WIRUSY KOMPUTEROWE © I. Gradowski 2007. Wirusy komputerowe- to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym.

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

Przygotował: Adrian Walkowiak
Czyli jak zrobić prezentację komputerową?
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
Niebezpieczeństwa które czyhają na ciebie w sieci
Małgorzata Pietroczuk
– poradnik dla babci i dziadka”
Zespół Szkół w Ostrowie Daniel Maliczowski & Paweł Wróbel.
Tajemnice klawiatury.
Zastosowanie Internetu
ŚWIATOWY TYDZIEŃ PRZEDSIĘBIORCZOŚĆI
Zagrożenia w Internecie
Systemy klastrowe inaczej klasterowe.
Portal Systemu Jakości Kształcenia Jak się zalogować? Instrukcja dla pracowników UMCS Przygotowanie: Urszula Wojtczak, Zespół Obsługi Systemu Jakości Kształcenia.
Wirusy komputerowe.
Elektronika cyfrowa Prezentacja Remka Kondrackiego.
Zastanówmy Się…...
Lekcja nr 1 Temat: Lekcja organizacyjna. Bhp w pracowni komputerowej i przy pracy z komputerem.
Autorzy: Agnieszka Kuraj Natalia Gałuszka Kl. III c.
To jest bardzo proste  Lekcja nr 3
Powiedzmy, że jest i wracasz do domu samochodem (oczywiście sam) po niezwykle ciężkim dniu pracy. Jesteś naprawdę zmęczony i sfrustrowany.
Podstawy programowania
KODEKS 2.0 OPRACOWANY PRZEZ UCZNIÓW KLASY 2 B Powstały podczas debaty klasowej.
WŁAMANIA w sieciach komputerowych
TIK w szkole.
Cechy dobrej i udanej strony www Net etykieta. Ergonomia stron WWW.
Szkoła w chmurze.
fotografie - Marcel Cohen
Co każdy użytkownik komputera wiedzieć powinien
KLAWIATURA Co to jest?.
Ach te baby... Ach te baby....
Materiał edukacyjny wytworzony w ramach projektu „Scholaris - portal wiedzy dla nauczycieli” współfinansowanego przez Unię Europejską w ramach Europejskiego.
Technologię informatyczną wykorzystywana jest na tych zajęciach w dwojaki sposób: Przy użyciu płyt CD, które są jednym z elementów obudowy programu Matematyka.
Antonie de Saint-Exupery
Jeżdżę z głową.
System gospodarki rynkowej
Instalacja serwera WWW na komputerze lokalnym
PHP Operacje na datach Damian Urbańczyk. Operacje na datach? Dzięki odpowiednim funkcjom PHP, możemy dokonywać operacji na datach. Funkcje date() i time()
XHTML Odsyłacze tekstowe i graficzne Damian Urbańczyk.
Ruch jednostajny po okręgu Ciało porusza się ruchem jednostajnym oraz torem tego ruchu jest okrąg.
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Warsztaty C# Część 3 Grzegorz Piotrowski Grupa.NET PO
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
Lokalne konta użytkowników i grup
Bazy danych.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
Pliki elementowe – A. Jędryczkowski © 2007 Turbo Pascal umożliwia wykorzystanie w programach plików elementowych. Pliki takie zawierają informację zakodowaną
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
PolGIS jako nowoczesny system do paszportyzacji sieci
„Bezpieczny Internet każdego dnia”
Budowa programu #include /*instrukcje preprocesora */ #include int main(void) { /*podstawowa funkcja programu */ int a=1; /*deklaracja i inicjalizacja.
Są w życiu chwile, kiedy tak bardzo odczuwamy brak obecności innych,
Zmiany w Przepisach Gry w Piłkę Nożną od 1 września 2006r. Kolegium Sędziów Warmińsko-Mazurskiego Związku Piłki Nożnej.
Obrączkowanie ptaków Obrączkowanie ptaków, metoda badań ptaków polegająca na znakowaniu poszczególnych odławianych osobników (przy pomocy trudno zniszczalnych.
Temat 5: Elementy meta.
Temat 1: Umieszczanie skryptów w dokumencie
Temat 6: Elementy podstawowe
Temat 4: Znaki diakrytyczne i definiowanie języka dokumentu
Biblioteka szkolna z centrum multimedialnym jest miejscem dostępu do Internetu oraz zasobów edukacyjnych i źródeł informacji. Zespół Szkół Technicznych.
Informacje podstawowe
Przyczyny, przejawy, skutki
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
GABRIEL GARCÍA MÁRQUEZ
Magic Janusz ROŻEJ Komtech Sp. z o.o.
w/g Grzegorz Gadomskiego
Największym bólem w życiu nie jest śmierć, lecz bycie ignorowanym.
Zapis prezentacji:

WIRUSY KOMPUTEROWE © I. Gradowski 2007

Wirusy komputerowe- to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera. Mimo że wirus komputerowy w odróżnieniu od swego biologicznego imiennika składa się tak jak wszystkie inne programy z ciągu zer i jedynek, to jednak ma z nim wiele cech wspólnych. Jest niewielkim obiektem który do rozmnażania się potrzebuje również nosiciela, jakim może być każdy program wykonywalny zainstalowany na twoim komputerze

Do tworzenia wirusów nie jest potrzebna żadna większa wiedza, jeśli wykorzysta się do tego celu jeden z generatorów wirusów, których wiele można znaleźć w Internecie. Ich obsługa sprowadza się do wyboru funkcji udostępnionych w menu. Czasem można wpisać tylko tekst, wypisywany przez wirusa na ekranie jako rezultat infekcji, ale niektóre generatory pozwalają określić rodzaj zarażonych plików i dołączyć własne procedury. Na szczęście tworzone w ten sposób wirusy są zwykle na tyle charakterystyczne, że skanery antywirusowe dają sobie z nimi radę bez większego problemu.

Rodzaje wirusów: Wirus boot - sektora Atakuje początkowy obszar dyskietki lub twardego dysku, o bardzo ważnym znaczeniu. Za każdym razem gdy uruchomisz swój PC z zainfekowaną dyskietką w stacji dysków, wirus może zaatakować. Wirus plikowy Infekuje pliki wykonywalne (exe lub com). Można założyć że każdorazowo przy uruchomieniu zarażonego programu wirus się powiela. Makrowirusy Ostatnio najbardziej popularny typ wirusów. Microsoft Word i Excel wykonują serię instrukcji automatycznie przy otwieraniu dokumentów. Jeśli jeden tekst czy arkusz zostanie wyposażony w złośliwe makro, możesz przypłacić to utratą lub zniszczeniem treści dokumentu, które otwierasz. Wirus złożony Używa kombinacji różnych technik, aby rozprzestrzeniać się w systemie. Najczęściej stanowi hybrydę wirusa plikowego - boot-sektorowego. Wirus polimorficzny Określane również jako samo-mutujące, nie mają stałej sygnatury a ich kod zmienia się samoczynnie wraz z każdą infekcją. Aby go wykryć konieczne jest zastosowanie metody heurystycznej. Wirus stealth (ukryty) Potrafią ukrywać swoją obecność przed "oczami" programów które dokonują próby dostępu do pliku lub sektora będącego nosicielem. W przypadku kontroli wirus typu stealth potrafi "w locie" chwilowo naprawić zarażone pliki lub sektor startowy i w ten sposób zatuszować swoją obecność. Wykrycie wirusa w pamięci operacyjnej może się nie powieść, jeśli jego kod zostanie zainicjowany przed uruchomieniem programu antywirusowego. Ratunkiem w takim przypadku jest start systemu ze "zdrowej" dyskietki i niedopuszczenie do przejęcia przez wirus kontroli nad systemem. Najczęściej pracuje pod kontrolą DOS.

