Zagrożenia dla komputera


IMIĘ NAZWISKO KL. ….

Referat
Temat: Zagrożenia dla komputera

Wstęp
Komputer jest urządzeniem bardzo narażonym na różnego rodzaju uszkodzenia. Niezależnie od tego czy ma połączenie z siecią, czy z zawirusowanym urządzeniem, może on zostać zainfekowany.
Warto mieć świadomość istnienia zagrożenia.

Wirusy
Wirus jest ogólną nazwą grupy programów lub fragmentu wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.

Ze względu na różne rodzaje infekcji wirusy dzielą się na: wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses), wirusy pasożytnicze (ang. parasitic viruses), wirusy wieloczęściowe (ang. multi-partite viruses), wirusy towarzyszące (ang. companion viruses), makro wirusy (ang. macro viruses).

Wirus plikowy dodaje do kodu aplikacji swój własny kod. Najczęściej są to programy z rozszerzeniem .exe lub .com.
Wirus makro atakuje pliki dokumentów tekstowych MS Word, arkuszy kalkulacyjnych Excel oraz Access.
Wirus retro potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.
Wirus pocztowy potrafi przenosić się za pomocą e-maili na komputer jeszcze niezarażony, często wykorzystując błędy w oprogramowaniu pocztowym, ale najczęściej do zarażenia dochodzi poprzez nieświadome otwarcie załącznika. 
Wirus polimorficzny potrafi szyfrować swój własny kod, a nawet go samoczynnie zmieniać,
co stanowi dużą trudność dla antywirusów.

Oprogramowania
Oprócz wirusów komputer może być również narażony na szkodliwe oprogramowana.
Wabbit jest takim programem. Nie powiela się przez sieć. Wynikiem jego działania jest jedna określona operacja, na przykład powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
Koń trojański (Trojan) to program ukrywający się często w innej aplikacji, ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą Internetu.
Backdoor przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.
Dialer przekierowujący zwykłe połączenie modemowe np.0202122 na nr. 0-700 lub międzynarodowe.
Keylogger odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej.

Robak internetowy to rodzaj programu, którego głównym celem jest powielanie się w Internecie
i w ten sposób zapychanie go (Internetu) oraz co za tym idzie spowolnianie łączy. 
Exploit korzysta z luk w systemach operacyjnych lub programach, aby dostać się do komputera
i pomóc hakerowi w przejęciu go. W momencie zainstalowania łatki (poprawki) exploit staje się bezużyteczny.
Binder potrafią połączyć plik rozszerzeniem .jpg z .exe, co sprawia, że trudno odróżnić trojana połączonego ze zdjęciem od niezainfekowanego pliku. Program antywirusowy w przeciwieństwie
do człowieka potrafi to odróżnić.

Profilaktyka antywirusowa i antywłamaniowa
Aby zabezpieczyć się przed wirusami i włamaniami warto zainstalować oprogramowanie antywirusowe, włączyć zaporę sieciową (firewall) z modułem HIPS (np. DefenseWall HIPS), która zapobiega włączeniu zagrożeń typu zero day, aktualizować oprogramowania, nie otwierać załączników poczty elektronicznej niewiadomego pochodzenia, czytać okna instalacyjnych aplikacji,
a także ich licencji, wyłączać makra w plikach MS Office nieznanego pochodzenia, regularne całościowo skanować systemu programem antywirusowym i antymalware, przy płatnościach drogą elektroniczną upewniać się, że transmisja danych będzie szyfrowana (banking mode), instalować programy prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. GesWall), czy użytkować środowiska systemów operacyjnych niepodatnych lub mało podatnych na złośliwe oprogramowanie (np. systemy UNIX, GNU/Linux, MacOS X).

Przykładowym programem antywirusowym jest Avast. Jest on dostępny w dwóch wersjach: Home
i Professional. Avast! Free Antivirus w wersji Home jest darmowy dla użytkowników domowych, którzy nie użytkują swoich komputerów do celów zarobkowych. Użytkownik musi się jedynie zarejestrować. Proces instalacji i rejestracji jest bardzo łatwy. Po zainstalowaniu program pracuje
w wersji trial przez 60 dni. Wersja ta jest w pełni funkcjonalna. W tym czasie należy bezpłatnie zarejestrować program na stronie Avast! 4 Home Edition Free Registration, po czym użytkownik uzyska klucz licencyjny na swój adres e-mail. Wprowadzenie klucza do programu umożliwia dostęp do aktualizacji (bazy wirusów i nowe wersje programu) na okres jednego roku.



Wyszukiwarka