„Wirusy i inne zarazki”

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Wirusy komputerpwe.
Co to jest wirus komputerowy ?
WIRUSY KOMPUTEROWE Mateusz Politowski.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
Dziecko w sieci zagrożenia i profilaktyka.
Marcin Banasiak, Dominik Wójcik, Adam Kozłowski
Systemy operacyjne.
Systemy operacyjne Bibliografia:
Artur Szmigiel Paweł Zarębski Kl. III i
Dzień Bezpiecznego Internetu
Bezpieczeństwo w sieci
Wirusy i inne zarazki Artur Młynarski 3a.
Jak zabezpieczyć Windowsa?
Wirusy Komputerowe.
Patrycja Galik Klasa III B
PROFILAKTYKA ANTYWIRUSOWA
BEZPIECZEŃSTWO W SIECI
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
Wirusy komputerowe.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Zapraszam do obejrzenia prezentacji
Użytkowanie komputerów
Bezpieczny Internet.
Zapraszamy na prezentację
Co to jest wirus komputerowy?
Złośliwe oprogramowanie
Uwaga na wirusy komputerowe od nich procesor traci głowę
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Temat : Wirusy komputerowe.
Rodzaje zagrożeń komputerowych
Elementy zestawu komputerowego
Bezpieczeństwo w Internecie
Programy antywirusowe
Aplikacje TCP i UDP. Łukasz Zieliński
Szkodliwe oprogramowanie
Razem tworzymy bezpieczny Internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Strona startowa Wybierz … co Cię interesuje Nasza szkoła Strona Pracowni Strony WWW Prezentacja Wykorzystanie Internetu O autorze Redakcja Zadanie Należy.
Unikanie zagrożeń w sieci
Czy korzystanie z komputera i sieci jest zawsze bezpieczne?
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia i ochrona systemu komputerowego
Operacje na plikach i folderach
technologia informacyjna a prawo
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
o wirusach ______________
LEPSZY INTERNET ZALEŻ OD CIEBIE
Bezpieczny Internet.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
Daniel Trzeszczyński IIIB
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

„Wirusy i inne zarazki” Anita Mycak 3B

Wirus Komputerowy Najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe programy.

Koń trojański To określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez osoby trzecie itp.).

Robaki Programy, których działanie polega na tworzeniu własnych duplikatów. Nie atakują one żadnych obiektów jak to czynią wirusy, a jedynie same się powielają. Oprócz zajmowania miejsca na dysku niekiedy wywołują również negatywne skutki uboczne. Robaki są najbardziej popularne w sieciach, gdzie mają do dyspozycji różne protokoły transmisji sieciowej dzięki którym mogą się rozprzestrzeniać.

Bomby logiczne Różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Może to być zajście określonego zdarzenia w systemie bądź wielokrotne uruchomienie danego programu. Często uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby.

Króliki Programy, które nie niszczą plików. Ich jedynym celem jest samo - kopiowanie. Typowy program w rodzaju królika może na przykład jednocześnie uruchomić kilka swoich kopii w systemach wieloprogramowych, lub stworzyć dwa nowe pliki z których każdy jest kopią oryginalnego pliku źródłowego bakterii. Oba programy mogą następnie skopiować się podwójnie i w ten sposób mogą rozmnożyć się do bardzo dużej liczby. Bakterie reprodukują się wykładniczo, zabierając całą moc obliczeniową procesora. 

Fałszywki To inaczej ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Początkujący internauci rozsyłają fałszywe alarmy do kogo się tylko da, co pozwala fałszywkom krążyć po Internecie całymi miesiącami w milionach egzemplarzy. Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie go.  

Więc pamiętajmy o zabezpieczeniu naszego systemu!