Oprócz wirusów spotykane są trzy inne formy programów stanowiących zagrożenie dla stabilności systemu i zgromadzonych na nim danych. Koń trojański - ukrywa się w pożytecznym (z pozoru) oprogramowaniu. W rzeczywistości po uruchomieniu oprócz wykonywania spodziewanej funkcji dokonuje także spustoszenia w systemie. Bomba logiczna - może przez długi czas pozostawać w ukryciu i dopiero po zaistnieniu pewnych okoliczności np. nadejście określonej daty lub skasowanie jakiegoś pliku dokonuje zniszczeń. Robaki - są to programy które istnieją samodzielnie, bez udziału nosiciela, i bezustannie uruchamiają swoje liczne kopie, doprowadzając w ten sposób do szybkiego wyczerpania zasobów systemu. Replikując się bardzo szybko, potrafią w krótkim czasie uniemożliwić korzystanie z niektórych zasobów lub całkowicie sparaliżować działanie sieci komputerowej.

Aby zmniejszyć ryzyko infekcji zastosuj się do poniższych rad: Zainstaluj na swoim komputerze jakikolwiek program antywirusowy ( im nowszy tym lepszy ). Zainstaluj na swoim komputerze jakikolwiek program antywirusowy ( im nowszy tym lepszy ). Przed użyciem własnych dyskietek na obcym komputerze zabezpiecz je przed zapisem ( otwór po lewej stronie dyskietki patrząc na nią od czoła powinien być otwarty ). Przed użyciem własnych dyskietek na obcym komputerze zabezpiecz je przed zapisem ( otwór po lewej stronie dyskietki patrząc na nią od czoła powinien być otwarty ). Nie uruchamiaj komputera z dyskietką w stacji. Nie uruchamiaj komputera z dyskietką w stacji. Przed skopiowaniem plików z dyskietki sprawdź ją skanerem antywirusowym. Przed skopiowaniem plików z dyskietki sprawdź ją skanerem antywirusowym. Instaluj oprogramowanie tylko z oryginalnych nośników zabezpieczonych przed zapisem. Instaluj oprogramowanie tylko z oryginalnych nośników zabezpieczonych przed zapisem. Nie korzystaj z pirackich kopii programów i gier. Nie korzystaj z pirackich kopii programów i gier. Uaktywnij rezydentny monitor antywirusowy, Skanuj co jakiś czas całą zawartość twardego dysku programem antywirusowym. Uaktywnij rezydentny monitor antywirusowy, Skanuj co jakiś czas całą zawartość twardego dysku programem antywirusowym.

Programy antywirusowe często są wyposażone w dwa niezależne moduły: skaner – bada pliki na żądanie lub co jakiś czas, służy do przeszukiwania zawartości dysku skaner – bada pliki na żądanie lub co jakiś czas, służy do przeszukiwania zawartości dysku monitor – bada pliki ciągle w sposób automatyczny, służy do kontroli bieżących operacji komputera. monitor – bada pliki ciągle w sposób automatyczny, służy do kontroli bieżących operacji komputera.

Aby uchronić się przed skutkami różnorodnych ataków, należy użyć nie tylko programu antywirusowego, ale też zapory sieciowej, filtru antyspamowego, programu zwalczającego oprogramowanie szpiegowskie, antydialera itp. W praktyce wystarczy jeden z opisywanych dalej pakietów ochronnych typu Internet Security, łączących działania programu antywirusowego i zapory sieciowej. Aby uchronić się przed skutkami różnorodnych ataków, należy użyć nie tylko programu antywirusowego, ale też zapory sieciowej, filtru antyspamowego, programu zwalczającego oprogramowanie szpiegowskie, antydialera itp. W praktyce wystarczy jeden z opisywanych dalej pakietów ochronnych typu Internet Security, łączących działania programu antywirusowego i zapory sieciowej.

