1 / 17

Wirusy komputerpwe

Wirusy komputerpwe. Wirusy komputerowe. Krótki program ukryty najczęściej w innych programach lub w pierwszych sektorach fizycznych logicznych dysków. Posiada zdolność samopowielania. Działa na określonym sprzęcie i pod konkretnym systemem operacyjnym*. Drogi dostania się do komputera.

holmes-vega
Download Presentation

Wirusy komputerpwe

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wirusy komputerpwe

  2. Wirusy komputerowe • Krótki program ukryty najczęściej w innych programach lub w pierwszych sektorach fizycznych logicznych dysków. • Posiada zdolność samopowielania. • Działa na określonym sprzęcie i pod konkretnym systemem operacyjnym*.

  3. Drogi dostaniasię do komputera • Zarażone dyski miękkie (dyskietka, zip), dyski twarde. • Zarażone programy. • Internet • Przeglądarki stron WWW (IExplorer) • Programy typu P2P (Kazaa, EMula) • Programy typu „chat” • Poczta • Inne (start z dyskietki, autostartujące CD, program instalujący coś automatycznie z internetu)

  4. Działania wirusów • Niszczenie danych (pliki, sektory dysków). • Efekty wizualne lub dźwiękowe. • Blokowanie, spowalnianie działania systemu operacyjnego.

  5. TYPOWE OBJAWY ZARAŻENIA WIRUSEM: • Wolniejsze wczytywanie się programów, • Pojawiające się lub znikające pliki, • Zmiana rozmiaru pliku wykonywalnego lub programu, • Nadmierna praca dysków twardych, • Pojawiające się na ekranie nieznane napisy lub obiekty,

  6. TYPOWE OBJAWY ZARAŻENIA WIRUSEM: • Zmniejszenie się wolnej przestrzeni na dysku, • Zmiana nazwy plików, • Niedostępność dysku twardego, • Polecenie Scandisk wskazuje niepoprawne wartości.

  7. Podział ze względu na sposób zagnieżdżenia • Rezydentne - instalują się w pamięci jako rezydentne programy usługowe TSR (Terminate and Stay Resident). Przejmują jedno lub więcej przerwań i infekuje , gdy spełnione są określone warunki np. uruchomienie programu. • Nierezydentne - są aktywne jedynie wtedy, gdy jest wykonywany zainfekowany program użytkowy.

  8. Podział ze względu na sposób infekcji • Szybkie infektory (Fast infectors) zarażają wszystko co się da w jak najkrótszym czasie. • Wolne infektory (Slow infectors) - głównym zadaniem jest jak najdłuższe przetrwanie. Używają najczęściej wolnych, kilkustopniowych, zmiennych procedur szyfrujących.

  9. Konie trojańskie (trojan horsess) Koń trojański uruchomiony wykonuje niby normalną pracę, bezpośrednio wynikającą z przeznaczenia programu (np. gra, demo, inne programy), lecz dodatkowo, w tle wykonuje jakieś niezauważalne dla użytkownika operacje (np. niszczy, kasuje, zamazuje, wykrada informacje). Konie trojańskie najczęściej przenoszą się w plikach udając, np. nową wersje oprogramowania, programy narzędziowe.

  10. Bomby logiczne(logical bombs) Są podobne do koni trojańskich, tyle, że koń trojański działa od razu, natomiast bomba logiczna swe destrukcyjne oblicze ukazuje tylko w określonym odpowiednimi warunkami czasie (najczęściej zależne od aktualnej daty lub liczby poprzednich wywołań programu).

  11. Robaki internetowe, pocztowe Są to programy samopowielające i atakujące inne komputery w sieci lokalnej bądź internecie. Nie infekują plików ani programów jak wirusy, jednak mogą je przenosić zarówno jak i trojany.

  12. Sposoby przenoszenia • Załączniki pocztowe. • Dodatki do stron internetowych (ActiveX, Aplety Java). • Dziury w MS Office – Word, Excel.

  13. Walka z zagrożeniami związanymi z pocztą • Nie należy rozdawać swojego adresu e-mail na prawo i lewo. • Unikajmy podawania swojego adresu na stronach www, ewentualnie w zmienionej postaci, np. usunto_swroble@dmcs.p.lodz.pl • Ustawić filtry otrzymanych wiadomości. • Nie otwierać podejrzanych załączników. • Kasować wszystkie podejrzane maile.

  14. Metody walki z wirusami • Programy antywirusowe (+skanery internetowe online): • Praca cały czas programu antywirusowego. • Aktualizacja bazy danych wirusów. • Nie instalować niezamawianych podesłanych produktów.

  15. Co zrobić po infekcji? • Odciąć komputer od sieci. • Przeskanować komputer programem antywirusowym z aktualną bazą wirusów. • Zebrać informacje na temat wirusa/robaka i jego usunięcia.

  16. Aktualizacje zabezpieczeń systemu i oprogramowania • Dziury/luki w oprogramowaniu. • http://windowsupdate.microsoft.com/ • Włączenie automatycznej aktualizacji systemu.

More Related