1 / 20

Bezpieczny komputer i Internet

Bezpieczny komputer i Internet. MENU. Data: 12.01.2008r. Spis streści:. Wirus komputerowy Robak Koń trojański Jak sobie radzić z wirusami? Zasady Netykiety Zasady rozmów telefonicznych Uwagi do rozmów telefonicznych Quiz Bibliografia. Wirus Komputerowy.

graham-king
Download Presentation

Bezpieczny komputer i Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczny komputer i Internet MENU Data: 12.01.2008r.

  2. Spis streści: • Wirus komputerowy • Robak • Koń trojański • Jak sobie radzić z wirusami? • Zasady Netykiety • Zasady rozmów telefonicznych • Uwagi do rozmów telefonicznych • Quiz • Bibliografia

  3. Wirus Komputerowy • To program napisany przez człowieka, który sam umie się kopiować i rozpowszechniać, a raz uruchomiony, żaden sposób nie da się kontrolować. Najważniejszą częścią wirusa jest mechanizm rozpowszechniania. Klasyczny wirus dokleja się do programu, edytora tekstu czy przeglądarki internetowej, w celu poszukiwania kolejnych ofiar. Termin ,, wirus komputerowy” po raz pierwszy użył w 1983r. Fred Cohen (doktor Uniwersytetu w Kalifornii). Upowszechnił go natomiast Len Eidelmen, który opisywał samorepublikujące się programy takie ja Elk Cloner z 1981r. Wirus ten napisany przez Richa Skrenta na Apple ‘ a II, nie tylko sam się rozmnażał, ale również generował komunikat tekstowy oraz włączał i wyłączał monitor powodując migotanie. • W kwietniu 1986r. Powstał pierwszy wirus na komputery PC – The Brain. Jego autorami byli bracia Pakistanu Basid i Amjad Alvi. Pojawienie się tego wirusa jest często traktowane jako moment wyznaczający początek epoki współczesnych wirusów komputerowych. Tradycyjne wirusy i rozpowszechnianie na dyskietkach lub CD królowały do połowy lat 90-tych. Dopiero pojawienie się Internetu zmieniło metody przenoszenia wirusów, a więc i same wirusy.

  4. Robak • Tradycyjne wirusy zastąpiły tzw. Robaki (ang. Worms). Dzięki lukom w oprogramowaniu – Np. W przeglądarkach internetowych i programach pocztowych – robaki inicjują proces replikacji i samodzielnie przenoszą przez siec. Aby robak zaczął działać nie trzeba już uruchamiać programu-nasiciela. Szkodnik może sam rozpocząć niszczycielska pracę, Np. dzięki poczcie elektronicznej roześle swoje kopie do wszystkich, których adresy znajdują się w skrzynce kontaktowej. • Jednym z pierwszych robaków był wykryty w kwietniu 1987 r. Homer. Bakcyl ten sam się rozpowszechniał dzięki systemowi wymiany plików FTP (File Transfer Protocol). Często robaki nazywane są exploitami.

  5. Koń trojański • Obecnie najszybciej rozwijającą się grupą szkodliwych wirusów są konie trojańskie, nazywane też Trojanami, a istniejące już od czasów klasycznych wirusów. W dzisiejszych czasach opowiadają one za większość komputerów infekcji. Dzisiaj głównym zadaniem Trojanów, oprócz przechwytywania haseł, jest przejęcie kontroli nad zatankowaną maszyną. • Trojany muszą być w jakiś sposób dostarczone do komputera ofiary. Najczęściej trafiają tam za pośrednictwem spamu z załącznika zawierającymi złośliwy kod. Ostatnio popularne stało się wykorzystywanie do rozsyłania Trojanów luk w komunikatorach internetowych, Np. Gadu-Gadu czy Windows Messenger.

  6. Jak sobie radzić z wirusami? • Po pierwsze lepiej zapobiegać niż leczyć. • A) Należy używać tylko legalnie zakupionego oprogramowania. • B) Należy zawsze posiadać kopie zapasowe swoich programów i danych. • C) Należy unikać programów z niepewnych źródeł. Plikom pochodzącym z Internetu należy się dokładnie przyjrzeć. • D) Należy chronić dostępu do kopii zapasowych. • E) Należy posiadać aktualną wersje programu antywirusowego. • F) warto nadać najbardziej zagrożonym plikom atrybut „TYLKO DO ODCZYTU”. Najbardziej zagrożone są pliki to te z rozszerzeniem: EXE, COM, SYS. • G) Każda niepewna dyskietka bądź płyta powinna być sprawdzona przy pomocy programu antywirusowego.

