Download

WIRUSY KOMPUTEROWE






Advertisement
/ 45 []
Download Presentation
Comments
Thomas
From:
|  
(3436) |   (0) |   (0)
Views: 44 | Added:
Rate Presentation: 0 0
Description:
WIRUSY KOMPUTEROWE. Adam Sokołowski 2003/2004. Plan prezentacji:. Co grozi komputerom? Krótka systematyka wirusów Historia wirusów komputerowych Wirusy prawdziwe i komputerowe – porównanie. Niepokojące objawy Przykłady działania niektórych wirusów Jak zapobiegać i leczyć?.
WIRUSY KOMPUTEROWE

An Image/Link below is provided (as is) to

Download Policy: Content on the Website is provided to you AS IS for your information and personal use only and may not be sold or licensed nor shared on other sites. SlideServe reserves the right to change this policy at anytime. While downloading, If for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.











- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -




Wirusy komputeroweSlide 1

WIRUSY KOMPUTEROWE

Adam Sokołowski

2003/2004

Plan prezentacjiSlide 2

Plan prezentacji:

  • Co grozi komputerom?

  • Krótka systematyka wirusów

  • Historia wirusów komputerowych

  • Wirusy prawdziwe i komputerowe – porównanie

Wirusy komputeroweSlide 3

  • Niepokojące objawy

  • Przykłady działania niektórych wirusów

  • Jak zapobiegać i leczyć?

Co grozi komputeromSlide 4

Co grozi komputerom?

Czym jest wirus komputerowySlide 5

Czym jest wirus komputerowy ?

Zgodnie z definicją, wirus komputerowy to program zdolny do tworzenia własnych kopii.

Kr tka systematyka wirus wSlide 6

Krótka systematyka wirusów

  • Klasyczne wirusy systemowe

  • Wirusy stowarzyszone

  • Wirusy makrowe

  • Koń trojański

  • Robak

Klasyczne wirusy systemoweSlide 7

Klasyczne wirusy systemowe

  • Wirusy plików wykonywalnych

  • Wirusy sektora rozruchowego dysku

    Klasyczne wirusy systemowe można ściągnąć niechcący z Internetu lub zainfekować komputer przez użycie zakażonej dyskietki.

Wirusy plik w wykonywalnychSlide 8

Wirusy plików wykonywalnych

Wirusy te dokonują zmian w wybranych programach, które od tego momentu przestają funkcjonować lub wykonują po uruchomieniu różne nietypowe działania

Wirusy sektora rozruchowego dyskuSlide 9

Wirusy sektora rozruchowego dysku

Wirusy te umieszczają swój kod w sektorze rozruchowym dysku lub dyskietki i przejmują kontrolę nad komputerem.

Wirusy stowarzyszoneSlide 10

Wirusy stowarzyszone

Wymierający podgatunek, ściśle związany z coraz rzadziej używanym systemem DOS. Mechanizm ich działania wykorzystuje fakt, że w systemie DOS do uruchomienia programu wystarczy napisać w linii poleceń samą jego nazwę.

Wirusy komputeroweSlide 11

Na przykład WP uruchamia program

Word Perfect, który w istocie nazywa się WP.EXE. Autor wirusa nazywa swój twór WP.COM; napisanie WP spowoduje uruchomienie wirusa zamiast właściwego pliku.

Wirusy makroweSlide 12

Wirusy makrowe

Wirusy te pisane są w języku tworzenia makropoleceń innych programów. Przenoszone są przez dokumenty tych programów. Infekcja następuje przez otwarcie zakażonego dokumentu.

Ko troja ski trojanSlide 13

Koń trojański (trojan)

Wirusy te symulują działania innych programów, a po spełnieniu określonych warunków rozpoczyna działalność destrukcyjną.

Wirusy komputeroweSlide 14

Klasyczny trojan zaczyna działalność natychmiast po uruchomieniu; jego odmiana uzależniona od wspomnianych warunków jest nazywana BOMBĄ LOGICZNĄ.

RobakSlide 15

Robak

Są to programy samopowielające się. Jego reprodukcja i wędrowanie poprzez sieć powodują wzrost ruchu i przez to spowolnienie przesyłania informacji.