Kto może zaatakować twój komputer? Wirus - klasyczny wirus, infekujący pliki wykonywalne lub bootsektor dysku. Makrowirus - wirus w postaci makropolecenia, umieszczony w dokumencie. Najwięcej makrowirusów związanych jest z Microsoft Wordem i Microsoft Excelem. Robak - program przenoszący się przez Sieć, tworzący ogromną liczbę swoich kopii. Z reguły nie zawiera procedur destrukcyjnych, ale w związku z nieograniczonym kopiowaniem uruchamia atak typu DoS. Wiele robaków sieciowych rozpowszechnia się, wykorzystując pocztę elektroniczną, niektóre "żyją" w kanałach IRC i sieciach P2P. Trojan - program dokonujący ataku pod pozorem użytecznego działania. Backdoor - program do przejmowania kontroli nad komputerem użytkownika. Często stosowane są połączenia trojana i backdoora, np. program "udający" odtwarzacz MP3 w rzeczywistości udostępnia zasoby komputera napastnikowi. Sniffing - podsłuchiwanie, często rozmów prowadzonych za pomocą komunikatorów internetowych. Może być także podsłuchiwany cały ruch sieciowy pomiędzy wybranymi komputerami. Phishing - kradzież poufnych danych, z reguły w celu dokonania dalszych kradzieży (np. kradzież hasła w celu pobrania środków z internetowego konta bankowego). Hacking - wykorzystywanie własnej wiedzy do łamania zabezpieczeń systemów informatycznych. Hakerzy z reguły nie działają w celach przestępczych, a jedynie by ukazać słabe punkty oprogramowania. Wielu znanych informatyków rozpoczynało swoje kariery od hackingu. Wirus - klasyczny wirus, infekujący pliki wykonywalne lub bootsektor dysku. Makrowirus - wirus w postaci makropolecenia, umieszczony w dokumencie. Najwięcej makrowirusów związanych jest z Microsoft Wordem i Microsoft Excelem. Robak - program przenoszący się przez Sieć, tworzący ogromną liczbę swoich kopii. Z reguły nie zawiera procedur destrukcyjnych, ale w związku z nieograniczonym kopiowaniem uruchamia atak typu DoS. Wiele robaków sieciowych rozpowszechnia się, wykorzystując pocztę elektroniczną, niektóre "żyją" w kanałach IRC i sieciach P2P. Trojan - program dokonujący ataku pod pozorem użytecznego działania. Backdoor - program do przejmowania kontroli nad komputerem użytkownika. Często stosowane są połączenia trojana i backdoora, np. program "udający" odtwarzacz MP3 w rzeczywistości udostępnia zasoby komputera napastnikowi. Sniffing - podsłuchiwanie, często rozmów prowadzonych za pomocą komunikatorów internetowych. Może być także podsłuchiwany cały ruch sieciowy pomiędzy wybranymi komputerami. Phishing - kradzież poufnych danych, z reguły w celu dokonania dalszych kradzieży (np. kradzież hasła w celu pobrania środków z internetowego konta bankowego). Hacking - wykorzystywanie własnej wiedzy do łamania zabezpieczeń systemów informatycznych. Hakerzy z reguły nie działają w celach przestępczych, a jedynie by ukazać słabe punkty oprogramowania. Wielu znanych informatyków rozpoczynało swoje kariery od hackingu.

