Wirusy komputerpwe.

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Jak zdać egzamin zawodowy – etap praktyczny?
Co to jest wirus komputerowy ?
WIRUSY KOMPUTEROWE Mateusz Politowski.
Prezentacja na temat Dos`a. Wykonał: Tomasz Kucharczyk
System operacyjny MS-DOS
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Marcin Banasiak, Dominik Wójcik, Adam Kozłowski
Dzień Bezpiecznego Internetu
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Bezpieczeństwo w sieci
Wirusy i inne zarazki Artur Młynarski 3a.
Wirusy Komputerowe.
ZASOBY KOMPUTERA I PRACA W SYSTEMIE OPERACYJNYM WINDOWS XP
Patrycja Galik Klasa III B
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Wirusy komputerowe.
Zapraszam do obejrzenia prezentacji
Dzień Bezpiecznego Internetu
Użytkowanie komputerów
Wirusy komputerowe.
Co to jest wirus komputerowy?
„BEZPIECZNY INTERNET”
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Złośliwe oprogramowanie
Uwaga na wirusy komputerowe od nich procesor traci głowę
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Polecenia systemowe dos, winodws, linux
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI
D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ
Programy antywirusowe
Etapy uruchamiania systemu Pliki konfiguracyjne
Razem tworzymy bezpieczny Internet
Dzień Bezpiecznego Internetu
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Unikanie zagrożeń w sieci
Microsoft Disk Operating System
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Podstawy programowania
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
o wirusach ______________
LEPSZY INTERNET ZALEŻ OD CIEBIE
Bezpieczny Internet.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Szkodliwe oprogramowanie. SPOSÓB ROZPRZESTRZENIANIA  Wirus  Robak  Koń trojański  Fałszywka (hoax)  Wirus  Robak  Koń trojański  Fałszywka (hoax)
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
„Bezpieczeństwo w sieci”
Daniel Trzeszczyński IIIB
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Microsoft Disk Operating System
Zapis prezentacji:

Wirusy komputerpwe

Wirusy komputerowe Krótki program ukryty najczęściej w innych programach lub w pierwszych sektorach fizycznych logicznych dysków. Posiada zdolność samopowielania. Działa na określonym sprzęcie i pod konkretnym systemem operacyjnym*.

Drogi dostania się do komputera Zarażone dyski miękkie (dyskietka, zip), dyski twarde. Zarażone programy. Internet Przeglądarki stron WWW (IExplorer) Programy typu P2P (Kazaa, EMula) Programy typu „chat” Poczta Inne (start z dyskietki, autostartujące CD, program instalujący coś automatycznie z internetu)

Działania wirusów Niszczenie danych (pliki, sektory dysków). Efekty wizualne lub dźwiękowe. Blokowanie, spowalnianie działania systemu operacyjnego.

TYPOWE OBJAWY ZARAŻENIA WIRUSEM: Wolniejsze wczytywanie się programów, Pojawiające się lub znikające pliki, Zmiana rozmiaru pliku wykonywalnego lub programu, Nadmierna praca dysków twardych, Pojawiające się na ekranie nieznane napisy lub obiekty,

TYPOWE OBJAWY ZARAŻENIA WIRUSEM: Zmniejszenie się wolnej przestrzeni na dysku, Zmiana nazwy plików, Niedostępność dysku twardego, Polecenie Scandisk wskazuje niepoprawne wartości.

Podział ze względu na sposób zagnieżdżenia Rezydentne - instalują się w pamięci jako rezydentne programy usługowe TSR (Terminate and Stay Resident). Przejmują jedno lub więcej przerwań i infekuje , gdy spełnione są określone warunki np. uruchomienie programu. Nierezydentne - są aktywne jedynie wtedy, gdy jest wykonywany zainfekowany program użytkowy.

Podział ze względu na sposób infekcji Szybkie infektory (Fast infectors) zarażają wszystko co się da w jak najkrótszym czasie. Wolne infektory (Slow infectors) - głównym zadaniem jest jak najdłuższe przetrwanie. Używają najczęściej wolnych, kilkustopniowych, zmiennych procedur szyfrujących.

Konie trojańskie (trojan horsess) Koń trojański uruchomiony wykonuje niby normalną pracę, bezpośrednio wynikającą z przeznaczenia programu (np. gra, demo, inne programy), lecz dodatkowo, w tle wykonuje jakieś niezauważalne dla użytkownika operacje (np. niszczy, kasuje, zamazuje, wykrada informacje). Konie trojańskie najczęściej przenoszą się w plikach udając, np. nową wersje oprogramowania, programy narzędziowe.

Bomby logiczne (logical bombs) Są podobne do koni trojańskich, tyle, że koń trojański działa od razu, natomiast bomba logiczna swe destrukcyjne oblicze ukazuje tylko w określonym odpowiednimi warunkami czasie (najczęściej zależne od aktualnej daty lub liczby poprzednich wywołań programu).

Robaki internetowe, pocztowe Są to programy samopowielające i atakujące inne komputery w sieci lokalnej bądź internecie. Nie infekują plików ani programów jak wirusy, jednak mogą je przenosić zarówno jak i trojany.

Sposoby przenoszenia Załączniki pocztowe. Dodatki do stron internetowych (ActiveX, Aplety Java). Dziury w MS Office – Word, Excel.

Walka z zagrożeniami związanymi z pocztą Nie należy rozdawać swojego adresu e-mail na prawo i lewo. Unikajmy podawania swojego adresu na stronach www, ewentualnie w zmienionej postaci, np. usunto_swroble@dmcs.p.lodz.pl Ustawić filtry otrzymanych wiadomości. Nie otwierać podejrzanych załączników. Kasować wszystkie podejrzane maile.

Metody walki z wirusami Programy antywirusowe (+skanery internetowe online): Praca cały czas programu antywirusowego. Aktualizacja bazy danych wirusów. Nie instalować niezamawianych podesłanych produktów.

Co zrobić po infekcji? Odciąć komputer od sieci. Przeskanować komputer programem antywirusowym z aktualną bazą wirusów. Zebrać informacje na temat wirusa/robaka i jego usunięcia.

Aktualizacje zabezpieczeń systemu i oprogramowania Dziury/luki w oprogramowaniu. http://windowsupdate.microsoft.com/ Włączenie automatycznej aktualizacji systemu.