Rodzaje wirusów komputerowych - Pharming - Wirus makro - Wirus pocztowy - Polimorficzny - Koń trojański - Wirus Boot sector - Dialer

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rodzaje wirusów komputerowych - Pharming - Wirus makro - Wirus pocztowy - Polimorficzny - Koń trojański - Wirus Boot sector - Dialer 29.03."

Transkrypt

1 Temat. Wirusy komputerowe. Jak działają i co powodują. Temat. Programy antywirusowe i rodzaje programów antywirusowych. Wirus komputerowy - to program komputerowy posiadający zdolność replikacji oraz wykorzystujący w swym działaniu system, aplikacje oraz zachowania użytkownika oprogramowania. Złośliwe oprogramowanie. Przenoszony poprzez pliki lub w jednostce alokacji z zewnętrznego nośnika danych typu pendrive lub dysk CD, DVD, dysk twardy. Proces replikacji wirusa polega na odpowiedniej modyfikacji pliku, sektora lub jednostki alokacji. Tak zmodyfikowany nośnik danych nosiciel wirusa danych. Rozmiary pierwszych wirusów od kilkudziesięciu bajtów do kilkudziesięciu kilobajtów. Obecnie są połączone z robakiem kilkadziesiąt kilobajtów. Mała ilość możemy ukryć w programie komputerowym kilka kilobajtów. Rozwój wirusa zależy: - umiejętności programowej programisty, - wirus lepszego programisty będzie mniejszy lub będzie miał więcej funkcji. Podobny język programowania wirus o podobnej funkcjonalności o języku maszynowym będzie wi. Przewidywana funkcjonalność wirusa będzie mniejszy od Mniejsze wirusy potrafią się tylko powielać Wykorzystanie środowiska Musi mieć wbudowane wszelkie widoki. Posiada min kodu do wykonania do wykonania specj. Funkcji. Od programisty zależy co wirus będzie robił: - nieupoważnione kasowanie danych - rozsyłanie spamów - ataki na inne serwery - kradzież danych, haseł - zatrzymanie komputera, wyłączenie - wyświetlanie grafiki odtwarzanie dźwięków - uruchamianie uniemożliwiania w pracy na komputerze - tworzenie grup hostów zagrożonych danym wirusem. Rodzaje wirusów komputerowych - Pharming - Wirus makro - Wirus pocztowy - Polimorficzny - Koń trojański - Wirus Boot sector - Dialer

2 - Robak internetowy - Wirusy bios - Skaner heurystyczny - Exploit - Binder - Szczepionka - Bomba logiczna - Monitor antywirusowy - Web worn - Keylogger Pharming - jest to metoda pozyskiwania haseł dostępu do kont internetowych. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy, pojawia się symbol bezpiecznego połączenia. Wirusy makro - nie zarażają programów uruchamialnych lecz dokonują destrukcji dzięki wykonywaniu swojego kodu zapisanego w plikach dokumentów Microsoft Office (doc, xls). W programie Microsoft Word jest to język WordBasic, a w programie Microsoft Excel jest to Visual Basic for Applications. Są to wirusy bardzo łatwo wykrywalne, a ponadto ich działanie może zostać zablokowane przez macierzyste aplikacje. Od chwili, gdy aplikacje Microsoft Office ostrzegają o istnieniu makr, wirusy tego typu nie są bardzo groźne, nie powstają także nowe. Wirusy tego typu mogą działać w programach Microsoft Office w środowisku Macintosh, pojawiały się jeszcze w pierwszych latach XXI wieku, ale nie były szczególnie groźne ani powszechne. Polimorficzny - najgroźniejszy, gdyż najtrudniej jest go wykryć. Twórcy wirusów, by utrudnić życie programistom piszącym programy antywirusowe zaczęli szyfrować swoje dzieła. Szyfrowane są one w różny sposób, np. przez XOR - owanie. Każda kopia wirusa jest, więc inna, ale nie do końca, gdyż procedura szyfrująca jest zawsze taka sama i po niej skanery rozpoznają wirusa. Koń trojański - działaj w sposób bardzo prosty. Program będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Koń trojański najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry. Wirus Boot sector - wirus tego typu zmieniaj zawartość sektora głównego dysku (boot sector'a) lub sektora ładowania. Zamiast prawdziwego kodu zapisuje tam część samego siebie, a dobrą kopię zapisuje zazwyczaj w innym miejscu. Takie wirusy uaktywniają się tylko podczas startu z zarażonego dysku. Kiedy ruszymy z takiego nośnika wirus znajdujący się tam zostaje uaktywniony. Wczytuje on wówczas resztę swojego kodu, który się tam nie zmieścił i prawdziwy sektor. Jeśli mamy zainfekowany dysk twardy, to by go wyleczyć trzeba uruchomić komputer z dyskietki systemowej i uruchomić dobry program antywirusowy. Dialer - program łączący się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku lub numery zagraniczne Szkodzi tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN. Exploit - kod umożliwiający bezpośrednie włamanie do komputera ofiary i do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Mogą być użyte w atakowaniu stron internetowych, systemów operacyjnych lub aplikacji. Bomba logiczna - różni się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Może to być zajście określonego zdarzenia w systemie bądź wielokrotne uruchomienie danego programu. Często