  7. Zasady netykiety • Bądź kulturalny! Twoje słowo świadczy o tobie i nie zapominaj, że ten ktoś, na drugim końcu to też człowiek. • Bądź odpowiedzialny za to, co piszesz. Pamiętaj w Internecie nikt nie jest anonimowy. • Nie kradnij! Posługując się cudzymi materiałami podawaj autora. • Nie bądź wścibski! Nie staraj się zobaczyć tego, co ktoś przed Tobą zabezpieczył hasłem. • Szanuj czas innych! Pisz zwięźle. • Szanuj przestrzeń innych! Nie używaj w e-milach htm – a, tabeli i zdjęć. • Nie śmieć! Nie zmieniaj tematu, nie spamuj. • Nie pisz samymi dużymi literami! Wielkie litery wyglądają jakbyś KRZYCZAŁ! • Dokładnie adresuj i podawaj temat listu. • Nie rozsyłaj wirusów! Sprawdź swoje dyski.

  8. Zasady rozmów telefonicznych • 1. Przygotowanie przed przystąpieniem do rozmowy zastanawiamy się nad jej treścią, zapisujemy poszczególne problemy, pytania, nazwiska, terminy itp. • 2. Uzyskanie połączenia i ustalenie kontaktu z właściwą osobą. • 3. Przeprowadzenie rozmowy. • 4. Sprawdzenie czy odbiorca wszystko zrozumiał. Powtórzenie najistotniejszych ustaleń jak terminy i sprawy do załatwienia.

  9. Uwagi do rozmów telefonicznych • Optymalnie wykorzystaj czas rozmowy. • Mów powoli, nie podnoś głosu. • Słuchaj uważnie. • Podnoś słuchawkę jak najszybciej. • Wykaż entuzjazm. • Bądź uprzejmy dla osoby, która się pomyliła. • Czekaj na rozmowę nie dłużej niż 25 sekund. • Odpowiadaj tego samego dnia. • Nie wykonuj urzędowych telefonów w piątek po południu. Nie wykonuj telefonów do znajomych po 22. • Jeśli rozmowa została przerwana inicjatywa należy do osoby, która dzwoniła • Rozmowę kończy ten kto zaczął. • Rozmowy powinny pozostawać tajemnicą bezpośrednio zainteresowanych osobą. • Wyłączaj komórkę lub ustawiaj milczącą, gdy wchodzisz do teatru, kina, lekcje, wykładu lub spotkania.

  10. Quiz • Cześć dostaniecie przeróżne pytania związane z komputerem i Internetem. Gdy będziecie na nie odpowiadać to zastanówcie się dwa razy zanim zaznaczycie swoją odpowiedź życzę: POWODZENIA! Menu Rozpocznij Quiz

  11. Co to jest wirus komputerowy? • To program napisany przez człowieka. • Plik pobrany z Internetu. • Zbiór fałszywych danych.

  12. W którym roku powstał pierwszy robak o imieniu Homer? • W 1990 • W 1987 • W 1985

  13. Do czego służy koń trojański? • Poszukiwania złośliwego oprogramowania. • Służy do komunikacji się z otoczeniem. • Do przechwytywania haseł.

  14. Jak sobie radzić z wirusami? • Należy używać tylko legalnie zakupionego oprogramowania. • Odłączyć komputer od Internetu. • Wezwać lekarza rodzinnego.

  15. Co to jest netykieta? • Zbiór zasad dobrego zachowanie się w Internecie. • Prawa ucznia. • Prawa obowiązujące wszystkich obywateli.

  16. Co to są zasady rozmów telefonicznych? • Zasady rozmów na czacie. • Umiejętne przeprowadzenie rozmowy. • Zasady dobrej wymowy.

  17. Co należy zrobić, gdy nastąpi pomyła telefoniczna? • Bądź uprzejmy dla osoby, która się pomyliła. • Skrzycz osobę za pomyłkę. • Zgłoś pomyłkę do operatora.

  18. Gratulacje przeszedłeś/aś cały Quiz.

  19. Niestety nie udało ci się przejść całego Quizu. • Spróbuj jeszcze raz może tym razem się uda.

  20. Bibliografia • HTTP://PL.WIKIPEDIA.ORG • HTTP://SP.PONIATOWA.PL • NetykiEta • RESZTĘ INFORMACJI NA TEMAT MOJEJ PREZENTACJI UZYSKAŁAMPODCZAS LEKCJI INFORATYKI

More Related