Wirusy komputerowe
Download
1 / 45

WIRUSY KOMPUTEROWE - PowerPoint PPT Presentation


  • 580 Views
  • Uploaded on

WIRUSY KOMPUTEROWE. Adam Sokołowski 2003/2004. Plan prezentacji:. Co grozi komputerom? Krótka systematyka wirusów Historia wirusów komputerowych Wirusy prawdziwe i komputerowe – porównanie. Niepokojące objawy Przykłady działania niektórych wirusów Jak zapobiegać i leczyć?.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'WIRUSY KOMPUTEROWE' - Thomas


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Wirusy komputerowe

WIRUSY KOMPUTEROWE

Adam Sokołowski

2003/2004


Plan prezentacji
Plan prezentacji:

  • Co grozi komputerom?

  • Krótka systematyka wirusów

  • Historia wirusów komputerowych

  • Wirusy prawdziwe i komputerowe – porównanie




Czym jest wirus komputerowy
Czym jest wirus komputerowy ?

Zgodnie z definicją, wirus komputerowy to program zdolny do tworzenia własnych kopii.


Kr tka systematyka wirus w
Krótka systematyka wirusów

  • Klasyczne wirusy systemowe

  • Wirusy stowarzyszone

  • Wirusy makrowe

  • Koń trojański

  • Robak


Klasyczne wirusy systemowe
Klasyczne wirusy systemowe

  • Wirusy plików wykonywalnych

  • Wirusy sektora rozruchowego dysku

    Klasyczne wirusy systemowe można ściągnąć niechcący z Internetu lub zainfekować komputer przez użycie zakażonej dyskietki.


Wirusy plik w wykonywalnych
Wirusy plików wykonywalnych

Wirusy te dokonują zmian w wybranych programach, które od tego momentu przestają funkcjonować lub wykonują po uruchomieniu różne nietypowe działania


Wirusy sektora rozruchowego dysku
Wirusy sektora rozruchowego dysku

Wirusy te umieszczają swój kod w sektorze rozruchowym dysku lub dyskietki i przejmują kontrolę nad komputerem.


Wirusy stowarzyszone
Wirusy stowarzyszone

Wymierający podgatunek, ściśle związany z coraz rzadziej używanym systemem DOS. Mechanizm ich działania wykorzystuje fakt, że w systemie DOS do uruchomienia programu wystarczy napisać w linii poleceń samą jego nazwę.


Na przykład WP uruchamia program

Word Perfect, który w istocie nazywa się WP.EXE. Autor wirusa nazywa swój twór WP.COM; napisanie WP spowoduje uruchomienie wirusa zamiast właściwego pliku.


Wirusy makrowe
Wirusy makrowe

Wirusy te pisane są w języku tworzenia makropoleceń innych programów. Przenoszone są przez dokumenty tych programów. Infekcja następuje przez otwarcie zakażonego dokumentu.


Ko troja ski trojan
Koń trojański (trojan)

Wirusy te symulują działania innych programów, a po spełnieniu określonych warunków rozpoczyna działalność destrukcyjną.


Klasyczny trojan zaczyna działalność natychmiast po uruchomieniu; jego odmiana uzależniona od wspomnianych warunków jest nazywana BOMBĄ LOGICZNĄ.


Robak
Robak uruchomieniu; jego odmiana uzależniona od wspomnianych warunków jest nazywana BOMBĄ LOGICZNĄ.

Są to programy samopowielające się. Jego reprodukcja i wędrowanie poprzez sieć powodują wzrost ruchu i przez to spowolnienie przesyłania informacji.


Odmianą „robaka” jest ŁAŃCUSZEK ŚWIĘTEGO ANTONIEGO, czyli list, który powielają sami użytkownicy komputerów.


Inną odmianą „robaka” jest fałszywe ostrzeżenie (najczęściej przed nowym wirusem), który nieświadomi ludzie w najlepszej wierze rozsyłają znajomym.


Historia wirus w
Historia wirusów (najczęściej przed nowym wirusem), który nieświadomi ludzie w najlepszej wierze rozsyłają znajomym.

  • 1980 – Fred Cohen formułuje podstawy „wirusologii”

  • 1986 – Lehigh - pierwszy wirus atakujący komputery IBM-PC.

    Pojawia się pierwszy „koń trojański” Brain



  • 1989 – AIDS – słynny „koń trojański” „trojana” i „łańcuszka św. Antoniego”

  • 1990 – w Bułgarii pierwszy BBS („elektroniczna tablica ogłoszeń”), gdzie można wymienić się kodami wirusów

  • 1991 – wirus Tequila potrafi zmieniać strukturę






  • 1999 – Melissa, wirus poczty elektronicznej który umożliwia całkowite przejęcie kontroli nad komputerem podłączonym do Internetu

  • 1999 – Tristate, wirus atakujący pliki programów Word, Excel i PowerPoint

  • 2000 – Love Bug, „robak” który spowodował największe szkody w historii informatyki (2 – 15 mld dolarów)




Wirusy prawdziwe i komputerowe

Wirusy prawdziwe pliki JPG. Nie jest niebezpieczny, ale od niego może zacząć się nowa era w historii wirusów komputerowych

Wirusy komputerowe

Atakuje komórki organizmu

Atakuje pliki

Zmienia kod genetyczny komórki

Zmienia kod zaatakowanego programu

W zakażonej komórki powstają nowe kopie wirusa

Zaatakowany program powiela kod wirusa

Wirusy prawdziwe i komputerowe


Raz zainfekowana komórka nie zostaje ponownie zarażona tym samym wirusem

Zaatakowany program nie jest atakowany ponownie przez ten sam wirus

Zaatakowany organizm może długo nie wykazywać żadnych objawów

Zaatakowany program może długo działać poprawnie – aż do aktywacji wirusa


Nie wszystkie komórki, które miały kontakt z wirusem, zostają zarażone

Programy komputerowe można „uodpornić” na określonego wirusa

Wirusy mogą ulegać mutacjom

Wirus komputerowy może w określony sposób zmieniać swoją strukturę


Niepokoj ce objawy
Niepokojące objawy wirusem, zostają zarażone

  • Nienaturalne, nagłe i znaczące spowolnienie pracy

  • Pojawienie się dziwnych obrazów, komunikatów lub dźwięków

  • Wadliwe działanie klawiatury




Przyk ady dzia ania wirus w
Przykłady działania wirusów uruchomić

  • TEQUILA - kopiuje się na koniec pliku, przenosi się także na pliki. Wyświetla obrazy lub video na monitorze.







Ile jest wirus w
Ile jest wirusów? zagnieżdżając się w jego pamięci

W październiku 1998 roku, zarejestrowano ponad 24.000 sztuk wirusów. Co miesiąc przybywa ich kilkaset.


Jak zapobiega i leczy
Jak zapobiegać i leczyć? zagnieżdżając się w jego pamięci

  • Obowiązkowo należy mieć w komputerze zainstalowany program antywirusowy

  • Należy dbać, by baza sygnatur była jak najczęściej aktualizowana

  • Nie instalować oprogramowania niejasnego pochodzenia




Sk d wzi program antywirusowy
Skąd wziąć program antywirusowy? go defragmentacji; pamiętać o obowiązkowym robieniu kopii zapasowych wszystkich wrażliwych plików i swoich dokumentów.

  • Nie żałować pieniędzy i legalnie kupić – zapewni to na dłuższy czas bezpłatną aktualizację bazy sygnatur

  • Można skorzystać z programów w wersji „trial”, „shareware”, albo „freeware”


ad