3 uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby. Robak internetowy - program, którego działanie polega na tworzeniu własnych duplikatów. Nie atakuje on żadnych obiektów jak to czynią wirusy, a jedynie sam się powiela. Oprócz zajmowania miejsca na dysku niekiedy wywołuje również negatywne skutki uboczne. Robak znajduje się w sieciach internetowych, gdzie ma do dyspozycji różne protokoły transmisji sieciowej dzięki którym może się rozprzestrzeniać. Wirusy bios niszczy BIOS danego komputera. Skan heurystyczny - rozsyłany z pecetów korzysta z książek adresowych ofiar. Nie jest konieczne otworzenie poczty załącznika phishing w postaci "silent s" wykorzystuje możliwość Windowsów - Windows Scripting Host (WSH).Programy hakerów przekierowują połączenie np. z adresu PKO BP, na PKO-BP. Pierwsze podanie hasła potwierdzane jest jako błąd, powtórka idzie do prawidłowego adresata. WSH groźne jest dla Win97, wyższe mają pewne formy zabezpieczeń. Keylogger odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Istnieją keyloggery występujące w postaci sprzętowej zamiast programowej. Zadania 1. Opisz działania wirusów i prawdopodobne rodzaje infekcji. 2. Jak postępujemy w przypadku zawirusowania komputera? 3. Diagnoza problemu przy użyciu standardowych narzędzi Windows. Ad.1. Zasada działania wirusów uzależniona jest od inwencji twórców. Możemy w nich wyróżnić trzy podstawowe fazy. Pierwsza faza występuje zawsze, natomiast moment wykonania dwóch pozostałych jest dowolny. Faza 1 aktywacja: jest to uruchomienie głowy wirusa. W przypadku wirusów sektora startowego polega na uruchomieniu komputera z zarażonego nośnika, natomiast w przypadku wirusów plikowych jest to uruchomienie zainfekowanego programu. Faza ta jest obligatoryjna i po jej zakończeniu wirus może zakończyć swoja działalność. Faza 2 destrukcja: polega na dokonaniu zniszczeń w systemie (np. usunięcie plików). Jest to najniebezpieczniejsza część działalności wirusa. Faza ta jest opcjonalna, a niektóre wirusy na tym etapie kończą swoje działanie. Faza 3 ujawnienie: polega na poinformowaniu użytkownika o obecności niechcianego programu (np. odegranie melodyjki czy wyświetlenie komunikatu). Faza ta jest opcjonalna. Ad.2. W przypadku zawirusowania komputera należy: - odłączyć komputer od Internetu - spróbować uruchomić komputer z dysku twardego - jeżeli uruchomienie systemu z dysku twardego jest niemożliwe (występuje błąd przy starcie), uruchom system w trybie awaryjnym lub przy użyciu dysku startowego - uruchomić program antywirusowy - wykonać pełne skanowanie systemu Ad.3 Usługa Windows Defender, dostarczana w systemie Windows, jest narzędziem chroniącym

