Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Wirusy komputerpwe
2
Wirusy komputerowe Krótki program ukryty najczęściej w innych programach lub w pierwszych sektorach fizycznych logicznych dysków. Posiada zdolność samopowielania. Działa na określonym sprzęcie i pod konkretnym systemem operacyjnym*.
3
Drogi dostania się do komputera
Zarażone dyski miękkie (dyskietka, zip), dyski twarde. Zarażone programy. Internet Przeglądarki stron WWW (IExplorer) Programy typu P2P (Kazaa, EMula) Programy typu „chat” Poczta Inne (start z dyskietki, autostartujące CD, program instalujący coś automatycznie z internetu)
4
Działania wirusów Niszczenie danych (pliki, sektory dysków).
Efekty wizualne lub dźwiękowe. Blokowanie, spowalnianie działania systemu operacyjnego.
5
TYPOWE OBJAWY ZARAŻENIA WIRUSEM:
Wolniejsze wczytywanie się programów, Pojawiające się lub znikające pliki, Zmiana rozmiaru pliku wykonywalnego lub programu, Nadmierna praca dysków twardych, Pojawiające się na ekranie nieznane napisy lub obiekty,
6
TYPOWE OBJAWY ZARAŻENIA WIRUSEM:
Zmniejszenie się wolnej przestrzeni na dysku, Zmiana nazwy plików, Niedostępność dysku twardego, Polecenie Scandisk wskazuje niepoprawne wartości.
7
Podział ze względu na sposób zagnieżdżenia
Rezydentne - instalują się w pamięci jako rezydentne programy usługowe TSR (Terminate and Stay Resident). Przejmują jedno lub więcej przerwań i infekuje , gdy spełnione są określone warunki np. uruchomienie programu. Nierezydentne - są aktywne jedynie wtedy, gdy jest wykonywany zainfekowany program użytkowy.
8
Podział ze względu na sposób infekcji
Szybkie infektory (Fast infectors) zarażają wszystko co się da w jak najkrótszym czasie. Wolne infektory (Slow infectors) - głównym zadaniem jest jak najdłuższe przetrwanie. Używają najczęściej wolnych, kilkustopniowych, zmiennych procedur szyfrujących.
9
Konie trojańskie (trojan horsess)
Koń trojański uruchomiony wykonuje niby normalną pracę, bezpośrednio wynikającą z przeznaczenia programu (np. gra, demo, inne programy), lecz dodatkowo, w tle wykonuje jakieś niezauważalne dla użytkownika operacje (np. niszczy, kasuje, zamazuje, wykrada informacje). Konie trojańskie najczęściej przenoszą się w plikach udając, np. nową wersje oprogramowania, programy narzędziowe.
10
Bomby logiczne (logical bombs)
Są podobne do koni trojańskich, tyle, że koń trojański działa od razu, natomiast bomba logiczna swe destrukcyjne oblicze ukazuje tylko w określonym odpowiednimi warunkami czasie (najczęściej zależne od aktualnej daty lub liczby poprzednich wywołań programu).
11
Robaki internetowe, pocztowe
Są to programy samopowielające i atakujące inne komputery w sieci lokalnej bądź internecie. Nie infekują plików ani programów jak wirusy, jednak mogą je przenosić zarówno jak i trojany.
12
Sposoby przenoszenia Załączniki pocztowe.
Dodatki do stron internetowych (ActiveX, Aplety Java). Dziury w MS Office – Word, Excel.
13
Walka z zagrożeniami związanymi z pocztą
Nie należy rozdawać swojego adresu na prawo i lewo. Unikajmy podawania swojego adresu na stronach www, ewentualnie w zmienionej postaci, np. Ustawić filtry otrzymanych wiadomości. Nie otwierać podejrzanych załączników. Kasować wszystkie podejrzane maile.
14
Metody walki z wirusami
Programy antywirusowe (+skanery internetowe online): Praca cały czas programu antywirusowego. Aktualizacja bazy danych wirusów. Nie instalować niezamawianych podesłanych produktów.
15
Co zrobić po infekcji? Odciąć komputer od sieci.
Przeskanować komputer programem antywirusowym z aktualną bazą wirusów. Zebrać informacje na temat wirusa/robaka i jego usunięcia.
16
Aktualizacje zabezpieczeń systemu i oprogramowania
Dziury/luki w oprogramowaniu. Włączenie automatycznej aktualizacji systemu.
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.