Pobierz prezentację
1
Bezpieczeństwo w internecie
3
Zasady bezpiecznego korzystania z internetu
1. Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką. 2. Nigdy nie podawaj osobom poznanym w Internecie swojego adresu domowego, numeru telefonu i innych tego typu informacji. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! 3. Nigdy nie wysyłaj nieznajomym swoich zdjęć. Nie wiesz, do kogo naprawdę trafi. 4. Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej.
4
5. Pamiętaj, że nigdy nie możesz mieć pewności, z kim rozmawiasz w Internecie. Ktoś kto podaje się za twojego rówieśnika w rzeczywistości może być dużo starszy i mieć wobec ciebie złe zamiary. 6. Kiedy coś lub ktoś w Internecie cię przestraszy, koniecznie powiedz o tym rodzicom lub innej zaufanej osobie dorosłej. 7. Internet to skarbnica wiedzy, ale pamiętaj, że nie wszystkie informacje, które w nim znajdziesz muszą być prawdziwe! Staraj się zawsze sprawdzić wiarygodność informacji. 8. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.
5
9. Szanuj prawo własności w Sieci
9. Szanuj prawo własności w Sieci. Jeżeli posługujesz się materiałami znalezionymi w Internecie zawsze podawaj ich źródło pochodzenia. 10. Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami!!! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie rodziców lub innej zaufanej dorosłej osoby. 11. Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj maile od nieznajomych. 12. Pamiętaj, że hasła są tajne i nie powinno się ich podawać nikomu. Dbaj o swoje hasło jak o największą tajemnicę. Jeżeli musisz w Internecie wybrać jakieś hasło, pamiętaj żeby nie było ono łatwe do odgadnięcia i strzeż go jak oka w głowie.
6
13. Nie spędzaj całego wolnego czasu przy komputerze
13. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać. 14. Jeżeli prowadzisz w Internecie stronę lub bloga, pamiętaj, że mają do niej dostęp również osoby o złych zamiarach. Nigdy nie podawaj na swojej stronie adresu domowego, numeru telefonu, informacji o rodzicach, itp. Bez zgody rodziców nie publikuj też na niej zdjęć swoich, rodziny ani nikogo innego, kto nie wyrazi na to zgody. 15. Rozmawiaj z rodzicami o Internecie. Informuj ich o wszystkich stronach, które Cię niepokoją. Pokazuj im również strony, które Cię interesują i które często odwiedzasz. 16. Jeżeli twoi rodzice nie potrafią korzystać z Internetu, zostań ich nauczycielem. Pokaż im jakie proste jest serfowanie po Sieci. Zaproś ich na Twoje ulubione strony, pokaż im jak szukać w Internecie informacji.
7
17. Zadbaj o ukrycie przed obcymi swoich prawdziwych danych
17. Zadbaj o ukrycie przed obcymi swoich prawdziwych danych. Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska. 18. Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie podawaj numeru karty kredytowej i nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców. 19. W Sieci krąży coraz więcej wirusów, które mogą uszkodzić komputer. Czy masz zainstalowane oprogramowanie antywirusowe? Jeżeli nie, to porozmawiaj o tym z rodzicami. Wybierzcie wspólnie i zainstalujcie odpowiedni program.
8
Rodzaje wirusów Mamy takie wirusy jak: Wirusy pasożytnicze
Wirusy towarzyszące Wirusy plików wsadowych Makrowirusy, wirusy makrosów Robaki Konie trojańskie Bomby logiczne
9
Wirusy pasożytnicze W zasadzie większość znanych wirusów to wirusy pasożytnicze, które wykorzystują swoje ofiary do transportu, modyfikując ich strukturę wewnętrzną. Jedynym ratunkiem dla zainfekowanych obiektów jest użycie szczepionki lub w ostateczności kopii zapasowych, gdyż zarażone pliki z reguły nie są przez wirusa leczone. Wyjątek stanowią nieliczne wirusy wykorzystujące pliki tylko do transportu między komputerami, mające za główny cel infekcję tablicy partycji lub BOOT-sektora dysku twardego. Po zainfekowaniu któregoś z tych obiektów wirus zmienia działanie i leczy wszystkie używane pliki zanjdujące się na twardym dysku, a infekuje jedynie pliki już znajdujące się na dyskietkach lub dopiero na nie kopiowane.
10
Ze względu na miejsce zajmowane w zainfekowanych plikach wirusy pasożytnicze dzieli się na: -wirusy nadpisujące, lokujące się na początku pliku, często nie zapamiętujące poprzedniej zawartości pliku (co w efekcie nieodwracalnie niszczy plik); -wirusy lokujące się na końcu pliku, najbardziej rozpowszechniona odmiana wirusów pasożytniczych, które modyfikują pewne ustalone struktury na początku pliku tak, aby wskazywały na wirusa, po czym dopisują się na jego końcu; -wirusy nagłówkowe, likujące się w nagłówku plików EXE przeznaczonych dla systemu DOS; wykorzystują one fakt, iż nagłówek plików EXE jest standardowo ustawiony przez programy linkujące na wielokrotność jednego sektora (512 bajtów).