4 przed złośliwym oprogramowaniem, które pomaga chronić komputer przed programami szpiegującymi i innym niepożądanym oprogramowaniem,takim jak adware. Usługa Windows Defender jest instalowana i włączana domyślnie Okresowo firma Microsoft wydaje specjalne aktualizacje zabezpieczeń, które mogą pomóc chronić komputer. Te aktualizacje mogą pomóc w zapobieganiu wirusom i atakom komputerowym, zamykając możliwe luki w zabezpieczeniach. Należy upewnić się, że system Windows otrzymuje te aktualizacje, włączając funkcję automatycznego aktualizowania systemu Windows. Zapora systemu Windows może ostrzegać przed podejrzanymi działaniami, gdy wirus lub robak próbuje połączyć się z komputerem. Może także blokować wirusy, robaki, a także udaremniać podejmowane przez hakerów próby pobierania potencjalnie szkodliwych programów na komputer użytkownika. Programy antywirusowe: - AVG darmowy - Avast darmowy - Avira darmowy - Ad Aware darmowy - Doctor Web darmowy - Comodo darmowy - Nod 32 darmowy - PC Tools - Panda Cloud Antywirus - Kaspersky AVG - zapewnia ochronę w czasie rzeczywistym przed najbardziej zaawansowanymi współczesnymi zagrożeniami. Służy do ochrony stacji roboczych działających pod systemami operacyjnymi: - Windows XP Home Edition z dodatkiem SP2 - Windows XP Professional z dodatkiem SP2 - Windows XP Professional x64 Edition z dodatkiem SP1 - Windows Vista (x86 i x64, wszystkie edycje) - Windows 7 (x86 i x64, wszystkie edycje) - Windows 8 (x86 i x64, wszystkie edycje) (a także z nowszymi dodatkami SP dla niektórych systemów operacyjnych)

5 Minimalne i zalecane wymagania sprzętowe: - procesor Intel Pentium 1,5 GHz lub szybszy MB (Windows XP) / 1024 MB (Windows Vista, Windows 7) pamięci RAM - 1,3 GB wolnej przestrzeni dyskowej (na potrzeby instalacji) Zalecane wymagania sprzętowe dla systemu AVG AntiVirus: - procesor Intel Pentium 1,8 GHz lub szybszy MB (Windows XP) / 1024 MB (Windows Vista, Windows 7) pamięci RAM - 1,6 GB wolnej przestrzeni dyskowej (na potrzeby instalacji) W stosunku do wersji komercyjnych, program AVG Anti-Virus Free Edition posiada pewne ograniczenia. Avira AntiVir Personal Free Antivirus to darmowy program antywirusowy, przeznaczony do domowego użytku z wyłączeniem zastosowań komercyjnych. Podobnie jak większość tego typu oprogramowania, AntiVir skanuje dyski w poszukiwaniu złośliwego oprogramowania i działa jako proces w tle (avgnt.exe). Silnik wyposażony jest w możliwość wykrywania i usuwania rootkitów, skutecznie wykrywa i usuwa także komponenty programy szpiegujące, adware i phishing. System automatycznych aktualizacji sprawia, że program samodzielnie sprawdza dostępność i pobiera aktualizacje. Wykrywa on też automatycznie aktywne połączenie z internetem. Avira AntiVir Premium oraz Avira Premium Security Suite - chroni dane w komputerze przed złośliwym oprogramowaniem, wirusami, trojanami, robakami, adware, programami szpiegującymi, phishingiem. Dodatkowo, do wersji Premium został włączona możliwość ochrony poczty elektronicznej w czasie rzeczywistym, oraz aktualizacja od razu wtedy, gdy zostanie ona wydana przez producenta. Wersja Premium posiada moduł skanujący strony internetowe WebGuard. Wersja Security Suite została dodatkowo wyposażona w zaporę sieciową i ochronę rodzicielską, co zapewnia pełną ochronę komputera. Doctor Web - W skład programu wchodzą następujące składniki Dr.Web Scanner - skanujący na żądanie użytkownika wybrane obiekty, pamięć, pliki startowe i procesy, Dr. Web Command Line Scanner - skaner obsługiwany z linii poleceń, SpIDer Guard - monitor antywirusowy testujący otwierane pliki oraz SpIDer Mail - skaner poczty sprawdzający wysyłane i odbierane wiadomości. Program umożliwia też automatyczne uaktualnianie bazy sygnatur wirusów oraz posiada wbudowany Scheduler pozwalający planować regularne zadania aktualizacji baz sygnatur wirusów i skanowania plików komputera. Program wykorzystuje analizę heurystyczną pozwalającą na wykrywanie jeszcze nieznanych wirusów. Ad-Aware program firmy Lavasoft służący do wyszukiwania programów szpiegujących. Działanie programu polega na skanowaniu pamięci, plików i wpisów w rejestrze systemowym i porównywania ich z sygnaturą programu szpiegującego znajdującej się w bazie danych programu, jednocześnie zabezpieczonej przed skanowaniem innych programów typu antyszpiegujących i antywirusowych. Oprócz programów analizowane są również niektóre parametry programów (np. strona startowa przeglądarki) oraz inne elementy wykorzystywane przez złośliwe oprogramowanie. Na podstawie wyników skanowania przedstawiane są wszystkie nierozpoznane oraz podejrzane obiekty, a użytkownik może podjąć decyzję czy pliki skasować, zachować, czy też ich działanie ma być blokowane (kwarantanna). Wersja bezpłatna do użytku domowego ma tę wadę, iż nie jest wyposażona

