Wirusy komputerowe Wirus komputerowy to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Wirusy komputerowe można scharakteryzować jako programy, które.

Download Report

Transcript Wirusy komputerowe Wirus komputerowy to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Wirusy komputerowe można scharakteryzować jako programy, które.

Wirusy
komputerowe
Wirus komputerowy
to
program,
który
posiada
zdolność
samoczynnego powielania się i przenoszenia z
jednego komputera na drugi bez wiedzy i poza
kontrolą użytkownika.
Wirusy komputerowe można scharakteryzować
jako programy, które zostały celowo stworzone
przez człowieka w celu utrudnienia pracy innym
użytkownikom.
Drogi dostania się do komputera



Zarażone dyski miękkie (dyskietka, nośniki danych),
dyski twarde.
Zarażone programy.
Internet





Przeglądarki stron WWW (IExplorer)
Programy typu P2P (Kazaa, EMula)
Programy typu „chat”
Poczta
Inne (start z dyskietki, autostartujące CD, program
instalujący coś automatycznie z internetu)
Działania wirusów



Niszczenie danych (pliki, sektory dysków).
Efekty wizualne lub dźwiękowe.
Blokowanie, spowalnianie działania systemu
operacyjnego.
Typowe objawy zarażenia wirusem

Wolniejsze wczytywanie się programów,

Pojawiające się lub znikające pliki,

Zmiana rozmiaru pliku wykonywalnego lub programu,

Nadmierna praca dysków twardych,

Pojawiające się na ekranie nieznane napisy lub obiekty,

Zmniejszenie się wolnej przestrzeni na dysku,

Zmiana nazwy plików,

Niedostępność dysku twardego,

Polecenie Scandisk wskazuje niepoprawne wartości.
PODZIAŁ WIRUSÓW
ZE WZGLĘDU
NA SPOSÓB DZIAŁANIA
Robak

kopiuje się z jednego komputera na drugi (robi to automatycznie)

przejmuje kontrolę nad funkcjami komputera, odpowiedzialnymi
za przesyłanie plików lub informacji.

powiela się w wielkiej liczbie. Na przykład robak może rozsyłać
własne kopie do wszystkich osób, których adresy znajdują się w
książce adresowej programu e-mail; ich komputery zrobią to
samo,

nowe robaki rozprzestrzeniają się bardzo szybko. Blokują sieci i
mogą wydłużyć czas oczekiwania na wyświetlenie stron sieci
Web w Internecie.
Koń trojański
ukryty w programie kod, który sprawia, że program ten po
uruchomieniu realizuje oprócz swoich funkcji także różne
przykre dla użytkownika działania jak np. zawieszanie
systemu operacyjnego, usuwanie plików bądź
wyświetlanie na ekranie różnych komunikatów.
też
Trojany, w przeciwieństwie do wirusów, nie powielają się
samodzielnie - "złapać" trojana można jedynie poprzez
zainstalowanie na dysku komputera programu będącego
nosicielem.
Retrowirusy
są
wirusami
programy
komputerowymi
antywirusowe
mając
atakującymi
na
przeszkodzenie im w prawidłowym działaniu.
celu
Bomby logiczne
Są podobne do koni trojańskich, tyle, że koń
trojański działa od razu, natomiast bomba
logiczna swe destrukcyjne oblicze ukazuje tylko
w określonym odpowiednimi warunkami czasie
(najczęściej zależne od aktualnej daty lub liczby
poprzednich wywołań programu).
Sposoby przenoszenia

Załączniki pocztowe.

Dodatki do stron internetowych (ActiveX,
Aplety Java).

Dziury w MS Office – Word, Excel.
Metody walki z wirusami

Programy antywirusowe

Praca cały czas programu antywirusowego.

Aktualizacja bazy danych wirusów.

Nie
instalowanie
produktów.
niezamawianych
podesłanych
Co zrobić po infekcji?

Odciąć komputer od sieci.

Przeskanować
komputer
programem
antywirusowym z aktualną bazą wirusów.

Zebrać informacje na temat wirusa/robaka
i jego usunięcia.
Jak zwiększyć bezpieczeństwo komputera?

Korzystaj z Centrum zabezpieczeń systemu Windows
monitoruje i pozwala na zarządzanie ważnymi ustawieniami
zabezpieczeń komputera, w tym zaporą firewall - (ang.
firewall – "ściana ogniowa") – jeden ze sposobów
zabezpieczania sieci i systemów przed intruzami;
aktualizacjami
automatycznymi
oraz
statusem
oprogramowania antywirusowego)
przeciwdziałające

Stosuj oprogramowanie
wywiadowczym (spyware)
programom

Twórz kopie zapasowe danych komputera, aby nie utracić
ważnych plików
Aktualizacje zabezpieczeń systemu
i oprogramowania

Dziury/luki w oprogramowaniu.

http://windowsupdate.microsoft.com/

Włączenie
systemu.
automatycznej
aktualizacji