1 / 16

Uwaga na wirusy komputerowe od nich procesor traci głowę

Uwaga na wirusy komputerowe od nich procesor traci głowę. Przegląd prezentacji. Wirus komputerowy – definicja Droga rozprzestrzeniania oraz skutki infekcji Działanie wirusów komputerowych Badware Rodzaje Badware Podział wirusów komputerowych Rodzaje wirusów komputerowych

mala
Download Presentation

Uwaga na wirusy komputerowe od nich procesor traci głowę

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Uwaga na wirusy komputerowe od nich procesor traci głowę

  2. Przegląd prezentacji • Wirus komputerowy – definicja • Droga rozprzestrzeniania oraz skutki infekcji • Działanie wirusów komputerowych • Badware • Rodzaje Badware • Podział wirusów komputerowych • Rodzaje wirusów komputerowych • Program antywirusowy • Zapora Firewall • Podsumowanie

  3. Wirus komputerowy to program, który przyłącza się do innych programów ijest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się, infekując nowe programy.

  4. Wirusy mogą być przenoszone przez: • piracki program • plik dołączony do poczty elektronicznej • plik przeniesiony z innego komputera za pośrednictwem dyskietki lub płyty Wirusy mogą powodować: • wyświetlanie na ekranie niegroźnych komunikatów • zmieniać lub uszkadzać dane • zakłócać komunikację • przechwytywać informacje • spowalniać pracę systemu • zmieniać ustawienia komputera • zniszczenie danych i unieruchomieniu komputera

  5. Działanie wirusów Poszukiwanie odpowiedniego pliku do zarażenia Dołączanie wirusa do pliku Zmiana oryginalnego pliku, tak aby uruchamiał się wirus Kolejny plik TAK NIE

  6. BadWaretooprogramowanie mogące wyrządzić szkody swoim użytkownikom. Oprogramowanie takie składa się z kilku podgrup szkodników, które możemy podzielić na: wirusy, konie trojańskie, robaki- worms, króliki, makrowirusy. Koń Trojański - jest kodem ukrytym w programie mogącym realizować także inne funkcje niż te, o których wie użytkownik, np. umożliwienie łączności z serwerem swego twórcy, lub przechwycenie haseł czy znaków wprowadzanych z klawiatury. Do grupy tej zaliczamy też miny (do których należą bomby czasowe i bomby logiczne) oraz tzw. tylne wejścia.

  7. Rodzaje BadWare Miny są bardzo trudne do wykrycia. Ich wykorzystanie jest bardzo szerokie, ale najczęściej bywają stosowane do szantażu komputerowego. Bomby czasowe są programami, których ukryte funkcje aktywowane zostają w określonym czasie (np. w dni parzyste). Bomby logiczne są programami, których ukryte funkcje aktywowane zostają w momencie zajścia ustalonych wcześniej warunków (np. uruchomienie innego programu). Tylne wejścia (back door) jest luką w oprogramowaniu, która umożliwia wejście do zabezpieczonego programu lub użycie tajnej funkcji w programie.

  8. Worms&Króliki Robak- to program, którego głównym celem jest samodzielne (bez nosiciela) rozprzestrzenianie się za pośrednictwem sieci komputerowej. Po przemieszczeniu robak wykorzystuje np. książkę adresową poczty elektronicznej rozsyłając swoje kopie na każdy adres zawarty w książce. Wskazówka:  Nigdy nie należy otwierać załączników poczty e-mail, chyba że się ich oczekuje i dokładnie wie, co zawierają. Królik (czasami nazywany bakterią) jest programem, który na skutek ciągłego powielania samego siebie wykorzystuje coraz większe zasoby systemu powodując jego destabilizację.

  9. Makrowirusy Za pomocą poleceń Pakietu Microsoft Office Makrowirusy mogą manipulować plikami i dokumentami Office lub zdalnie kontrolować programy działające pod kontrolą Windows.Microsoft Word, Excel czy PowerPointwykonują serię instrukcji automatycznie przy otwieraniu dokumentów. Jeśli jeden tekst czy arkusz zostanie zarażony przezMakrowirusa, może się to skończyć utratą lub zniszczeniem treści dokumentów, które zostały otworzone.

  10. Podział wirusów Wirusy nierezydentne: rezydentne: plikowe plikowe dyskowe hybrydowe Wirusy rezydentne - wirusy które ładują się do pamięci dzięki instalacji przeprowadzanej samoistnie, a aktywują się wówczas, gdy zaistnieją określone warunki (np. uruchomienie aplikacji w ustalonym czasie). Wirusy nierezydentne - aktywują się, gdy wykonywany jest zainfekowany program. Po zakończeniu wykonywania określonych funkcji są usuwane z pamięci komputera.

  11. Rodzaje wirusów Wirus plikowy - Infekuje pliki wykonywalne (exe lub com). Można założyćże każdorazowo przy uruchomieniu zarażonego programu wirus się powiela. Wirusy dyskowe - nazywane są często wirusami sektora ładującego (boot-sector virus), ponieważ ich działanie rozpoczyna się w momencie uruchamiania systemu. Wirus hybrydowy - Używa kombinacji różnych technik, aby rozprzestrzeniać się w systemie. Najczęściej stanowi hybrydę wirusa plikowego –dyskowego.

  12. Włącz program antywirusowy i problem masz z głowy! • Ochrona przed wirusami: Krok 1 - zaopatrzyć się w program antywirusowy, który na bieżąco śledzi pracę systemu i programów w celu zapobiegania infekcji. Oraz za pomocą którego sami możemy sprawdzić programy i dane na dysku lub dane na dyskietkach, płytach lub pendrive i jeśli znajdzie wirusy, stara się je zniszczyć. Krok 2 -częsta aktualizacja programu antywirusowy poprzez pobieranie nowej bazy wirusów.

  13. Włącz program antywirusowy i problem masz z głowy!c.d • Gdy wirus zarazi nasz komputer: Krok 1 – użyć programu antywirusowego Krok 2 - sprawdzić co to za wirus Krok 3 - przeczytaćco robi dany wirus, i jak go usunąć, dowiemy się o tym na stronie producenta oprogramowania antywirusowego np. www.mks.com.pl

  14. Zapora Firewall • Wirusy, robaki i konie trojańskie sąniebezpieczne. Na szczęście ryzyko infekcji można ograniczyć, instalując zaporęFirewall. • Zapora Firewall sprawdza informacje przychodzące z Internetu i wychodzące z komputera. Rozpoznaje i ignoruje informacje przychodzące z niebezpiecznych lokalizacji lub wyglądające podejrzanie.

  15. Zapora na potwora • Ochrona przed robakami : Krok 1 - nie otwierać listów, które przyszły od nieznanych nadawców Krok 2 - nie otwierać załączników, które są programami wykonywalnymi Krok 3 - z ostrożnością podchodzić do listów, przysłanych nam przez znajomych Krok 4 - Aktualizować system operacyjny, ma to na celu usunięcie istniejącychi znanych dziur w systemie operacyjnym.

  16. Podsumowanie DOBRA RADA Dbaj o swój komputer i staraj się często uruchamiać program antywirusowy, w celu skanowania całego systemu. Dzięki temu może uda Ci się zwalczyć wirusy zanim narobią szkód w Twoim komputerze!!!! Wykonała Martyna Gomulska

More Related