6 w skaner rezydentny, w wyniku czego obiekty szpiegujące mogą być przez ten program wykrywane tylko podczas ich aktywności w systemie operacyjnym. Comodo Internet Security - został zaprojektowany wokół pojęcia warstw bezpieczeństwa, dzięki czemu może on chronić wszystkie warstwy systemu, za sprawą swoich modułów. Moduły Firewall - Comodo Firewall to zapora sieciowa, która chroni zarówno ruch przychodzący jak i wychodzący. Dzięki temu składnikowi CIS regularnie wygrywa w rankingach Matouseca. Ponadto triumfował w Editor's Choice PC Magazine i Gizmo's Tech Support Alert. Defense+ - HIPS Comodo, znany jako Defense+, ma na celu zapewnienie ochrony przed nieznanym złośliwym oprogramowaniem. Moduł ten kontroluje działania nieznanych aplikacji i po decyzji użytkownika, ogranicza im dostęp do ważnych plików, folderów i ustawień rejestru systemu Windows. Dzięki działaniu tego modułu, prawdopodobieństwo zainfekowania systemu przez wirusy bez wiedzy użytkownika spada do zera dzięki alertom. Antywirus - rezydentny moduł antywirusa działającego w oparciu o sygnatury i heurystykę. Skaner On-line - dostępny jest skaner on-line, który umożliwia przesyłanie podejrzanych plików do laboratorium Comodo Group, które później są analizowane i, jeśli dany plik jest zainfekowany, utworzona zostanie sygnatura wirusa. BOClean - tester pamięci przeznaczony jest do ochrony przed przepełnieniem bufora. Zapewnia to ochronę przed kradzieżą danych, gdy komputer (bez modułu) zawieszał się lub następowało uszkodzenie systemu. ThreatCast - usługa, dzięki której podczas niektórych alertów zapory, wyświetlana jest podpowiedź, czy dana czynność jest niebezpieczna lub jest dozwolona. Statystyki oparte są na działaniach innych użytkowników Comodo Internet Security. NOD32 program antywirusowy pisany przez słowacką firmę Eset. Istnieją wersje serwerowe dla Windows, Linux, FreeBSD i innych systemów. W ramach licencji biznesowych dostępne są programy do zdalnego zarządzania w środowiskach wieloużytkownikowych. Używa do wykrywania wirusów zarówno regularnie aktualizowanych sygnatur binarnych jak i heurystyk. Nowsze wersje wykrywają robaki, trojany i inne programy zaliczane do złośliwego oprogramowania NOD32 używa kilka skanerów o różnym przeznaczeniu np. AMON to skaner rezydentny. DMON służy do skanowania dokumentów MS Office, a EMON i IMON służą do skanowania poczty (MAPI i POP3). Ten ostatni skanuje również ruch HTTP. Nazwa NOD pierwotnie była skrótem słów Nemocnica na okraji disku, w przetłumaczeniu Szpital na peryferiach dysku, co nawiązuje do czeskiego serialu Nemocnice na kraji města, po słowacku Nemocnica na okraji mesta (w polskiej wersji Szpital na peryferiach). Panda Security - jest wiodącym światowym dostawcą rozwiązań zabezpieczających opartych na technologii cloud (chmura). Produkty firmy dostępne są w 195 krajach w 23 językach. Korzystają z nich miliony użytkowników na całym świecie. Panda Security to pierwsza firma z branży IT Security, która wykorzystała możliwości Cloud Computing wraz z technologią Kolektywnej Inteligencji. Ten innowacyjny model ochrony może każdego dnia automatycznie analizować i klasyfikować tysiące nowych próbek złośliwych programów. Gwarantuje to firmom i użytkownikom domowym najbardziej efektywną, proaktywną ochronę przeciwko zagrożeniom pochodzącym z internetu, przy minimalnym wpływie na wydajność systemu.

