7808335587

7808335587



Ponadto, skrypty aktywowane automatycznie po otwarciu witryny internetowej Zagroenia dla bezpieczestwa komputera 9 mog spowodowa uruchomienie niebezpiecznych działa na komputerze uytkownika, wlczajc modyfikacj rejestru systemowego, kradzie osobistych danych i instalacj szkodliwego oprogramowania. Przy i tyciu technologii sieciowych hakerzy mog arakowa owych fs zalene jedynie od pamici RAM). Wirusy Infekuj programy komputerowe poprzez dodawanie kodu modyfikujcego sposób działania zainfekowanej aplikacji. Działanie to ma na celu przejcie kontroli nad systemem po uruchomieniu Zagroenia dla bezpieczestwa komputera U zainfekowanego pliku. Terminem działanie wirusa jest infekcja. Trojony przedstawiajcym podstawowe Programy wykonujce w zainfekowanym komputerze nieautoryzowane działania, takie jak usuwanie danych z. dysków, zawieszanie systemu, kradzie poufnych informacji

itp.


Moduł reklamowy zlokalizowany jest «• interfejsie.


Szkodniki nalece do tej klasy nie s wirusami w pełnym znaczeniu tego terminu - nie infekuj one komputerów ani plików. Trojony nie mog samodzielnie wnika do atakowanych systemów • s rozprzestrzeniane przez hakerów, którzy maskuj je pod postaci „uytecznego" oprogramowania. Trojony mog powodowa znacznie wiksze szkody ni tradycyjne wirusy. W ostatnich latach najszybciej rozprzestrzeniajcym si rodzajem szkodliwego oprogramowania stały si robaki. Na kolejnych pozycjach znajduj si wirusy oraz trojony. Niektóre szkodliwe programy Icz w sobie dwie lub nawet trzy z tych klas. Adware Kod, który bez wiedzy uytkownika jest osadzony w innej aplikacji w celach reklamowych. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych ftzw. freeware).

szystkie narzdzia do zatrzymywania lub ukrywania procesów.


Programy adware czsto wykorzystywane s do gromadzenia danych dotyczcych uytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawie przegldarki internetowej fstrony startowej i stron wyszukiwania, poziomów zabezpiecza itp.) oraz obciania polczenia internetowego. Działania takie mog prowadzi do naruszenia reguł bezpieczestwa oraz bezporednicli strat finansowych. Spyware Oprogramowanie sluce do rejestrowania informacji o uytkowniku lub organizacji bez wiedzy ofiary. Uytkownik moe nawet nie by wiadomy obecnoci takiego oprogramowania w komputerze. Programy spyware s zazwyczaj uywane w nastpujcych celach: ■ ■ ledzenie działa uytkownika wykonywanych na komputerze: gromadzenie informacji o zawarroci dysku twardego: w tym przypadku programy spyware najczciej skanuj pewne foldery oraz rejestr systemowy w celu utworzenia listy oprogramowania zainstalowanego na komputerze: gromadzenie informacji o parametrach polczenia sieciowego, przepustowoci, prdkoci polczenia modemowego itp. ■ 12 Kaspersky Anti-Virus 6.0 Riskware Potencjalnie niebezpieczne oprogramowanie, które samo w sobie nie zawiera szkodliwych funkcji, lecz, ze wzgldu na znajdujce si u1 nim luki, moe zosta uyte przez, hakerów jako składnik pomocniczy dla szkodliwego kodu. Programy takie mog stanowi zagroenie dla danych. Do kategorii riskware nale narzdzia pozwalajce na zdaln administracj, przelczanie układów klawiatury, klienty IRC, serwery FTP oraz

Innym rodzajem szkodliwych programów rozpowszechnianych wraz z aplikacjami adware, spyware i riskware s programy, które podlczaj si do przegldarki internetowej i przekierowuj ruch. Uytkownik z pewnoci miał do czynienia z tak    / gr a e i, gdy podczas otwierania danej strony WWW na ekranie

pojawiła si całkowicie inna witryna, orty (ang. Jokes) Programy, które nie powoduj adnych bezporednicli uszkodzę komputera, lecz wywietlaj w pewnych okolicznociacli komunikaty mówice o wystpieniu uszkodzenia lub moliwoci wystpienia awarii. Programy takie generuj czste ostrzeenia o niebezpieczestwie. które nie istnieje, na przykład, wywietlane s komunikaty o formatowaniu dysku twardego Ico nie jest prawd), „wykryciu" wirusów w pliku, który nie jest zainfekowany itp. Roolkity Narzdzia pomocne we włamaniach do systemów informatycznych. Ukrywaj one niebezpieczne pliki i procesy, które umoliwiaj utrzymanie kontroli nad systemem. Roolkity mog zmodyfikowa system operacyjny oraz zmieni jego główne funkcje w celu ukrycia swojej obecnoci i działa wykonywanych przez intruza na zainfekowanym komputerze. Inne szkodliwe programy Programy przeznaczone do tworzenia innych szkodliwych aplikacji, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Ta kategoria obejmuje narzdzia liakerskie, moduły do tworzenia wirusów, skanery luk, programy lamice hasła i inne rodzaje aplikacji slucycli do włamywania si do zasobów sieciowych i komputerów.