Cracking - łamanie zabezpieczeń systemów informatycznych w celach przestępczych. Krakerzy, w przeciwieństwie do hakerów, działają na szkodę innych. DoS - "Denial of Service", rodzaj ataku polegający na obciążeniu systemu informatycznego tyloma dodatkowymi zadaniami, że nie może wykonywać swojej podstawowej działalności. Przepełnienie bufora - jedna z najczęstszych metod łamania zabezpieczeń lub uzyskiwania niepowołanego dostępu, polegająca na wymuszeniu zapisu w niechronionych obszarach pamięci. Przepełnienie bufora wykorzystywane jest m.in. przez wirusy atakujące za pomocą plików JPG. Spyware - programy rozpowszechniane bezpłatnie, ale zawierające oprogramowanie zbierające dane do celów marketingowych. Z reguły nie stanowią większego niebezpieczeństwa, ale często udostępniają informacje o użytkowniku bez jego wiedzy. Oprogramowanie typu spyware jest niezwykle rozpowszechnione, przeciętny użytkownik ma w domowym komputerze od kilkudziesięciu do kilkuset plików związanych z działaniem spyware. Adware - programy rozpowszechniane bezpłatnie, zawierające treści reklamowe. Są teoretycznie niegroźne, ale często utożsamiane (nie bez podstaw) ze spyware. Dialer - program nawiązujący połączenia modemowe z kosztownymi numerami typu Działa półjawnie, oferując np. dostęp do stron o tematyce pornograficznej, a jednocześnie nie informuje w pełni o koszcie korzystania z takich połączeń. Zmiana przepisów związanych z używaniem numerów typu 0700 znacznie zmniejszyła zagrożenie dialerami, ale ich obecność w systemie pozostaje bardzo uciążliwa dla użytkownika (wyświetlanie okien dialogowych, reklam, próby łączenia), a usunięcie takiego nieproszonego gościa jest dość trudne. Cracking - łamanie zabezpieczeń systemów informatycznych w celach przestępczych. Krakerzy, w przeciwieństwie do hakerów, działają na szkodę innych. DoS - "Denial of Service", rodzaj ataku polegający na obciążeniu systemu informatycznego tyloma dodatkowymi zadaniami, że nie może wykonywać swojej podstawowej działalności. Przepełnienie bufora - jedna z najczęstszych metod łamania zabezpieczeń lub uzyskiwania niepowołanego dostępu, polegająca na wymuszeniu zapisu w niechronionych obszarach pamięci. Przepełnienie bufora wykorzystywane jest m.in. przez wirusy atakujące za pomocą plików JPG. Spyware - programy rozpowszechniane bezpłatnie, ale zawierające oprogramowanie zbierające dane do celów marketingowych. Z reguły nie stanowią większego niebezpieczeństwa, ale często udostępniają informacje o użytkowniku bez jego wiedzy. Oprogramowanie typu spyware jest niezwykle rozpowszechnione, przeciętny użytkownik ma w domowym komputerze od kilkudziesięciu do kilkuset plików związanych z działaniem spyware. Adware - programy rozpowszechniane bezpłatnie, zawierające treści reklamowe. Są teoretycznie niegroźne, ale często utożsamiane (nie bez podstaw) ze spyware. Dialer - program nawiązujący połączenia modemowe z kosztownymi numerami typu Działa półjawnie, oferując np. dostęp do stron o tematyce pornograficznej, a jednocześnie nie informuje w pełni o koszcie korzystania z takich połączeń. Zmiana przepisów związanych z używaniem numerów typu 0700 znacznie zmniejszyła zagrożenie dialerami, ale ich obecność w systemie pozostaje bardzo uciążliwa dla użytkownika (wyświetlanie okien dialogowych, reklam, próby łączenia), a usunięcie takiego nieproszonego gościa jest dość trudne.

UWAGA! Nazwy pakietów mogą być nieaktualne – upływ czasu. Informacje pod podanym adresem. F-Secure Internet Security F-Secure Internet Security AntiVirenKit InternetSecurity AntiVirenKit InternetSecurity Symantec Norton Internet Security 2005 Symantec Norton Internet Security Panda Platinum Internet Security 7 Panda Platinum Internet Security 7 Kaspersky Anti-Virus Personal Pro 5 Kaspersky Anti-Virus Personal Pro 5 avast! antivirus 4.8 avast! antivirus ESET NOD32 Antivirus ESET NOD32 Antivirus ESET NOD32 Antivirus ESET NOD32 Antivirus