7 Produkty dla użytkowników domowych i sektora MŚP: - Panda Global Protection - Panda Internet Security - Panda Antivirus Pro Kaspersky Anti-Virus (dawniej AntiViral Toolkit Pro) program antywirusowy firmy Kaspersky Lab, zapewniający ochronę przed zagrożeniami płynącymi z sieci Internet (wirusy, robaki, konie trojańskie, adware, programy szpiegujące). Kaspersky Anti-Virus pracuje z systemami Windows 98/Me oraz Windows NT, 2000, XP, Vista, Windows 7. Dostępnych jest kilka wersji programu: - Kaspersky Internet Security - Kaspersky Anti-Virus - Kaspersky Internet Security Home Edition - Kaspersky Anti-Virus Home Edition - Kaspersky Anti-Virus Mobile - Kaspersky Pure - Kaspersky One - Kaspersky Mobile Security Cechy programu Kaspersky Anti-Virus: - skaner poczty elektronicznej (MailChecker) - ochrona przed wirusami skryptowymi - heurystyczny system wykrywania nieznanych zagrożeń - zapora chroniąca przed atakami z sieci - częsta automatyczna aktualizacja baz danych Zasada działania, występowanie. Antywirus zwalcza, usuwa, wykrywa wirusy. Pakiet programów chroniący komputer. Antywirusy są opatrzone w dwa moduły: - skaner bada plik na żądanie lub, co jakiś czas, służy do przeszukiwania zwartości dysku - monitor - bada plik w sposób ciągły i służy do wyświetlani dziennika Powinien mieć możliwość aktywacji danych bazy nowych antywirusów, w Internecie. Co dzień 30 wirusów. Dawniej skaner wyszukiwał wirusy( sygnatur), p później heurystycznych. Obecnie antywirusy linia obrony posiada oprócz monitora, sygnatury z sieci pakiet antywirusowy i zaporę sieciową. Wyposażone są też w moduły kontrolującą pocztę w sieci Internet security, można je instalować samodzielnie, oferują one wyższą ochronę przed malware niż pakiety bezpieczeństwa. Silnik antywirusowy Antyspyware - zwykle programy wykradające informacje z komputera. Mogą to być informacje dotyczące odwiedzanych stron internetowych, dotyczące zainstalowanych obecnie na komputerach programów, ale także hasła dostępu, numery kont bankowych lub kart kredytowych przechowywanych na komputerze (tzw. kradzież tożsamości). Mogą to być również poufne informacje dotyczące działalności firmy, których wydostanie się na zewnątrz może być przyczyną poważnych strat lub nawet upadku firmy. Programy typu spyware

