Jak zabezpieczyć Windowsa?

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Co to jest wirus komputerowy ?
Procedury destrukcyjne: struktura i charakterystyka oprogramowania antywirusowego. Damian Dźwigaj.
WIRUSY KOMPUTEROWE Mateusz Politowski.
przetwarzaniu informacji
Rola komputera w przetwarzaniu informacji.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Komponenty bazy danych Baza danych Jest to uporządkowany zbiór powiązanych ze sobą danych charakterystycznych dla pewnej klasy obiektów lub zdarzeń,
Uwaga!! Prosimy o nie rozmawianie, nie komentowanie i nie zadawanie głupich pytań w czasie trwania prezentacji. Wszystkie pytania proszę sobie zanotować.
Wirusy komputerowe. Programy anywirusowe
ZARZĄDZANIE PROCESAMI
Bezpieczeństwo w sieci
Wirusy i inne zarazki Artur Młynarski 3a.
Patrycja Galik Klasa III B
Porządek na dysku:.
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Wypożyczalnia NARZĘDZI
Wirusy komputerowe.
Budowa wnętrza komputera
Systemy operacyjne.
Zapraszam do obejrzenia prezentacji
Budowa systemu komputerowego
Maciej Kujawiński i Daniel Krystyniak, klasa 2G
Podstawowe usługi systemów operacyjnych
Sieciowe Systemy Operacyjne
Rejestr systemu Windows
Wykonywanie kopii bezpieczeństwa danych
Złośliwe oprogramowanie
W jaki sposób użytkownik komunikuje się z komputerem?
Programy antywirusowe
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Operacje edycyjne w bazie danych - kwerendy funkcjonalne Marzena Nowakowska Katedra Informatyki Stosowanej, WZiMK, PŚk.
Projekt edukacyjny pt. „Czy możemy czuć się bezpieczni w Internecie”
BEZPIECZEŃSTWO W SIECI
Programy antywirusowe
Prawo autorskie.
TECH – INFO technika, fizyka, informatyka
Podstawy programowania
Razem tworzymy bezpieczny Internet
ODDZIAŁ UDOSTĘPNIANIA ZBIORÓW CZĘŚCIĄ ZINTEGROWANEGO SYSTEMU KOHA - NOWE MOŻLIWOŚCI ROZWIĄZANIA ZASTOSOWANE W BIBLIOTEKACH: - POLITECHNIKI KRAKOWSKIEJ.
Zagrożenia w Internecie
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
System Zarządzania Bazą Danych
Uprawnienia w Windows Server
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
Bazy danych Podstawy relacyjnych baz danych Autor: Damian Urbańczyk.
Zagrożenia komputera w sieci
14. Dbamy o zabezpieczenie komputera
Zagrożenia i ochrona systemu komputerowego
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Hooks w systemie Windows Autorzy: Paweł Kwiecień, Wojciech Kruczkowski Temat: Modelowanie użytkowników Zadaniem jest stworzenie (lub modyfikacja) systemu,
Zasady bezpiecznego korzystania z Internetu
SIECI KOMPUTEROWE CZ.2. Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, e- mail) to jedna z usług internetowych, w prawie zwanych.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Internet to nie tylko gry
Bezpieczny internet.
SZKOLENIE KATALOG BIBLIOTECZNY
Podstawy tworzenia skryptów
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Aplikacje i usługi internetowe
Zapis prezentacji:

Jak zabezpieczyć Windowsa? Artur Młynarski 3a

Najlepszą metodą ustrzeżenia się przed wirusami jest sprawdzanie możliwie najnowszym programem antywirusowym wszystkich plików, które docierają do naszego komputera.

Ważnym elementem działań zapobiegawczych jest regularne tworzenie kopii awaryjnych dla najważniejszych plików, programów bądź dokumentów. Tworzenie kopii zapasowych może wydać się niepotrzebne, jednak niekiedy kopie te mogą okazać się dla nas wybawieniem.

Rodzaje programów antywirusowych Skanery (ang. scaners) Skanery to najstarszy i najprostszy sposób ochrony antywirusowej. Ich działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. W większości wirusów można wyróżnić unikalną sekwencję bajtów, tzw. sygnaturę, dzięki której możliwe jest odnalezienie wirusa w pamięci lub w zarażonej ofierze. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie jakiś bardzo specyficzny napis lub ciąg bajtów.

Monitory To, czy monitor będzie działał prawidłowo zależy często od momentu, w którym przejął on kontrolę nad systemem (przed działaniem wirusa, czy już po) oraz od tego, jak głęboko wnika on w system operacyjny. Jak widać autorzy programów antywirusowych muszą korzystać z metod podobnych do tych, które stosują twórcy wirusów. Dużą wadą programów monitorujących jest to, że powodują one często fałszywe alarmy. Niekiedy zdarza się tak, że użytkownik po kolejnym potwierdzeniu jakiejś zwykłej operacji dyskowej staje się mniej uważny i nawet usuwa program antywirusowy z pamięci.

Szczepionki Są to programy skierowane przeciwko konkretnym wirusom. Na podstawie posiadanego czy wykrytego egzemplarza wirusa można, po odpowiedniej analizie jego kodu, zdefiniować tzw. sygnatury, na podstawie których wykrywa się kolejne kopie wirusa w systemie.

Programy autoweryfikujące Programy te służą do sprawdzania czy dany program nie został w jakiś sposób zmieniony przez wirusa. Sprawdzanie to jest możliwe poprzez dodanie do wskazanego pliku określonego, krótkiego programu.