Wirusy komputeroweSlide 16

Odmianą „robaka” jest ŁAŃCUSZEK ŚWIĘTEGO ANTONIEGO, czyli list, który powielają sami użytkownicy komputerów.

Wirusy komputeroweSlide 17

Inną odmianą „robaka” jest fałszywe ostrzeżenie (najczęściej przed nowym wirusem), który nieświadomi ludzie w najlepszej wierze rozsyłają znajomym.

Historia wirus wSlide 18

Historia wirusów

  • 1980 – Fred Cohen formułuje podstawy „wirusologii”

  • 1986 – Lehigh - pierwszy wirus atakujący komputery IBM-PC.

    Pojawia się pierwszy „koń trojański” Brain

Wirusy komputeroweSlide 19

  • 1987 – Christmas Tree, pierwszy „robak” z cechami „trojana” i „łańcuszka św. Antoniego”

  • 1988 – MacMag – pierwszy wirus atakujący komputery Macintosh.

    Wirus Scores powoduje epidemię komputerów Macintosh

Wirusy komputeroweSlide 20

  • 1989 – AIDS – słynny „koń trojański”

  • 1990 – w Bułgarii pierwszy BBS („elektroniczna tablica ogłoszeń”), gdzie można wymienić się kodami wirusów

  • 1991 – wirus Tequila potrafi zmieniać strukturę

Wirusy komputeroweSlide 21

  • 1992 – Michał Anioł zdobywa rozgłos medialny, powoduje światową panikę, ale niewielkie szkody

  • 1992 – VCL, zestaw programów do tworzenia wirusów

Wirusy komputeroweSlide 22

  • 1995 – Concept, makrowirus atakujący dokumenty Worda

  • 1996 – Boza - pierwszy wirus systemu Windows 95.

    Laroux wirus atakujący dokumenty arkusza Excel

Wirusy komputeroweSlide 23

  • 1997 – Esperanto, wirus atakujący dwa systemy z różnymi procesorami. Pierwszy „robak” mIRC, systemu rozmów sieciowych

  • 1998 – Strange Brew pierwszy wirus w języku Java

Wirusy komputeroweSlide 24

  • 1998 – Back Orifice, pierwszy „koń trojański”, który umożliwia całkowite przejęcie kontroli nad komputerem podłączonym do Internetu

  • 1999 – pojawia się wirus CIH (Czarnobyl)

Wirusy komputeroweSlide 25

  • 1999 – Melissa, wirus poczty elektronicznej

  • 1999 – Tristate, wirus atakujący pliki programów Word, Excel i PowerPoint

  • 2000 – Love Bug, „robak” który spowodował największe szkody w historii informatyki (2 – 15 mld dolarów)

Wirusy komputeroweSlide 26

  • 2000 – Timofonica, „robak” atakujący telefony komórkowe

  • 2001 – Code Red, „robak” który zainfekował 359 tysięcy komputerów w czasie 14 godzin. Straty oszacowano na 2 mld dolarów.

Wirusy komputeroweSlide 27

  • 2002 – Perrun, pierwszy graficzny wirus, zarażający pliki JPG. Nie jest niebezpieczny, ale od niego może zacząć się nowa era w historii wirusów komputerowych

  • Co dalej? Terroryzm sieciowy?