8 dostają się na komputery na wiele sposobów czasem wystarczy tylko odwiedzić niewłaściwe strony internetowe lub otworzyć pocztę. Mogą dostawaæ także wraz końmi trojańskimi, robakami komputerowymi lub przy okazji instalacji bezpłatnego oprogramowania z Internetu. Pod pojęciem spyware rozumiane są często także inne tego typu programy jak adware, keylogger, hackware, dialer itp. Zadania 1. Gdzie rozmnażają się wirusy? 2. Opisz funkcjonowania antywirusów 3. Ochrona bierna 4. Polski program antywirusowy? 5.Czy wirus może zarazić program zabezpieczony mechanicznie przed wirusem? Ad.1. Miejsca w systemie komputerowym które mogą być narażone na rozmnażanie wirusów to: - programy typu EXE, COM - pliki z rozszerzeniem OVL, BIN, SYS - biblioteki DLL - pliki systemowe COMMAND.COM, IBMBIO.COM, IBMDOS.COM - tablica partycji dysku stałego - boot sektor dysku lub dyskietki - tablica partycji dysku twardego FAT - sektory zaznaczone jako uszkodzone tzw. bad sectors - zagubione klastery tzw. lost clusters - dokumenty programu WORD FOR WINDOWS (UWAGA: każde środowisko dopuszczające pisanie makropoleceń może być inspirujące dla autorów wirusów. - skoroszyty programu EXCEL FOR WINDOWS - bazy danych programu ACCESS FOR WINDOWS. Ad.2. Programy antywirusowe możemy podzielić na następujące grupy funkcjonalne: Blokery - są to jedyne programy, próbujące przeciwdziałać inwazji. Zasadą ich działania jest monitorowanie poczynań uruchamianych programów i w przypadku odkrycia "podejrzanych" operacji alarmowanie użytkownika i pozostawianie mu decyzji o dalszym działaniu. Jest to znakomita metoda, ale jak każda posiada oczywiście swoje wady. Jedną z nich jest przede wszystkim mała skuteczność, gdyż nowe wirusy bardzo często posiadają mechanizmy uniemożliwiające wyodrębnienie z nich operacji "podejrzanych". Kolejną wadą jest zajmowanie części zasobów komputera - pamięci operacyjnej oraz obciążanie w jakimś stopniu procesora. Ostatnią wadą jest to, iż programy owe mają tendencję do częstego "mylenia się", co związane jest z "fałszywym alarmem". Programy diagnostyczno-leczące - ta grupa programów opiera się na poszukiwaniu na dysku i w pamięci znanych już wirusów i w przypadku wykrycia (na podstawie charakterystycznych sygnatur zawartych w plikach) - usuwaniu skutków infekcji. Są to programy najczęściej stosowane i chyba najbardziej przydatne w profilaktyce. Niestety są nieskuteczne w przypadku zainfekowania nieznanym wirusem bądź wtedy, gdy wirus zadziała natychmiast po zainfekowaniu komputera i dokona nieodwracalnych zniszczeń. Bardzo ważne jest także, aby skaner wykorzystywał najnowsze metody wyszukiwania, takie jak np. heurystyczna metoda wykrywania wirusów - chroni przed wirusami polimorficznymi, polega na analizie kodu plik i symulacji jego wykonania. Pozwala na wykrycie operacji charakterystycznych dla wirusów, takich jak np. próba bezpośredniego dostępu do dysku.

