Wirusy komputerowe

background image

Wirusy

Wirusy

komputerowe

komputerowe

Zagrożenia jakie ze

Zagrożenia jakie ze

sobą niosą

sobą niosą

background image

Spis tresci:

Spis tresci:

Czym jest

Czym jest

złosliwe

złosliwe

oprogramowanie??

oprogramowanie??

Rodzaje złosliwego oprogramowania

Rodzaje złosliwego oprogramowania

Trojany

Trojany

Robaki

Robaki

Rootkit

Rootkit

Keylogger

Keylogger

podsumowanie

podsumowanie

background image

Czym jest zlosliwe

Czym jest zlosliwe

oprogramowanie??

oprogramowanie??

Złośliwe oprogramowanie, malware–są to

Złośliwe oprogramowanie, malware–są to

wszelkiego rodzaju aplikacje, skrypty itp.

wszelkiego rodzaju aplikacje, skrypty itp.

mające szkodliwe, przestępcze lub złośliwe

mające szkodliwe, przestępcze lub złośliwe

działanie w stosunku do użytkownika

działanie w stosunku do użytkownika

komputera. Problem dotyczy przede

komputera. Problem dotyczy przede

wszystkim komputerów pracujących w

wszystkim komputerów pracujących w

środowisku Microsoft Windows

środowisku Microsoft Windows

background image

Rodzaje złosliwego

Rodzaje złosliwego

oprogramowania

oprogramowania

Obrazek pobrany z www.wikipedia.pl

Obrazek pobrany z www.wikipedia.pl

background image

trojany

trojany

Trojan – nie rozmnaża się jak wirus, ale jego

Trojan – nie rozmnaża się jak wirus, ale jego

działanie jest równie szkodliwe. Ukrywa się

działanie jest równie szkodliwe. Ukrywa się

pod nazwą lub w części pliku, który

pod nazwą lub w części pliku, który

użytkownikowi wydaje się pomocny.

użytkownikowi wydaje się pomocny.

Oprócz właściwego działania pliku

Oprócz właściwego działania pliku

zgodnego z jego nazwą, trojan wykonuje

zgodnego z jego nazwą, trojan wykonuje

operacje w tle szkodliwe dla użytkownika

operacje w tle szkodliwe dla użytkownika

np. otwiera port komputera, przez który

np. otwiera port komputera, przez który

może być dokonany atak włamywacza

może być dokonany atak włamywacza

(hackera). Trojany służą też do zdalnej

(hackera). Trojany służą też do zdalnej

administracji komputerem ofiary

administracji komputerem ofiary

background image

robaki

robaki

Robaki są to wirusy rozmnażające się

Robaki są to wirusy rozmnażające się

tylko przez sieć. Nie potrzebują

tylko przez sieć. Nie potrzebują

programu "żywiciela" tak jak typowe

programu "żywiciela" tak jak typowe

wirusy. Często powielają się pocztą

wirusy. Często powielają się pocztą

elektroniczną. Ich działanie jest

elektroniczną. Ich działanie jest

bardzo podobne do dzialania wirusów

bardzo podobne do dzialania wirusów

komputerowych

komputerowych

background image

rootkit

rootkit

Rootkit – jedno z najniebezpieczniejszych narzędzi

Rootkit – jedno z najniebezpieczniejszych narzędzi

hackerskich. Ogólna zasada działania opiera się

hackerskich. Ogólna zasada działania opiera się

na maskowaniu obecności pewnych

na maskowaniu obecności pewnych

uruchomionych programów lub procesów

uruchomionych programów lub procesów

systemowych (z reguły służących hackerowi do

systemowych (z reguły służących hackerowi do

administrowania zaatakowanym systemem).

administrowania zaatakowanym systemem).