Kaspersky Anti-Virus 6.0 oferuje dwie metody wykrywania i blokowania zagroe: ■ Konwencjonalna - metoda oparta na wyszukiwaniu szkodliwych plików przy wykorzystaniu sygnatur zagroe zawartych w regularnie Zagroenia dla bezpieczestwa komputera 13 uaktualnianej bazie danych. Metoda ta pociga za sob konieczno pobierania uaktualnię zawierajcych sygnatury nowych zagroe. - Proaktywna - w przeciwiestwie do powyszego rodzaju ochrony, metoda ta nie polega na analizowaniu kodu, lecz zachowania aplikacji w systemie. Ma ona na celu wykrywanie nowych zagroe, które nie zastały jeszcze zdefiniowane u* bazie danych sygnatur. Poprzez zastosowanie tych dwóch metod Kaspersky Anti-Virus 6.0 zapewnia wszechstronn ochron komputera przed znanymi i nowymi zagroeniami. 1.4. Symptomy infekcji Ismieje kilka symptomów wskazujcych na to, e komputer został zainfekowany.

Moe na to wskazywa "dziwne zachowanie" komputera, na przykład: • • ■ • nieoczekiwane, nagle wywietlanie komunikatów lub obrazów: automatyczne otwieranie i zamykanie tacki napdu CD-ROM: nagle uruchamianie programów na komputerze: wywietlanie na ekranie okien pop-up zawierajcych ostrzeenia o próbach uzyskania dostpu do intemetu przez program, nawet w przypadku braku inicjacji tego typu akcji: Jeeli opisane powyej symptomy pojawiaj si. istnieje prawdopodobiestwo, e komputer jest zainfekowany wirusem. Ponadto istniej symptomy wskazujce na infekcj za poradnictwem poczty elektronicznej: -znajomi wspominaj, e otrzymali od uytkownika wiadomoci, których nigdy nie wysyłał: skrzynka pocztowa zawiera wiele wiadomoci bez adresów nadawcy lub nagłówka. Naley zwróci uwag na to, e przyczyna wystpowania tych problemów moe by inna ni wirusy. Na przykład zainfekowane wiadomoci prawdopodobnie wysyłane z adresu uytkownika, mog w rzeczywistoci pochodzi z innego komputera. Istniej równie mniej bezporednie symptomy wskazujce na prawdopodobn infekcj komputera: ■ komputer czsto zawiesza si lub wystpuj problemy w jego działaniu: 14 Kaspersky Anti-Virus 6.


Twoja instrukcja użytkownika KASPERSKY LAB ANTI-YIRUS 6.0


http://pl.yourpdfguides.com/dref/2942157




Wyszukiwarka

Podobne podstrony:
golf2 Konserwacja — przeglądFiltr powietrza — wymiana wkładu Silniki o mocy 37 i 44 kW. Nakrywkę po
Slajd47 (20) •    Kanały sodowe po otwarciu ulegają szybkiej inaktywacji, czego 
skanuj0182 (6) 194 PHP i MySQL dla każdego 194 PHP i MySQL dla każdego Listing 7.7. Skrypt umożliwia
11 Przemysłowe Systemy Automatyki - 1 Po! [m] AT[°] Zi Mil B4
zilustrowany na zdjęciach w załącznikach) by po otwarciu była widoczna tylko jedna strona testu po p
Prz Med Uniw Rzesz Inst Leków, 2015,1,75-80 Określenie witryn internetowych: nazwiska autorów, inicj
Slajd47 (20) •    Kanały sodowe po otwarciu ulegają szybkiej inaktywacji, czego 
IMG?01 glądali na zainteresowanych. Poszłam do automatu po kubek kawy, wrzuciłam kilka kostek cukru,
Instrukcja obslugi COLT CZ5 9 UWAGA •    Tylne reflektory przeciwmgłowe wyłączą się
Resize ofA P91.102073-26 Położenie przednich foteli można regulować już po otwarciu drzwi kierowcy (
s172 (2) 172 Pozna] LinuxKonfigurowanie skryptów PPP Aby móc nawiązać połączenie internetowe z dosta

więcej podobnych podstron