9 Programy sprawdzające sumy kontrolne plików - istotą tej grupy programów jest zakładanie bazy danych, zawierających pewne cechy zbiorów dyskowych i newralgicznych obszarów dysków. Te programy, przez systematycznym stosowaniu, umożliwiają wykrycie źródła infekcji, a czasem odzyskanie pozornie bezpowrotnie straconych informacji. Dodatkowo oprogramowanie antywirusowe umożliwia generowanie raportów z bieżącej pracy. Ad.3. Podstawową zasadą jest posiadanie dobrego pakietu antywirusowego. Pakietu, gdy obecnie większość tego typu programów składa się z wielu modułów o różnych funkcjach. Programy antywirusowe są najsilniejszym narzędziem, jakie powstało w celu walki z wirusami. Od momentu pojawienia się pierwszego wirusa powstał cały szereg różnorodnego oprogramowania. Istniejące i ciągle rozwijające się programy ułatwiają ochronę systemu przed inwazją, szybkie jej wykrycie i w większości przypadków usunięcie skutków. Obrona przed szkodliwym oprogramowaniem: - instalacja oprogramowania antywirusowego, - włączona zapora sieciowa (firewall) z modułem HIPS, która zapobiega włączeniu zagrożeń typu zero day, - aktualizacja wszelkiego oprogramowania, - nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia, - czytanie okien instalacyjnych aplikacji, a także ich licencji, - wyłączenie makr w plikach MS Office nieznanego pochodzenia, - regularne całościowe skany systemu programem antywirusowym i antymalware, - przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode), - instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. GesWall), - używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła. Ad.4. Polski program antywirusowy Polskim programem antywirusowym, jest np. Arcabit AntiVirus. Składa się z kilku pakietów: - Arcabit AntiVirus - wykrywalność wirusów na najwyższym poziomie, w tym wykrywanie nieznanych wirusów. Do tego kontrola rodzicielska i inne narzędzia do ochrony. - Arcabit Endpoint AntiVirus - ochrona przed wirusami i kontrola dostępu do sieci oraz zasobów. Konsola administracyjna do zarządzania bezpieczeństwem w lokalnej sieci. - Arcabit Bezpieczna Szkoła - ochrona przed wirusami i kontrola rodzicielska dla pracowni komputerowej oraz pozostałych komputerów w szkole. Przystępna cena licencji. Ad.5. Czy wirus może zarazić program zabezpieczony mechanicznie przed wirusem? Nie powinien. Lecz zależne to jest od tego, czy sami ingerujemy w system ochrony i pomimo ostrzeżeń programu antywirusowego, otwieramy dany materiał. Jeżeli dobrze jest eksploatowany program antywirusowy to zmniejszamy szansę na ingerencję wirusa. Oczywiście są wirusy, które się same modyfikują w czasie swego istnienia, i nie wszystkie reguły wirusa są na bieżąco aktualizowane. Jeśli wirus przedrze się przez barierę, może to być wina programisty, który źle zabezpieczył dane.

10

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Profilaktyka antywirusowa

Profilaktyka antywirusowa Profilaktyka antywirusowa Obrona przed szkodliwym oprogramowaniem: - instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall) - aktualizacja oprogramowania - nie otwieranie załączników

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. Dr.WEB Produkty

Produkty. Dr.WEB Produkty Produkty Dr.WEB Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Dr.WEB Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Test z systemów operacyjnych

Test z systemów operacyjnych 1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,

Bardziej szczegółowo

CO TO JEST WIRUS KOMPUTEROWY?

CO TO JEST WIRUS KOMPUTEROWY? CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com Chroń to, co tworzysz Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych www.drweb.com Doctor Web, 2012 Którą wersję pudełkową produktu Dr.Web wybrać? Dr.Web Security Space Pro

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

ArcaVir Home Protection

ArcaVir Home Protection ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Systemy operacyjne. Informatyka Zakres rozszerzony

Systemy operacyjne. Informatyka Zakres rozszerzony Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao

Bardziej szczegółowo

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie 1. Przed przystaniem do instalacji nowej wersji oprogramowania NOD32 zaleca się

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Dekalog bezpieczeństwa w Internecie

Dekalog bezpieczeństwa w Internecie Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Pojęcie wirusa komputerowego

Pojęcie wirusa komputerowego Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Instrukcja obsługi programu Bezpieczny Internet

Instrukcja obsługi programu Bezpieczny Internet Instrukcja obsługi programu Bezpieczny Internet Instrukcja Obsługi programu Bezpieczny Internet 1 Instalacja Bezpieczny Internet Instalacja Bezpieczny Internet Ten dokument krok po kroku poprowadzi Cię

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Technologie informacyjne - wykład 6 -

Technologie informacyjne - wykład 6 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 6 - Prowadzący: Dmochowski

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo