Wirusy komputerowe.

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Procedura instalacji systemu Linux
Wirusy komputerpwe.
Co to jest wirus komputerowy ?
WIRUSY KOMPUTEROWE Mateusz Politowski.
KONSOLA ODZYSKIWANIA.
Prezentacja na temat Dos`a. Wykonał: Tomasz Kucharczyk
System operacyjny MS-DOS
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Aspekt prawny rozwoju informatyki w Polsce
Wirusy i Zagrożenia w Sieci
REGULAMIN PRACOWNI KOMPUTEROWEJ
Marcin Banasiak, Dominik Wójcik, Adam Kozłowski
Podstawowe polecenia systemu DOS
Obsługa Total Commandera 5.51
Artur Szmigiel Paweł Zarębski Kl. III i
Dzień Bezpiecznego Internetu
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
ZASOBY KOMPUTERA I PRACA W SYSTEMIE OPERACYJNYM WINDOWS XP
Patrycja Galik Klasa III B
Porządek na dysku:.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Temat: Eksplorator Windows - wędrówka po drzewie folderów
Zapraszam do obejrzenia prezentacji
Użytkowanie komputerów
Wirusy komputerowe.
Co to jest wirus komputerowy?
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Wykonywanie kopii bezpieczeństwa danych
Złośliwe oprogramowanie
pracę wykonał: Piotr Mosak kl.IIa
Uwaga na wirusy komputerowe od nich procesor traci głowę
Programy antywirusowe
Jakie ślady zostawiamy w Internecie?
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Bezpieczeństwo w sieci...
Rodzaje zagrożeń komputerowych
Konsola odzyskiwania.
BEZPIECZEŃSTWO W SIECI
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Programy antywirusowe
Etapy uruchamiania systemu Pliki konfiguracyjne
Dzień Bezpiecznego Internetu
Zagrożenia w Internecie
Linux, to kompletny system operacyjny (jądro i programy użytkownika), który powstał na zasadzie GNU – czyli Powszechnej Licencji Publicznej (General Public.
Unikanie zagrożeń w sieci
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia i ochrona systemu komputerowego
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
BUDOWA WEWNĘTRZNA KOMPUTERA
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Powtórzenie Zadania systemu operacyjnego… Rodzaje i jednostki pamięci…
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
o wirusach ______________
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Metody posługiwania się środkami i narzędziami TI.
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
„Bezpieczeństwo w sieci”
Temat: Zasoby komputera
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Wirusy komputerowe

CHARAKTERYSTYKA WIRUSÓW KOMPUTEROWYCH: Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka w celu utrudnienia pracy innym użytkownikom.

TYPOWE OBJAWY ZARAŻENIA WIRUSEM: Wolniejsze wczytywanie się programów, Pojawiające się lub znikające pliki, Zmiana rozmiaru pliku wykonywalnego lub programu, Nadmierna praca dysków twardych, Pojawiające się na ekranie nieznane napisy lub obiekty,

TYPOWE OBJAWY ZARAŻENIA WIRUSEM: Zmniejszenie się wolnej przestrzeni na dysku, Zmiana nazwy plików, Niedostępność dysku twardego, Polecenie Scandisk wskazuje niepoprawne wartości.

PODZIAŁ WIRUSÓW W ZALEŻNOŚCI OD CELU ATAKU: Wirusy głównego sektora rozruchowego, Wirusy wstępnego ładowania systemu – BOOT sektora, Wirusy zarażające pliki.

PODZIAŁ WIRUSÓW ZE WZGLĘDU NA SPOSÓB DZIAŁANIA:

Konie trojańskie - są one programami dołączonymi do prawidłowego programu komputerowego. Zadaniem ich jest realizowanie zadań niepożądanych przez użytkownika. Program z dołączonym koniem trojańskim wykonuje zarówno prawidłowe operacje jak i zadania, których nie spodziewa się użytkownik, np. kopiowanie zasobów pliku lub całkowite jego usunięcie.

Wirusy polimorficzne - są wirusami szyfrującymi swój kod Wirusy polimorficzne - są wirusami szyfrującymi swój kod. Szyfrowanie wirusa powoduje, że staje się on trudniejszy do wykrycia przez programy antywirusowe.

Wirusy utajnione - wirusy te stosują metody ukrywania zmian dokonywanych przez siebie w plikach lub sektorach uruchomieniowych. Toteż programy, które próbują otworzyć zainfekowany plik lub sektor widzą je w postaci pierwotnej.

Wirusy powolne - są wirusami trudnymi do wykrycia, ponieważ zarażają one pliki tylko wtedy, gdy użytkownik komputera przeprowadza na nich jakieś operacje. Na przykład nie zainfekuje pierwotnego pliku, a zainfekuje kopiowane przez użytkownika pliki.

Retrowirusy - są wirusami komputerowymi atakującymi programy antywirusowe mając na celu przeszkodzenie im w prawidłowym działaniu.

Wirusy partycyjne - są wirusami infekującymi pliki wykonywalne oraz sektory uruchomieniowe na partycjach dyskowych. Po uruchomieniu zarażonego tym wirusem programu, następuje zainfekowanie sektora uruchomieniowego dysku twardego.

Wirusy towarzyszące – podłączają się do plików wykonywalnych stwarzając nowy plik, ale zmieniają rozszerzenie tego pliku, np. wirus wynajduje plik o nazwie winword.exe, tworzy plik o tej samej nazwie, ale o innym rozszerzeniu: winword.com.

Wirusy opancerzone - to wirusy, które trudno wykryć oraz usunąć Wirusy opancerzone - to wirusy, które trudno wykryć oraz usunąć. Zabezpieczają się one przed wykryciem za pomocą „kodów opakowujących”, które odwracają uwagę programu od kodu właściwego wirusa.

Wirusy plikowe – wirusami tymi mogą być konie trojańskie, wirusy opancerzone, ukryte, bądź inne wirusy. Mogą zagrażać serwerom sieciowym, komputerom połączonym w sieć równorzędną, mogą nawet być niebezpieczne dla Internetu.

TRZY DROGI PRZENIKNIĘCIA WIRUSA PLIKOWEGO DO SYSTEMU:

Wirusy – Makra – wirusy powielające się w dokumentach tworzonych przez aplikacje. Przemieszczają się one z komputera na komputer za pośrednictwem wymiany plików przez użytkowników sieci. Wirus – makra mogą usunąć pliki, których później nie będzie już można odzyskać.

ROZPRZESTRZENIANIE SIĘ WIRUSA-MAKRA:

Programy antywirusowe Programy antywirusowe sprawdzają programy i dane na dysku oraz na dyskietkach i jeśli znajdą wirusy, starają się je zniszczyć.

Przykłady oprogramowania antywirusowego AVG Avast MKS VIR Arca Vir AntiVirenKit Panda

Wykonał: Paweł Piątek Kl. IDt.