wirusy komp

background image

Uwaga!!

• Prosszę o nie rozmawianie, nie

komentowanie i nie zadawanie
głupich pytań w czasie trwania
prezentacji.

• Wszystkie pytania proszę sobie

zanotować i pytać po zakończeniu
prezentacji!!

• Dziękuję!

background image
background image

Co to jest wirus

komputerowy?

• Wirus komputerowy to krótki program komputerowy,

zwykle szkodzący systemowi operacyjnemu i

utrudniający pracę użytkownikowi komputera. Każdy

wirus ma zdolność samopowielania. Jest to warunek

konieczny, aby dany program można było nazywać

wirusem.

• Wirusy przenoszone są przeważnie w zainfekowanych

wcześniej plikach lub w pierwszych sektorach

fizycznych dysków logicznych

. Proces infekcji polega

na odpowiedniej modyfikacji struktury pliku albo

sektora. Zainfekowaną ofiarę nazywa się nosicielem, a

proces samopowielania replikacją. Długość typowego

wirusa waha się w granicach od kilkudziesięciu bajtów

do kilku kilobajtów. W dużym stopniu zależy ona od

umiejętności programistycznych jego twórcy.

background image

Języki programowania wykorzystywane

do pisania wirusów

• Do napisania prostego wirusa wystarczy znajomość dowolnego

popularnego języka programowania, takiego jak Pascal czy Język C.

Najwięcej wirusów pisanych jest jednak w czystym asemblerze.

Spowodowane jest to głównie zwięzłością kodu generowanego

przez ten język. Kod programu, który z punktu widzenia

użytkownika nie robi nic, w językach wysokiego poziomu zajmie od

kilkuset bajtów do nawet kilkuset kilobajtów.

W asemblerze

podobny program zajmie zaledwie kilka bajtów. Jest tak dlatego,

ponieważ do każdego wygenerowanego przez siebie programu

kompilatory języków wysokiego poziomu dodają sporo kodu

niewidocznego dla programisty. Kod ten odpowiedzialny jest między

innymi za obsługę błędów, obsługę stosu oraz operacji wejścia-

wyjścia. Na korzyść asemblera przemawia również to, że z jego

poziomu mamy bardzo dużą swobodę w dostępie do pamięci i

portów, a programista ma możliwość świadomego wpływu na

kształt przyszłego programu, na przykład w zakresie używanych

instrukcji czy rozwiązań programowych. Programy napisane w

asemblerze są optymalne pod względem szybkości działania i

długości kodu, a więc język ten jest jakby stworzony do

programowania wirusów

background image

Platformy programistyczne

• Uważa się, że systemy komputerowe o architekturze

uniksowej są lepiej zabezpieczone przez wirusami niż

systemy operacyjne Microsoftu. Główną przyczyną

takiego stanu rzeczy jest ciągła praca z

uprawnieniami administratora we wcześniejszych

systemach (DOS, Windows 9x). W nowszych wersjach

Windows zostało to poprawione, lecz ze względu na

kompromisy związane z łatwością używania i

przyzwyczajenia użytkowników, wciąż uprawnienia

administratora nie są dostatecznie chronione w

domyślnej instalacji. Popularność wirusów

komputerowych jest związana z popularnością danej

platformy, która tworzy środowisko do

rozprzestrzeniania się wirusa. Wynika to z działania

wirusów komputerowych w środowiskach

homogenicznych.

background image

Generatory wirusów

• Istnieje wiele programów umożliwiających stworzenie własnego

wirusa, nawet bez znajomości systemu czy mechanizmów

wykorzystywanych przez wirusy. Można je bez problemu znaleźć

w Internecie. Korzystają one z gotowych modułów w asemblerze

i umożliwiają stworzenie wirusa o zadanych parametrach

wybieranych zwykle przy pomocy przyjaznego użytkownikowi

menu. Można w nim określić zakres infekowanych obiektów oraz

rodzaj efektów które ma on wywoływać. Oprócz kodu

wynikowego wirusa, generatory tworzą także źródła w

asemblerze, co umożliwia zainteresowanemu pisaniem wirusów

użytkownikowi dokształcenie się w tej dziedzinie.

• Najbardziej znane generatory wirusów to:

• IVP – Instant Virus Production Kit

• VCL – Virus Construction Laboratory

• PS-MPC – Phalcon-Skism Mass Produced Code Generator

• G2 – G Squared

• NRLG – Nuke Randomic Life Generator

background image

Rodzaje wirusów

komputerowych

• Wirusy można podzielić według wielu kryteriów.

Przykładowy podział ze względu na infekowany obiekt:

• wirusy dyskowe, infekujące sektory startowe dyskietek

i dysków twardych

• wirusy plikowe, które infekują pliki wykonywalne

danego systemu operacyjnego

• wirusy skryptowe
• makrowirusy, których kod składa się z instrukcji w

języku wysokiego poziomu, wykonywane przez

interpreter.

• wirusy komórkowe, na razie rzadkie ale być może w

przyszłości mogą stanowić istotne zagrożenie w

związku z rozwojem oprogramowania dla telefonów

komórkowych i dostępnych usług. Przykładem może

być wirus Cabir napisany w 2004 roku

background image

Wirusy pasożytnicze

• Większość z istniejących wirusów to tzw. wirusy

pasożytnicze. Charakteryzują się one tym, że

wykorzystują swoje ofiary do transportu.

Modyfikują ich strukturę wewnętrzną i oczywiście

nie naprawiają jej. Plik użyty do transportu jest

uszkodzony. Jedynym dla niego ratunkiem może

być użycie szczepionki lub kopii zapasowych dla

zainfekowanych plików.

background image

Podział wirusów

pasożytniczych

Wirusy lokujące się na końcu pliku

(ang. end of file infectors). Dopisują kod wirusa na

koniec pliku, a następnie modyfikują początek pliku tak, aby wskazywał na wirusa

Wirusy nadpisujące

(ang. overwrite infectors). Lokują się na początku pliku, zwykle

nie zapamiętują poprzednich danych w pliku i nieodwracalnie go niszczą

Wirusy nagłówkowe

(ang. header infectors). Lokują się w nagłówkach plików EXE

przeznaczonych dla systemu DOS. Ich nagłówek jest zawsze standardowo ustawiany

przez programy linkujące na wielokrotność jednego sektora (512 bajtów). Wirusy te

nie przekraczają rozmiaru jednego sektora

Wirusy lokujące się w pliku w miejscach gdzie jest jakiś pusty obszar

. Obszar ten

wypełniony jest ciągiem zer i można go nadpisać nie niszcząc pliku. Są to cave

infectors

Wirusy lokujące się w dowolnym miejscu pliku

. Są bardzo rzadkie i trudne do

napisania, to tzw. surface infectors

Wirusy wykorzystujące część ostatniej JAP

(Jednostki Alokacji Pliku). Korzystają z

faktu, iż plik rzadko zajmuje dokładnie wielokrotność jednej JAP. Są to tzw. slack

space infector

background image

Wirusy towarzyszące

• Wirusy te zwykle tworzone są w językach wysokiego

poziomu. Wykorzystują hierarchię stosowaną przez system

DOS, dotyczącą kolejności uruchamiania programów o tych

samych nazwach a innych rozszerzeniach

.

• Jeśli w jednym katalogu jest kilka programów o tej samej

nazwie ale o różnych rozszerzeniach (EXE, COM, BAT), to w

przypadku podania nazwy programu bez rozszerzenia, w

pierwszej kolejności poszukiwany jest plik o rozszerzeniu

COM, potem EXE, a na końcu BAT.

• Wirusy towarzyszące wykorzystują tą właściwość systemu

DOS. Jeśli program ma rozszerzenie COM to wirus

towarzyszący nie dokona infekcji. Jeśli natomiast program

ma rozszerzenie EXE lub BAT, to plik z wirusem będzie miał

rozszerzenie COM i może zostać omyłkowo uruchomiony

nawet przez samego użytkownika systemu.

• Próba uruchomienia programu bez podania rozszerzenia w

pierwszej kolejności uruchomi plik COM zawierający kod

wirusa. Następnie wirus po uaktywnieniu się przekaże

sterowanie do programu macierzystego.

background image

Wirusy plików wsadowych

• Są to tzw. batchviruses, gdyż pliki wsadowe

to pliki o rozszerzeniu BAT. Wirusy te

wykorzystują do transportu właśnie pliki BAT.

Potrafią wbrew pozorom być bardzo

niebezpieczne i infekować również pliki COM

oraz EXE, a nawet tablice partycji dysku

. Po

uruchomieniu zainfekowanego pliku

wsadowego tworzony jest plik uruchamialny

COM lub EXE, który zawiera właściwy kod

infekujący pliki BAT. Plik BAT jest następnie

kasowany, a plik wykonywalny jest

uruchamiany.

background image

Makrowirusy

• Makrowirusy nie zarażają programów

uruchamialnych lecz dokonują destrukcji dzięki

wykonywaniu swojego kodu zapisanego w plikach

dokumentów Microsoft Office (doc, xls).

W

programie Microsoft Word jest to język WordBasic,

a w programie Microsoft Excel jest to Visual Basic for

Applications.

Są to wirusy bardzo łatwo wykrywalne,

a ponadto ich działanie może zostać zablokowane

przez macierzyste aplikacje

. Od chwili, gdy aplikacje

Microsoft Office ostrzegają o istnieniu makr, wirusy

tego typu nie są bardzo groźne, nie powstają także

nowe. Wirusy tego typu mogą działać w programach

Microsoft Office w środowisku Macintosh, pojawiały

się jeszcze w pierwszych latach XXI wieku, ale nie

były szczególnie groźne ani powszechne.

background image

Inne programy o działaniu

destrukcyjnym

• Obok powyżej opisanych rodzajów wirusów, istnieje

szereg programów które często uważane są za wirusy,

lecz nimi nie są, gdyż ich sposób działania jest

niezgodny z definicją wirusa. Owszem, ich działanie

jest szkodliwe dla użytkownika systemu, lecz

programy te nie doczepiają się do innych plików. Są

to:

• robaki
• bomby logiczne
• króliki
• fałszywki
• zakraplacz
• spyware

background image

Robaki

• programy, których działanie polega na

tworzeniu własnych duplikatów. Nie atakują
one żadnych obiektów jak to czynią wirusy,
a jedynie same się powielają. Oprócz
zajmowania miejsca na dysku niekiedy
wywołują również negatywne skutki
uboczne. Robaki są najbardziej popularne w
sieciach, gdzie mają do dyspozycji różne
protokoły transmisji sieciowej dzięki
którym mogą się rozprzestrzeniać.

background image

Konie trojańskie

• działają w sposób bardzo prosty.

Program będący koniem trojańskim, po

uruchomieniu wykonuje normalną pracę

i użytkownikowi wydaje się że uruchomił

zwykły program bądź grę. Jednak

dodatkowo wykonywane są operacje

szkodliwe, niezauważalne dla

użytkownika. Konie trojańskie najłatwiej

podrzucić w plikach udających nowe,

popularne programy bądź gry.

background image

Bomby logiczne

• różnią się od konia trojańskiego tym, że

ukryte operacje nie są wykonywane od

razu po ich uruchomieniu, lecz dopiero w

odpowiednim czasie. Może to być zajście

określonego zdarzenia w systemie bądź

wielokrotne uruchomienie danego

programu. Często uruchomienie ukrytych

operacji następuje automatycznie po

upłynięciu określonej liczby dni od

momentu uruchomienia bomby.

background image

Króliki

• określane są również jako bakterie. To programy,

które nie niszczą plików. Ich jedynym celem jest

samokopiowanie. Typowy program w rodzaju

bakterii lub królika może na przykład jednocześnie

uruchomić kilka swoich kopii w systemach

wieloprogramowych, lub stworzyć dwa nowe pliki z

których każdy jest kopią oryginalnego pliku

źródłowego bakterii. Oba programy mogą następnie

skopiować się podwójnie i w ten sposób mogą

rozmnożyć się do bardzo dużej liczby. Bakterie

reprodukują się wykładniczo, zabierając całą moc

obliczeniową procesora. Ten rodzaj ataku jest jedną

z najstarszych form zaprogramowanych zagrożeń.

background image
background image

Profilaktyka Antywirusowa

Najlepszą metodą ustrzeżenia się przed wirusami jest

sprawdzanie możliwie najnowszym programem

antywirusowym wszystkich plików, które docierają do

naszego komputera. Niekiedy nawet pliki od zaufanych

osób mogą zawierać wirusy, a osoby te mogą o tym po

prostu nie wiedzieć. Ważnym elementem działań

zapobiegawczych jest regularne tworzenie kopii

awaryjnych dla najważniejszych plików, programów bądź

dokumentów. Tworzenie kopii zapasowych może wydać się

niepotrzebne, jednak niekiedy kopie te mogą okazać się

dla nas wybawieniem. Należy dodać, że obecność wirusa

w systemie nie musi być zawsze dla nas tragedią. Wiele

wirusów, wbrew powszechnej opinii, nie zawiera procedur

niszczących. W przypadku zainfekowania komputera nie

należy od razu w panice formatować dysku twardego. Co

więcej, wykonanie formatowania dysku wcale nie oznacza

pozbycia się wirusa z systemu.

background image

Ochrona przed wirusami plików

uruchamialnych

• Pliki uruchamialne można, oprócz sprawdzenia

programem antywirusowym, dodatkowo

przeanalizować przy użyciu debugera, czyli

aplikacji służącej do śledzenia przebiegu

programów krok po kroku. Zaawansowany

użytkownik często już po kilku instrukcjach kodu

programu rozpozna czy zawiera on wirusa i

poprzez przerwanie jego działania uniemożliwi

infekcję systemu. Powyższa metoda wydawać się

może bardzo amatorska, jednak jest skuteczna,

jak zresztą większość tego typu sposobów, gdyż

pozwala wykryć nowe wirusy, których nie

rozpoznają jeszcze programy antywirusowe.

background image

Ochrona przed bombami

logicznymi i końmi trojańskimi

• Konie trojańskie i bomby logiczne ze względu na

sposób działania są trudne do wykrycia, gdyż

właściwy, destrukcyjny kod może być umieszczony w

dowolnym miejscu programu i trudno go odnaleźć.

