Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Podobne dokumenty
Internet. Bezpieczeństwo. Wojciech Sobieski

PROGRAMY NARZĘDZIOWE 1

Profilaktyka antywirusowa

2. Ochrona i zabezpieczanie komputera

Produkty. MKS Produkty

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

DZIEŃ BEZPIECZNEGO KOMPUTERA

BEZPIECZEŃSTWO W SIECIACH

Podstawy technik informatycznych i komunikacyjnych

sprawdzonych porad z bezpieczeństwa

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

Test z systemów operacyjnych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Necurs analiza malware (1)

Pojęcie wirusa komputerowego

Zadanie 1 Treść zadania:

Komputery PC 1. Modernizacja sprzętu

Agenda. Rys historyczny Mobilne systemy operacyjne

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów


Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

CoolDrive U3 model U320

SecureFile. Podręcznik użytkownika

Internet Explorer. Okres

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Metody włamań do systemów komputerowych p. 1/15

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

ESET NOD32 ANTIVIRUS 7

Agenda warsztatów z informatyki śledczej (5 dni)

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

BIOS i BIOS SETUP. Wykład multimedialny Urządzenia techniki komputerowej

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Robaki sieciowe. + systemy IDS/IPS

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Diagnostyka komputera

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Podstawy bezpieczeństwa

Produkty. ESET Produkty

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Rozdział II. Praca z systemem operacyjnym

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Kryteria oceniania z Technologii Informacyjnej

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA

Wprowadzenie do Kaspersky Value Added Services for xsps

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Laboratorium - Instalacja systemu Windows 7

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Protokół powykonawczy

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Instalacja programu dreryk

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

SYSTEM OPERACYJNY. Monika Słomian

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Autor: Krystian Skibik Klasa 6a

Rozdział 5. Administracja kontami użytkowników

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

ArcaVir 2008 System Protection

F-Secure Anti-Virus for Mac 2015

PAMIĘĆ OPERACYJNA...107

SPIS TREŚCI: KARTY GRAFICZNE... 15

Pierwsze kroki w programie QuarkXPress

Systemy operacyjne i sieci komputerowe Szymon Wilk System operacyjny 1

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Archiwum DG 2016 PL-SOFT

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

ESET NOD32 ANTIVIRUS 10

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

temat lekcji: Zabezpiecz swój komputer

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ibcslabel v2 Instrukcja instalacji systemu

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Dekalog bezpieczeństwa w Internecie

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa g PCI. Skrócona instrukcja obsługi

OGŁOSZENIE O ZAMÓWIENIU

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Transkrypt:

Wirusy komputerowe

Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Co to jest wirus komputerowy?

Wirus komputerowy-program komputerowy, posiadający zdolność replikacji, dokładnie tak jak prawdziwy wirus, stąd wzięła się jego nazwa. Wirus do swojego działania potrzebuje systemu operacyjnego, aplikacji oraz określonego zachowania użytkownika komputera, które potem wykorzystuje. Wirusa komputerowego zalicza się do złośliwego oprogramowania.

Podział wirusów komputerowych

Wirusy nierezydentne Są najprostszą odmianą wirusów zarażających pliki z programami. Po uruchomieniu programu z zarażonego pliku, kod binarny wirusa instaluje się w pamięci operacyjnej, uruchamia się i poszukuje kolejnego obiektu do zarażenia. Jeśli go nie znajdzie, sterowanie oddawane jest z powrotem do programu z zarażonego pliku. W poszukiwania pliku ofiary, wirus przeszukuje katalog bieżący wraz z podkatalogami, katalog główny oraz katalogi określone w odpowiedniej zmiennej środowiskowej systemu operacyjnego. Uaktywnieniu wirusa nierezydentnego towarzyszy wyraźne opóźnienie w uruchomieniu właściwego programu oraz, łatwo zauważalna, wzmożona aktywność nośnika danych: dysku twardego, dyskietki czy pendrive'a.

Wirusy rezydentne Ponieważ wirusy nierezydentne są dość ograniczone, gdyż łatwo je wykryć, pojawił się nowy rodzaj wirusa wirus rezydentny. Jego zasada działania polega na zainstalowaniu się w pamięci operacyjnej komputera i korzystaniu z odwołań do systemu operacyjnego w taki sposób jak czynią to programy rezydentne. Wirus rezydentny to w istocie program rezydentny ukrywający swój kod binarny przed programami zarządzającymi pamięcią operacyjną. Będąc jednocześnie aktywnym i ukrytym w pamięci ma o wiele szersze pole działania niż wirusy nierezydentne.

Jakie znacie wirusy komputerowe?

Wirus podstawowy Koń trojański Bomby logiczne Robaki (worms) Magister Interpol

Wirus podstawowy Niewielki program, powielający się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych takich jak MS Office.

Koń trojański Na pewno gdy słyszycie hasło koń trojański kojarzy się Wam ono z podstępną, rzymską, machiną bojową. Ale pod ta nazwą kryją się również wirusy, które ukrywają się w pożytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie.

Bomby logiczne Rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, takiej jak np. skasowanie określonego pliku.

Robaki(worms) Małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.

Magister Jest to bardzo niebezpieczny, rezydentny robak działający w systemach Win32. Posiada bardzo zaawansowane i trudne do wykrycia procedury infekujące. Rozprzestrzenia się w zainfekowanych wiadomościach e-mail, atakuje uruchomione pliki systemu Windows i może rozmnażać się w sieciach lokalnych. W zależności od różnych warunków robak usuwa dane zapisane na dysku twardym i niszczy zawartość pamięci CMOS oraz Flash

Interpol Blokuje ekran komputera i oskarża użytkowników komputerów o oglądanie pornografii. Jest to oszustwem to jest wirus tworzony przez cyberprzestępców. Głównym celem tego oszustwa jest oszukiwanie nieświadomych użytkowników komputerów PC do płacenia grzywny w wysokości 100 Euro za pomocą PaySafeCard.

Jak zabezpieczyć się przed wirusami?

Programy antywirusowe chronią nas przed wirusami. Oto kilka z nich:

Aktualizowanie programu antywirusowego Po włożeniu pendriva do komputera, należy go przeskanować programem antywirusowym Należy uważać na załączniki w e-mailach Korzystać tylko ze znanych stron internetowych

Podsumowanie Co to jest wirus komputerowy? Wymień znane Ci wirusy? Jak zabezpieczyć się przed wirusami? Jakie znasz programy antywirusowe?