CO TO JEST WIRUS KOMPUTEROWY?



Podobne dokumenty
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

PROGRAMY NARZĘDZIOWE 1

Technologie informacyjne - wykład 6 -

Systemy operacyjne. Informatyka Zakres rozszerzony

Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Temat: Windows 7 Centrum akcji program antywirusowy

ArcaVir 2008 System Protection

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

opracował : inż. Marcin Zajdowski 1

Diagnostyka komputera

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Znak sprawy: KZp

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

sprawdzonych porad z bezpieczeństwa

Test z systemów operacyjnych

Produkty. MKS Produkty

REGULAMIN ARKADIACARE.PL. 1 Postanowienia ogólne

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Głównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze

Podstawy bezpieczeństwa

OCHRONA PRZED RANSOMWARE

Wzór umowy. UMOWA Nr CSIOZ/../2011

Internet. Bezpieczeństwo. Wojciech Sobieski

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Instalacja i użytkowanie

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Zadanie 1 Treść zadania:

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Numer ogłoszenia: ; data zamieszczenia:

Podstawy technik informatycznych i komunikacyjnych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Produkty. ESET Produkty

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w serwisie 1. Postanowienia ogólne

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Regulamin świadczenia usług drogą elektroniczną. Definicje

Pierwsze kroki w systemie

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SPÓŁKĘ 8 ½ MEDIA SP. Z O.O. Z SIEDZIBĄ W WIELICZCE

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

DZIEŃ BEZPIECZNEGO KOMPUTERA

Zabezpieczanie systemu Windows

Windows Defender Centrum akcji

Otwock dn r. Do wszystkich Wykonawców

Regulamin Serwisu Media XO

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Wprowadzenie do Kaspersky Value Added Services for xsps

Panda Internet Security 2017 przedłużenie licencji

BEZPIECZEŃSTWO W SIECIACH

Projektowanie bezpieczeństwa sieci i serwerów

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Bezpieczeństwo usług oraz informacje o certyfikatach

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

F-Secure Anti-Virus for Mac 2015

Programy antywirusowe dostępne bez opłat

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Technik Informatyk Egzamin

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

G DATA Client Security Business

OGŁOSZENIE O ZAMÓWIENIU

Kaspersky Anti-Virus PC

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Robaki sieciowe. + systemy IDS/IPS

Budowa i działanie programów antywirusowych

Profilaktyka antywirusowa

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM. 1. Postanowienia ogólne

Załącznik nr 1 I. Założenia ogólne:

Arkanet s.c. Produkty. Norman Produkty

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Regulamin korzystania z portalu Specjaliści Piękna

Automatyczna instalacja oprogramowania.

Dekalog bezpieczeństwa w Internecie

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Szkodliwe oprogramowanie

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Internet Explorer. Okres

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Instalacja Wirtualnego Serwera Egzaminacyjnego

Transkrypt:

CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych komputerów i poprzez internet, często w celu spowolnienia pracy systemu i powodowania innych problemów. Podobnie jak wirusy atakujące człowieka różnią się zjadliwością, od wirusa jednodniowej grypy po wirusa ebola, wirusy komputerowe mogą być tylko lekko irytujące, albo wręcz destrukcyjne. Mogą przybierać ponadto nowe i różnorodne postacie. Dobrą wiadomością jest to, że przy odrobinie wiedzy i zapobiegliwości można zmniejszyć prawdopodobieństwo stania się ofiarą wirusów i ograniczyć skutki ich działania.

By Wersję rastrową wykonał użytkownik polskiego projektu wikipedii: Andrew313, Zwektoryzował: Krzysztof Zajączkowski - Wersja rastrowa: http://pl.wikipedia.org/wiki/plik:malwaregraph.png1. July 2007, 18:49 Andrew313 uploaded "Plik:Malwaregraph.png" (Praca Własna. Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania.), CC BY-SA 3.0, $3

WIRUS Program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na: Wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. Boot sector viruses), Wirusy pasożytnicze (ang. Parasitic viruses), Wirusy wieloczęściowe (ang. Multi-partite viruses), Wirusy towarzyszące (ang. Companion viruses), Makrowirusy (ang. Macro viruses).

ROBAKI Robaki (ang. Worm) złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu żywiciela. Często powielają się pocztą elektroniczną.

WABBIT Program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. Powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

TROJAN Nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. Otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).

BACKDOOR Przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.

PROGRAMY SZPIEGUJĄCE (Ang. Spyware) oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowy i ukryty komponent większego programu, odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.

RODZAJE PROGRAMÓW SZPIEGUJĄCYCH Scumware (ang. Scum piana; szumowiny, męty) żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności. Stealware/parasiteware służące do okradania kont internetowych, Adware oprogramowanie wyświetlające reklamy, Hijacker browser helper object dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika.

