Co to jest wirus komputerowy ?

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Wirusy komputerpwe.
WIRUSY KOMPUTEROWE Mateusz Politowski.
INTERNET – rodzaje zagrożeń
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Zapis danych.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Dziecko w sieci zagrożenia i profilaktyka.
Marcin Banasiak, Dominik Wójcik, Adam Kozłowski
Systemy operacyjne Bibliografia:
Uwaga!! Prosimy o nie rozmawianie, nie komentowanie i nie zadawanie głupich pytań w czasie trwania prezentacji. Wszystkie pytania proszę sobie zanotować.
Dzień Bezpiecznego Internetu
Wirusy komputerowe. Programy anywirusowe
Bezpieczeństwo w sieci
Wirusy i inne zarazki Artur Młynarski 3a.
Jak zabezpieczyć Windowsa?
Wirusy Komputerowe.
Patrycja Galik Klasa III B
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Wirusy komputerowe.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Zapraszam do obejrzenia prezentacji
Bezpieczny Internet.
Wirusy komputerowe.
Co to jest wirus komputerowy?
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Wykonywanie kopii bezpieczeństwa danych
Złośliwe oprogramowanie
Uwaga na wirusy komputerowe od nich procesor traci głowę
Programy antywirusowe
Nośniki informacji i akcesoria komputerowe
Przeglądanie zasobów komputera - uruchamianie programów
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Temat : Wirusy komputerowe.
Rodzaje zagrożeń komputerowych
Bezpieczeństwo w Internecie
Programy antywirusowe
Etapy uruchamiania systemu Pliki konfiguracyjne
Podstawy programowania
Telefony Świata.
Razem tworzymy bezpieczny Internet
Strona startowa Wybierz … co Cię interesuje Nasza szkoła Strona Pracowni Strony WWW Prezentacja Wykorzystanie Internetu O autorze Redakcja Zadanie Należy.
System Zarządzania Bazą Danych
Unikanie zagrożeń w sieci
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia i ochrona systemu komputerowego
Operacje na plikach i folderach
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Tryby adresowania i formaty rozkazów mikroprocesora
Dokumentacja programu komputerowego i etapy tworzenia programów.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
o wirusach ______________
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
AKTUALIZATOR LMN Instrukcja aktualizacji warstw Zespół Zadaniowy ds. Leśnej Mapy Numerycznej w LP Część 1. Instalacja i konfiguracja programu.
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
„Bezpieczeństwo w sieci”
Daniel Trzeszczyński IIIB
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Co to jest wirus komputerowy ?

Wirus komputerowy to krótki program, zwykle szkodzący systemowi operacyjnemu i utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.

Wirusy przenoszone są przeważnie w zainfekowanych wcześniej plikach lub w pierwszych sektorach fizycznych logicznych dysków. Proces infekcji polega na odpowiedniej modyfikacji struktury pliku albo sektora. Zainfekowaną ofiarę nazywa się nosicielem, a proces samopowielania replikacją. Długość typowego wirusa waha się w granicach od kilkudziesięciu bajtów do kilku kilobajtów. W dużym stopniu zależy ona od umiejętności programistycznych jego twórcy. Od programisty zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu.

Pierwszy wirus na PC świecie Pierwszy wirus komputerowy jaki powstał nosił nazwę Brain, został napisany w 1987 roku. Jego autorzy, dwaj bracia z Pakistanu, zamierzali przy jego użyciu ukarać wszystkich użytkowników posiadających na swoich komputerach nielegalne oprogramowanie. Oczywiście nie był on szczególnie groźny. Rok później pojawiły się kolejne wirusy. Ich autorami byli studenci informatyki, dla których pisanie programów zarażających dyski twarde innych użytkowników stało się dobrą zabawą.

Generatory wirusów Istnieje wiele programów umożliwiających stworzenie własnego wirusa, nawet bez znajomości systemu czy mechanizmów wykorzystywanych przez wirusy. Można je bez problemu znaleźć w Internecie. Korzystają one z gotowych modułów w asemblerze i umożliwiają stworzenie wirusa o zadanych parametrach wybieranych zwykle przy pomocy przyjaznego użytkownikowi menu. Można w nim określić zakres infekowanych obiektów oraz rodzaj efektów które ma on wywoływać. Oprócz kodu wynikowego wirusa, generatory tworzą także źródła w asemblerze, co umożliwia zainteresowanemu pisaniem wirusów użytkownikowi dokształcenie się w tej dziedzinie. Najbardziej znane generatory wirusów to: - IVP - Instant Virus Production Kit - VCL - Virus Construction Laboratory - PS-MPC - Phalcon-Skism Mass Produced Code Generator - G2 - G Squared - NRLG - Nuke Randomic Life Generator

Wirusy Obok powyżej opisanych rodzajów wirusów, istnieje szereg programów które często uważane są za wirusy, lecz nimi nie są, gdyż ich sposób działania jest niezgodny z definicją wirusa. Owszem, ich działanie jest szkodliwe dla użytkownika systemu, lecz programy te nie doczepiają się do innych plików. Są to: - Robaki - Konie trojańskie - Bomby logiczne - Króliki - Fałszywki

Robaki (ang. worms) to programy, których działanie polega na tworzeniu własnych duplikatów. Nie atakują one żadnych obiektów jak to czynią wirusy, a jedynie same się powielają. Oprócz zajmowania miejsca na dysku niekiedy wywołują również negatywne skutki uboczne. Robaki są najbardziej popularne w sieciach, gdzie mają do dyspozycji różne protokoły transmisji sieciowej dzięki którym mogą się rozprzestrzeniać.

Konie trojańskie (ang. trojan horses) działają w sposób bardzo prosty. Program będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.

Bomby logiczne (ang. logical bombs ) różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Może to być zajście określonego zdarzenia w systemie bądź wielokrotne uruchomienie danego programu. Często uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby.

Króliki określane są również jako bakterie. To programy, które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy program w rodzaju bakterii lub królika może na przykład jednocześnie uruchomić kilka swoich kopii w systemach wieloprogramowych, lub stworzyć dwa nowe pliki z których każdy jest kopią oryginalnego pliku źródłowego bakterii. Oba programy mogą następnie skopiować się podwójnie i w ten sposób mogą rozmnożyć się do bardzo dużej liczby. Bakterie reprodukują się wykładniczo, zabierając całą moc obliczeniową procesora. Ten rodzaj ataku jest jedną z najstarszych form zaprogramowanych zagrożeń.

Fałszywki zwane haoxy, to inaczej ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób - rzekomo w trosce o ich bezpieczeństwo. Początkujący internauci rozsyłają fałszywe alarmy do kogo się tylko da, co pozwala hoaxom krążyć po Internecie całymi miesiącami w milionach egzemplarzy, doprowadzając do wściekłości osoby, które otrzymują je po raz n-ty. Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie go. W rzeczywistości plik ten nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki. Jeśli trafi do nas takie ostrzeżenie, najlepiej wejść na stronę dowolnego producenta programów antywirusowych i sprawdzić czy nie jest to haox.

I inne