Rootkit zostaje wkompilowany (w wypadku

Rootkit zostaje wkompilowany (w wypadku

zainfekowanej instalacji) lub wstrzyknięty w

zainfekowanej instalacji) lub wstrzyknięty w

istotne procedury systemowe, z reguły jest trudny

istotne procedury systemowe, z reguły jest trudny

do wykrycia z racji tego, że nie występuje jako

do wykrycia z racji tego, że nie występuje jako

osobna aplikacja. Zainstalowanie rootkita jest

osobna aplikacja. Zainstalowanie rootkita jest

najczęściej ostatnim krokiem po włamaniu do

najczęściej ostatnim krokiem po włamaniu do

systemu, w którym prowadzona będzie ukryta

systemu, w którym prowadzona będzie ukryta

kradzież danych lub infiltracja.

kradzież danych lub infiltracja.

background image

dialery

dialery

Dialery – programy łączące się z

Dialery – programy łączące się z

siecią przez inny numer dostępowy

siecią przez inny numer dostępowy

niż wybrany przez użytkownika,

niż wybrany przez użytkownika,

najczęściej są to numery o początku

najczęściej są to numery o początku

0-700 lub numery zagraniczne.

0-700 lub numery zagraniczne.

Dialery szkodzą tylko posiadaczom

Dialery szkodzą tylko posiadaczom

modemów telefonicznych

modemów telefonicznych

analogowych i cyfrowych ISDN,

analogowych i cyfrowych ISDN,

występują głównie na stronach o

występują głównie na stronach o

tematyce erotycznej.

tematyce erotycznej.

background image

keylogger

keylogger

Keylogger – występuje w dwóch postaciach:

Keylogger – występuje w dwóch postaciach:

programowej i sprzętowej. Odczytuje i

programowej i sprzętowej. Odczytuje i

zapisuje wszystkie naciśnięcia klawiszy

zapisuje wszystkie naciśnięcia klawiszy

użytkownika. Dzięki temu adresy, kody,

użytkownika. Dzięki temu adresy, kody,

cenne informacje mogą dostać się w

cenne informacje mogą dostać się w

niepowołane ręce. Pierwsze programowe

niepowołane ręce. Pierwsze programowe

keyloggery były widoczne w środowisku

keyloggery były widoczne w środowisku

operacyjnym użytkownika. Teraz coraz

operacyjnym użytkownika. Teraz coraz

częściej są procesami niewidocznymi dla

częściej są procesami niewidocznymi dla

administratora.

administratora.

background image

Zrodla z jakich kozystalem:

Zrodla z jakich kozystalem:

http://wikipedia.pl

http://wikipedia.pl

http://haker.com.pl

http://haker.com.pl

Przed szkodliwym oprogramowaniem

Przed szkodliwym oprogramowaniem

można się dośc skutecznie bronic.

można się dośc skutecznie bronic.

Uzywa się w tym celu różnego

Uzywa się w tym celu różnego

rodzaju anty wirusów szczepionek

rodzaju anty wirusów szczepionek

antytrojanów i innego

antytrojanów i innego

oprogramowania. Mam nadzieje ze ta

oprogramowania. Mam nadzieje ze ta

prezentacja przedstawiła wam

prezentacja przedstawiła wam

najpopularniejsze szkodliwe

najpopularniejsze szkodliwe

oprogramowanie i zasade jego

oprogramowanie i zasade jego

dzialania.

dzialania.

background image

dziękuje

dziękuje

Wykonał Sławek Szymaszek

Wykonał Sławek Szymaszek


Document Outline


Wyszukiwarka

Podobne podstrony:
WIRUSY KOMPUTEROWE
Wirusy Komputerowe Jak Je Robić
Wirusy komputerowe i profilaktyka antywirusowa, edukacja i nauka, Informatyka
Wirusy Komputerowe
01 Wirusy komputeroweid 2974 ppt
Informatyka, Wirusy komputerowe, Wirusy komputerowe
Wirusy komputerowe, Sytemy operacyjne i sieci komputerowe
22-23. Wirusy komputerowe, Semestr 1
Wirusy Komputerowe, Profilaktyka antywirusowa
Wirusy komputerowe Profilaktyka antywirusowa Programy antywirusowe
Wirusy komputerowe 2, edukacja i nauka, Informatyka
Wirusy komputerowe, Informatyka -all, INFORMATYKA-all
WIRUSY KOMPUTEROWE
Wirusy komputerowe, edukacja i nauka, Informatyka
Wirusy komputerowe i profilaktyka, Hacking i komputery, Wirusy
WIRUSY KOMPUTEROWE (2)
Wirusy komputerowe[1]
WIRUSY KOMPUTEROWE

więcej podobnych podstron