG KWP w Opolu
Złośliwe oprogramowanie
Zalety i wady Internetu
Uwaga na wirusy komputerowe od nich procesor traci głowę
Niebezpieczeństwa komputera
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Bezpieczeństwo w sieci
Sieć Internet pozwala na tanią i błyskawiczną komunikację. Dzięki temu uczniowie mogą pracować w międzynarodowych grupach, nawiązują znajomości, doskonalą
Bezpieczeństwo w Internecie
BEZPIECZEŃSTWO W INTERNECIE
Bezpieczeństwo w Internecie
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Razem tworzymy bezpieczny Internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Czy korzystanie z komputera i sieci jest zawsze bezpieczne?
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Prezentuje : Kamil Cygański
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Zasady bezpiecznego korzystania z Internetu
Bezpieczny Internet.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
BEZPIECZNY INTERNET.
Daniel Trzeszczyński IIIB
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
Bezpieczeństwo w internecie
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Rodzaje zagrożeń komputerowych OpenClips _Pixabay.com_Public Domain CC0 1.0

Koń trojański - to rodzaj wirusa komputerowego powalający osobom trzecim na dostęp do naszego systemu. Zasada rozpowszechniania różni się od standardowego wirusa komputerowego. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer jest infekowany przez umyślne zainstalowanie przez użytkownika. Najczęściej koń trojański jest ukryty w kodzie jakiegoś innego programu, animacji czy nawet zdjęcia i podczas uruchomienia instaluje się w tle bez wiedzy użytkownika. Bardzo często tego typu programy są rozsyłane w formie załączników poczty elektronicznej. Często też konie trojańskie są przesyłane w postaci pseudo programów antywirusowych. „Cracki” i „Patche” czyli programy lub pliki powalające nam na nielegalne użytkowanie rożnego rodzaju oprogramowania bardzo często okazują się zawierać w sobie kod konia trojańskiego lub innego rodzaju wirusa. Nemo _Pixabay.com_Public Domain CC0 1.0

Sniffing - polega na „podsłuchiwaniu” ruchu sieciowego i wychwytywaniu z niego istotnych wiadomości jak hasła, czy numery kart kredytowych. Ograniczeniem tego zagrożenia jest stosowanie połączeń szyfrowanych SSL. Adware i Spyware – Adware to rodzaj oprogramowania, które autor udostępnia w pełnej funkcjonalności, a opłaty pobiera od sponsorów umieszczających tam swoje reklamy. Popularne przykłady to Gadu-Gadu, Tlen, Opera, Eudora, GetRight, Gozilla. Programy tego typu mogą zawierać funkcje monitorujące mniej lub bardziej poczynania użytkownika. Wtedy mamy do czynienia ze szpiegostwem użytkownika i oprogramowanie zmienia status na Spyware. pfarrdiakon _Pixabay.com_Public Domain CC0 1.0

Phishing - to rodzaj oszustwa i kradzieży pieniędzy przy użyciu nowoczesnych metod komunikacji. Phishing polega na stworzeniu stron do złudzenia przypominających strony banków, sklepów czy instytucji korzystających z elektronicznej wymiany danych w celu stworzenia wrażenia, że wszystkie dokonywane tam operacje są bezpieczne. Tak naprawdę działania te mają na celu przechwycenia poufnych informacji. Typowym przykładem może być informacja o rzekomej blokadzie konta i prośbą o jego odblokowanie wraz z podaniem wszelkich poufnych danych na podrobionej stronie, do której link znajdował się w wiadomości e-mail i był łudząco podobny do prawdziwego. OpenClips _xxxx_Pixabay.com_Public Domain CC0 1.0

Robak - to samo replikujący się program komputerowy, który stara się rozprzestrzeniać na wszystkich komputerach połączonych do sieci jak i na nośnikach pamięci masowych. Po za podstawową funkcją replikacji robak może mieć wbudowane inne funkcje jak niszczenie systemu, rozsyłanie spamu lub instalowanie koni trojańskich. Podstawową różnicą między robakiem, a wirusem jest to, że kod wirusa jest doczepiany do kodu innych programów, natomiast robak jest programem samodzielnym. Chrystal Parsons_Worms on my lappy_flickr.com_CC BY–NC-ND 2.0

SPAM - niechciana korespondencja pocztowa, najczęściej o charakterze reklamowym. Bywa również używany do rozsyłania przez hakerów niebezpiecznych załączników zawierających wirusy lub inne szkodliwe oprogramowanie. Często też używany do prób wyłudzania poufnych informacji. Marsmett Tallahassee_CYBER ATTACK_flickr.com_CC BY–NC-ND 2.0 Spoofing - polega na podszywaniu się pod inny komputer w sieci w celu nieautoryzowanego pozyskania informacji. Np. komputer hakera, który włamał się do sieci udaje serwer, dzięki czemu inne komputery błędnie identyfikując serwer przesyłają do niego dane. Gerd Altmann_Pixabay.com_Public Domain CC0 1.0

Przygotowała : Natalia Sikorska, klasa 3b, Źródło: Gerd Altmann_Pixabay.com_Public Domain CC0 1.0 Przygotowała : Natalia Sikorska, klasa 3b, Źródło: GMIT.PL, Inne rodzaje zagrożeń naszego komputera, http://www.gmit.pl/bezpieczenstwo/informatyczne/pl/88