11
Zwykle wirusy te nie przekraczają rozmiaru jednego sektora i infekują poprzez przejęcie funkcji BIOS służących do odczytu i zapisu sektorów; -wirusy lokujące się w pliku w miejscu gdzie jest jakiś pusty, nie wykorzystany obszar, który można nadpisać nie niszcząc pliku; -wirusy lokujące się w dowolnym miejscu pliku, dość rzadkie, bardzo trudne do napisania; -wirusy wykorzystujące część ostatniej Jednostki Alokacji Pliku JAP, korzystające z faktu, iż plik rzadko zajmuje dokładnie wielokrotność jednej JAP.
12
Wirusy towarzyszące Wirusy tego typu są najczęściej pisane w językach wysokiego poziomu. Atakują one pliki, a ich działanie opiera się na hierarchii stosowanej w DOS podczas uruchamiania programów. W momencie uruchamiania programu, w przypadku nie podania rozszerzenia urachamianego pliku, najpierw poszukiwany jest plik o rozszerzeniu COM, potem EXE, a na końcu BAT. W przypadku wykorzystywania interpretatora poleceń 4DOS dochodzą jeszcze pliki BTM, poszukiwane podczas uruchamiania programu przed plikami BAT.
13
Wirusy plików wsadowych
Wirusy plików wsadowych wykorzystujące do transportu pliki BAT, istnieją od dość dawna, pomimo raczej ubogiego zestawu środków, jakimi dysponuje ich potencjalny twórca. Może wydawać się to niedorzeczne, lecz często potrafią infekować nie tylko pliki BAT, ale także pliki COM, EXE czy sektor tablicy partycji. Po uruchomieniu zainfekowanego pliku wsadowego tworzony jest plik uruchamialny COM lub EXE, zawierający właściwy kod infekujący pliki BAT. Po utworzeniu jest on wykonywany, a następnie kasowany. Ze względu na to, iż procesor nie rozróżnia kodu i danych, można, poprzez sprytną manipulację, utworzyć plik, który będzie mógł się wykonać zarówno jako typowy plik BAT, jak i plik COM.
14
Makrowirusy, wirusy makrosów
Tego typu wirusy to jeden z najnowszych pomysłów. Makrowirusy na zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Najpopularniejsze obiekty infekcji to pliki DOC, XLS oraz SAM. Do mnożenia się makrowirusy wykorzystują funkcje zawarte w językach makr, wbudowanych w dane aplikacje, np. Word Basic w Microsoft Word lub Visual Basic for Applications w programie Microsoft Excel.
15
Robaki Robak to program, którego działanie sprowadza się do tworzenia własnych duplikatów, tak, że nie atakuje on żadnych obiektów, jak to czynią wirusy. Oprócz zajmowania miejsca na dysku program ten rzadko wywołuje skutki uboczne. Podobnie jak wirusy towarzyszące, robaki są najczęściej pisane w językach wysokiego poziomu. Robaki są najbardziej popularne w sieciach, gdzie mają do dyspozycji protokoły transmisji sieciowej, dzięki którym mogą przemieszczać się po całej sieci
16
Konie trojańskie Koń trojański nie jest wirusem komputerowym, ale ze względu na swoje działanie często bywa z nim utożsamiany. Zasada działania konia trojańskiego jest banalnie prosta. Uruchomiony, wykonuje niby to normalną pracę, bezpośrednio wynikającą z przeznaczenia programu (np. gra, demo. program użytkowy), lecz dodatkowo, niejako w tle, wykonuje jakieś niezauważalne dla użytkownika operacje, (najczęściej po prostu niszczy - kasuje lub zamazuje - dane na dysku twardym). Konie trojańskie najczęściej przenoszą się w plikach udających nowe, popularne programy kompresujące (np. PKZIP, ARJ, RAR) lub też udają programy narzędziowe do obsługi dysków.
17
Bomby logiczne O ile koń trojański wykonuje brudną robotę od razu po uruchomieniu, o tyle bomba swe destrukcyjne oblicze ukazuje tylko w określonym odpowiednimi warunkami czasie (najczęściej zależnie od aktualnej daty lub liczby poprzednich wywołań programu). Ze względu na to, iż właściwy , destrukcyjny kod może być ukryty w dowolnym miejscu programu zawierającego bombę, należy ostrożnie obchodzić się z aplikacjami, których pochodzenie jest nieznane. Mianem bomby określa się często także destrukcyjny, uruchamiany tylko po spełnieniu jakiegoś warunku, kod zawarty w wirusach.
18
Broń się przed wirusami!!!
Możemy się bronić przed wirusami instalując antywirusy.
19
KONIEC
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.