Marcin Banasiak, Dominik Wójcik, Adam Kozłowski

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Wirusy komputerpwe.
Co to jest wirus komputerowy ?
WIRUSY KOMPUTEROWE Mateusz Politowski.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
INTERNET – rodzaje zagrożeń
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Aspekt prawny rozwoju informatyki w Polsce
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
Dziecko w sieci zagrożenia i profilaktyka.
Systemy operacyjne Bibliografia:
Dzień Bezpiecznego Internetu
Wirusy komputerowe. Programy anywirusowe
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Wirusy i inne zarazki Artur Młynarski 3a.
Wirusy Komputerowe.
Patrycja Galik Klasa III B
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Opracowanie: Maria Wąsik
Wirusy komputerowe.
Zapraszam do obejrzenia prezentacji
Użytkowanie komputerów
Usuwanie złośliwego oprogramowania
Realizacja prostej sieci komputerowej
Wirusy komputerowe.
Zapraszamy na prezentację
Co to jest wirus komputerowy?
Sieciowe Systemy Operacyjne
Bezpieczeństwo w sieci
Złośliwe oprogramowanie
pracę wykonał: Piotr Mosak kl.IIa
Uwaga na wirusy komputerowe od nich procesor traci głowę
Programy antywirusowe
Niebezpieczeństwa komputera
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Bezpieczeństwo w sieci...
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Programy antywirusowe
BEZPIECZEŃSTWO W INTERNECIE
Etapy uruchamiania systemu Pliki konfiguracyjne
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Razem tworzymy bezpieczny Internet
Zagrożenia w Internecie
Unikanie zagrożeń w sieci
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
o wirusach ______________
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
„Bezpieczeństwo w sieci”
Daniel Trzeszczyński IIIB
System operacyjny cz.2 i ostatnia
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Marcin Banasiak, Dominik Wójcik, Adam Kozłowski Wirusy Komputerowe Marcin Banasiak, Dominik Wójcik, Adam Kozłowski

Trochę podstaw

Wirusy Komputerowe Co to jest wirus? Wirus komputerowy to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986 r., jest Fred Cohen, który za badania nad tym zjawiskiem otrzymał doktorat w dziedzinie inżynierii elektrycznej.

Wirusy Komputerowe Prehistoria - w latach ‘70 eksperymenty z programem testującym sieć - po całkowitym padzie sieci eksperymenty przerwano

Wirusy Komputerowe Pierwszy wirus? - Brain: odkryty w 1987 roku - zmieniał etykietę dyskietki - napisany w Pakistanie

Wirusy Komputerowe Kto i dlaczego pisze wirusy? - młodzi gniewni - specjaliści od bezpieczeństwa systemów - programiści

Wirusy Komputerowe Cechy wirusów: - najcześciej niewielkie programy - tempo rozmnażania - proces infekcji - proces replikacji - monitorują aktywność systemu

Wirusy Komputerowe Przykładowy software: - Virus Creation Laboratories - Virus Factory - Virus Creation 2000 - Virus Construction Set - The Windows Virus Engine

Wirusy Komputerowe W czym piszemy wirusy?

Klasyfikacja wirusów

Wirusy Komputerowe Wirusy głównego modułu rozruchowego (wirusy MBR) - rezydują w MBR dysku - ładowane wraz ze startem systemu - potrafią sprawdzać czy zainfekowany - zachowują oryginalny MBR - atakują dyskietki przy każdym użyciu

Wirusy Komputerowe Wirusy infekujące pliki - mogą rozprzestrzeniać się po całym systemie - określone typy plików (.com, .exe, .sys) - gwałtowna replikacja

Wirusy rezydentne Wirusy nierezydentne Wirusy stealth Wirusy Komputerowe Wirusy rezydentne Wirusy nierezydentne Wirusy stealth

Wirusy polimorficzne

Co to są wirusy polimorficzne? Wirusy Komputerowe Co to są wirusy polimorficzne? Samomutujący Wiele postaci Najtrudniej wykrywalne

Sposób działania wirusa polimorficznego Wirusy Komputerowe Sposób działania wirusa polimorficznego Każda kopia wirusa jest inna Ta sama procedura szyfrująca Szyfrowanie procedury szyfrujące

Przykład – wirus Criminal.1788 Wirusy Komputerowe Przykład – wirus Criminal.1788 Rezydentny Kopiuje swój kod do bloku MCB Przejmuje kontrole nad komputerem Zaraża uruchamiane pliki Exe i Com Po zarażeniu 4883 plików rozpoczyna procedure destrukcyjną

Wykrywanie wirusów polimorficznych Wirusy Komputerowe Wykrywanie wirusów polimorficznych Metody heurystyczne Analiza kodu Symulacja wykonania Duża czasochłonność metody Wysoka skuteczność Wykrywanie nieznanych wirusów

Wirusy e-mail oraz makrowirusy

Wirusy e-mail Wirusy Komputerowe Zainfekowanie przez otwarcie załącznika Dziury w zabezpieczeniach programów e-mail Zainfekowanie przez przeczytanie wiadomości

Wirus Nimda Wirusy Komputerowe Uznawany za najniebezpieczniejszy Zainfekowanie przez przeczytanie wiadomości Wirus jest skryptem vbs Samorozsyłający się Atakuje sieć lokalną

Fałszywki (hoaxes)

Rozsyłane przez e-mail, usenet, www Wirusy Komputerowe Rozsyłane przez e-mail, usenet, www Socjotechnika Uszkodzenie systemu operacyjnego Uszkodzenie danych Generowanie ruchu sieciowego Zdobywanie adresów e-mail

TROJANY

Wirusy Komputerowe Co to jest koń trojański? Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.

Wirusy Komputerowe Trojany, w przeciwieństwie do wirusów, nie powielają się samodzielnie - "złapać" trojana można jedynie poprzez zainstalowanie na dysku komputera programu będącego nosicielem. Komunikacja z trojanami – nasłuchiwanie na otwartych portach. Porty zależne od trojana.

Wirusy Komputerowe Trojany z którymi można spotkać się w sieci potrafią być naprawdę niebezpieczne. Pozwalają na podgląd wpisywanych znaków, kopiowanie plików, podgląd pulpitu itp.. Nawet bez specjalistycznego programu można uniknąć trojana – należy przestrzegać kilku prostych zasad: - własny firewall blokujący każdy podejrzany ruch a zwłaszcza próby otwarcia portów „bez powodu” - instalacja programów tylko w 100% pewnych - unikanie niewiadomych załączników poczty elektronicznej - ostrożność w trakcie przeglądania Internetu (pop-up’y) - instalacja programów pochodzących tylko z pewnych źródeł (shareware i freeware) - regularne skanowanie komputera darmowymi skanerami - instalacja darmowych programów wykrywających i usuwających trojany

Usuwanie wirusów

Wirusy Komputerowe Oprogramowanie antywirusowe - darmowe i komercyjne - skanery on-line - oprogramowanie dla serwerów plikowych - oprogramowanie dla serwerów mail Oprogramowanie monitorujące i usuwające trojany Firewalle Regularne update’y i fix’y (głównie Outlook)

Wirusy Komputerowe Przykład na podstawie Symantec Antivirus Corporate Edition 8.0 – podstawowe możliwości i nowości w wersji 8.0 - instalacja zdalna, topologia serwerów - zdalne zarządzanie, konsole - przygotowywanie instalacji typu unattended (symantec packager) - grupy użytkowników - zasada działania kwarantanny - LiveUpdate i wymuszony update