EXPLOIT Kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemów operacyjnych (serwery i końcówki klienckie) lub aplikacji (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).

ROOTKIT Jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.

KEYLOGGER Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej.

DIALERY Programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych, analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.

OBRONA PRZED SZKODLIWYM OPROGRAMOWANIEM: Instalacja oprogramowania antywirusowego, Włączona zapora sieciowa (firewall) z modułem HIPS, która zapobiega włączeniu zagrożeń typu zero day, Aktualizacja wszelkiego oprogramowania, Nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia, Czytanie okien instalacyjnych aplikacji, a także ich licencji, Wyłączenie makr w plikach MS office nieznanego pochodzenia,

OBRONA PRZED SZKODLIWYM OPROGRAMOWANIEM: Regularne całościowe skany systemu programem antywirusowym i antymalware, Przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode), Instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. Geswall), Używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła

OBRONA PRZED SZKODLIWYM OPROGRAMOWANIEM: Istnieje wiele programów służących do zwalczania poszczególnych tego typu problemów. Występują również pakiety zapewniające całościową ochronę. Po angielsku określane są one jako programy typu internet security. Łączą one funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz systemu prewencyjnego HIPS.

DARMOWE PROGRAMY DO ZWALCZANIA WIRUSÓW

ADWCLEANER 5.027 (FREEWARE) Znakomity pogram do oczyszczania komputera z niechcianego oprogramowania o charakterze reklamowym. Adwcleaner usuwa z przeglądarek instalujące się po cichu dodatki reklamowe, które zmieniają jej ustawienia, paski narzędziowe i innego rodzaju potencjalne niechciane oprogramowanie, które nieświadomie zainstalowaliśmy w komputerze. Proces usuwania niechcianego oprogramowania zakończony jest restartem systemu przed jego rozpoczęciem należy zamknąć działające aplikacje i zapisać efekty swojej pracy.

EMSISOFT EMERGENCY KIT 10 (FREEWARE) Program do wykrywania i usuwania z komputera niechcianego i szkodliwego oprogramowania. Aplikację wyposażono w wydajny skaner, który rozpoznaje zarówno szkodliwe oprogramowanie (wirusy, trojany, spyware), jak i niepożądane aplikacje (moduły reklamowe, toolbary itp.). Na uwagę zasługuje czytelny i nowoczesny interfejs oraz możliwość uruchomienia z dowolnego nośnika program nie wymaga tradycyjnej instalacji.

HITMAN PRO (TRIAL) Hitman pro to specjalistyczne narzędzie do wykrywania i usuwania z komputera szkodliwego oprogramowania - wirusów, trojanów, rootkitów, komponentów reklamowych i szpiegujących. Na uwagę zasługuje sposób działania skanera, który wykorzystuje usługi w chmurze znanych producentów programów antywirusowych (m.in. Bitdefender, kaspersky lab) do oceny zagrożeń. Dodatkowym atutem jest moduł do analizy behawioralnej, który ocenia szkodliwość oprogramowania po jego zachowaniu. Darmowa wersja programu pozwala na nielimitowane wykrywanie zagrożeń w przypadku znalezienia szkodników musimy aktywować 30-dniową wersję trial pozwalającą na eliminację zagrożeń.

MALWAREBYTES ANTI-MALWARE 2.2 (FREEWARE) Cenione i popularne narzędzie do usuwania niechcianego i szkodliwego oprogramowania. Aplikacja jest bardzo dobrym uzupełnieniem dla programu antywirusowego. Radzi sobie z różnego rodzaju szkodnikami, jak robaki, trojany, rootkity, spyware i moduły reklamowe. Na uwagę zasługuje czytelny interfejs i możliwość wykonania niestandardowego skanowania według ustalonych przez użytkownika parametrów. Zaawansowani użytkownicy docenią również możliwość dostosowania ustawień programu do indywidualnych potrzeb (wykluczenia skanowania itp.). Dodatkowo, malwarebytes anti-malware umożliwia wygodne zarządzanie plikami przeniesionymi do kwarantanny.

SPYBOT SEARCH & DESTROY 2.4.40 2.2 (FREEWARE) Znany program do ochrony komputera przed złośliwym oprogramowaniem. Spybot umożliwia pozbycie się z naszego systemu wirusów, trojanów, spyware, modułów reklamowych i innego rodzaju uciążliwych aplikacji. Bazy szkodników z których korzysta program są aktualizowane nawet kilka razy dziennie. Zaawansowani użytkownicy docenią również narzędzia dodatkowe, umożliwiające na przykład zarządzanie procesami systemowymi i autostartem windows.

ŹRÓDŁA Https://pl.Wikipedia.Org/wiki/z%c5%82o%c5%9bliwe_oprogramowanie Http://agraca.Logilowice.Hekko.Pl/technologia/technologia/srodki_narzedzia/wirusy.Pdf komputerswiat.pl