Wirusy prawdziwe i komputeroweSlide 28

Wirusy prawdziwe

Wirusy komputerowe

Atakuje komórki organizmu

Atakuje pliki

Zmienia kod genetyczny komórki

Zmienia kod zaatakowanego programu

W zakażonej komórki powstają nowe kopie wirusa

Zaatakowany program powiela kod wirusa

Wirusy prawdziwe i komputerowe

Wirusy komputeroweSlide 29

Raz zainfekowana komórka nie zostaje ponownie zarażona tym samym wirusem

Zaatakowany program nie jest atakowany ponownie przez ten sam wirus

Zaatakowany organizm może długo nie wykazywać żadnych objawów

Zaatakowany program może długo działać poprawnie – aż do aktywacji wirusa

Wirusy komputeroweSlide 30

Nie wszystkie komórki, które miały kontakt z wirusem, zostają zarażone

Programy komputerowe można „uodpornić” na określonego wirusa

Wirusy mogą ulegać mutacjom

Wirus komputerowy może w określony sposób zmieniać swoją strukturę

Niepokoj ce objawySlide 31

Niepokojące objawy

  • Nienaturalne, nagłe i znaczące spowolnienie pracy

  • Pojawienie się dziwnych obrazów, komunikatów lub dźwięków

  • Wadliwe działanie klawiatury

Wirusy komputeroweSlide 32

  • Zmieniły się daty i godziny utworzenia plików, szczególnie programów

  • Pojawienie się w komputerze nowych plików lub zniknięcie starych

  • Lampa dysku twardego świeci, choć komputer powinien spoczywać

Wirusy komputeroweSlide 33

  • Komputer sygnalizuje po włączeniu, że nie można go uruchomić

    Jeśli w komputerze zauważono któryś z wymienionych objawów to jest dość prawdopodobne że komputer jest zainfekowany.

Przyk ady dzia ania wirus wSlide 34

Przykłady działania wirusów

  • TEQUILA - kopiuje się na koniec pliku, przenosi się także na pliki. Wyświetla obrazy lub video na monitorze.

Wirusy komputeroweSlide 35

  • LOVE BUG - rozprzestrzenia się w postaci listu elektronicznego z tematem "ILOVEYOU". W treści zawiera tekst "kindly check the attached LOVELETTER coming from me".

Wirusy komputeroweSlide 36

  • FRODO – infekuje pliki EXE i COM, wyświetla obrazy lub video na monitorze. Niebezpieczny wirus, może uszkodzić system.

Wirusy komputeroweSlide 37

  • HYMN - infekuje pliki EXE, pliki COM, kopiuje się na koniec pliku, przenosi się na pliki przez funkcje DOS-a. Wyświetla obrazy lub video na monitorze, z głośników słychać muzykę. Niebezpieczny wirus, mogący uszkodzić system.

Wirusy komputeroweSlide 38

  • MELISSA – odczytuje książkę adresową Outlook i rozsyła się pocztą elektroniczną do pierwszych 50 osób. Do wysyłanego listu dodaje zakażony załącznik – dokument Worda. Po otwarciu załącznika proces się powtarza.

Wirusy komputeroweSlide 39

  • CODE RED – wirus zagrażający serwerom; blokuje serwer zagnieżdżając się w jego pamięci

  • CODE RED C – mutacja Code Red, zawiera w sobie „konia trojańskiego”, pozwalającego na przejęcie kontroli nad komputerem

Ile jest wirus wSlide 40

Ile jest wirusów?

W październiku 1998 roku, zarejestrowano ponad 24.000 sztuk wirusów. Co miesiąc przybywa ich kilkaset.

Jak zapobiega i leczySlide 41

Jak zapobiegać i leczyć?

  • Obowiązkowo należy mieć w komputerze zainstalowany program antywirusowy

  • Należy dbać, by baza sygnatur była jak najczęściej aktualizowana

  • Nie instalować oprogramowania niejasnego pochodzenia

Wirusy komputeroweSlide 42

  • Korzystając z poczty elektronicznej – nigdy nie otwierać załączników do listów, będących plikami wykonywalnymi, plikami zawierającymi makropolecenia lub mającymi dwa rozszerzenia

Wirusy komputeroweSlide 43

  • Utrzymywać idealny porządek na dysku, regularnie poddawać go defragmentacji; pamiętać o obowiązkowym robieniu kopii zapasowych wszystkich wrażliwych plików i swoich dokumentów.

Sk d wzi program antywirusowySlide 44

Skąd wziąć program antywirusowy?

  • Nie żałować pieniędzy i legalnie kupić – zapewni to na dłuższy czas bezpłatną aktualizację bazy sygnatur

  • Można skorzystać z programów w wersji „trial”, „shareware”, albo „freeware”


Copyright © 2014 SlideServe. All rights reserved | Powered By DigitalOfficePro