Niekiedy jest to wręcz niemożliwe. Z pomocą

przychodzi tu technika heurystyczna. Polega ona na

wykrywaniu potencjalnych agresorów na podstawie

charakterystycznych sekwencji kodu. Programy

poszukujące koni trojańskich w podejrzanych plikach

najczęściej szukają w nich instrukcji wywołań przerwań

programowych. Są to przerwania 13h lub 26h,

używane do odczytywania i zapisywania sektorów. Ze

względu na swe działanie, przerwania te występują

bardzo rzadko w typowym oprogramowaniu

użytkowym, gdyż normalne programy nie korzystają z

bezpośrednich operacji zapisu na sektorach.

background image

Ochrona przed

makrowirusami

• Bez programu antywirusowego trudno jest wykryć wirusy w

plikach dokumentów DOC czy XLS, ale istnieją metody aby

zminimalizować szansę zainfekowania systemu. Można w tym

celu:

• wyłączyć wszystkie makra automatyczne przy pomocy

własnoręcznie napisanego makra

• aby przy uruchamianiu Worda wyłączyć makro AutoExec należy

uruchamiać aplikację z parametrem m:

• WINWORD.EXE /M

• podczas wczytywania plików trzymać wciśnięty klawisz SHIFT,

co spowoduje zablokowanie automatycznego makra AutoOpen

• od czasu do czasu przeglądać listę makr zawartych w szablonie

NORMAL.DOT. Jeżeli zawiera ona jakieś makra automatyczne lub

makra o dziwnych, niespotykanych nazwach, możliwe, iż

szablon jest zainfekowany. Makra można przeglądać za pomocą

opcji wybieranych z menu Worda

PLIK/SZABLONY/ORGANIZATOR/MAKRA, bądź też

NARZĘDZIA/MAKRO

background image
background image

Program antywirusowy

• program komputerowy, którego celem

jest wykrywanie, zwalczanie, usuwanie i
zabezpieczanie systemu przed wirusami
komputerowymi, a często także
naprawianie w miarę możliwości
uszkodzeń wywołanych infekcją
wirusową. Współcześnie najczęściej jest
to pakiet programów chroniących
komputer przed różnego typu
zagrożeniami.

background image
background image

Skanery

• Skanery to najstarszy i najprostszy sposób ochrony

antywirusowej. Ich działanie polega na wyszukiwaniu

określonej sekwencji bajtów w ciągu danych. W większości

wirusów można wyróżnić unikalną sekwencję bajtów, tzw.

sygnaturę, dzięki której możliwe jest odnalezienie wirusa w

pamięci lub w zarażonej ofierze

. Skuteczność skanera

antywirusowego zależy od tego, jak bardzo charakterystyczna

jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie

jakiś bardzo specyficzny napis lub ciąg bajtów.

• Wraz z pojawieniem się wirusów polimorficznych znaczenie

skanerów trochę zmalało, jednak nadal jest to najważniejsza

metoda walki z wirusami. Wirusy polimorficzne są trudne do

wykrycia, gdyż ich różne próbki nie wyglądają tak samo.

Często dwie próbki danego wirusa nie mają ze sobą nic

wspólnego. Polimorfizm może być osiągnięty poprzez

zakodowanie ciała wirusa. W przypadku tych wirusów również

używa się skanera, choć dopiero w późniejszej fazie

wykrywania.

background image

Monitory

• Monitor to program antywirusowy zainstalowany

jako TSR (ang. Terminate but Stay Resident) lub

sterownik SYS, który – poprzez monitorowanie

odpowiednich funkcji DOS i BIOS – pozwala na

wykrywanie wszystkich wykonywanych za pomocą

tych funkcji odwołań do dysków.

To, czy monitor

będzie działał prawidłowo zależy często od

momentu, w którym przejął on kontrolę nad

systemem (przed działaniem wirusa, czy już po)

oraz od tego, jak głęboko wnika on w system

operacyjny. Jak widać autorzy programów

antywirusowych muszą korzystać z metod

podobnych do tych, które stosują twórcy wirusów.

Dużą wadą programów monitorujących jest to, że

powodują one często fałszywe alarmy.

background image

Szczepionki

• Są to programy skierowane przeciwko konkretnym

wirusom. Na podstawie posiadanego czy wykrytego

egzemplarza wirusa można, po odpowiedniej

analizie jego kodu, zdefiniować tzw. sygnatury, na

podstawie których wykrywa się kolejne kopie wirusa

w systemie.

Dokładna analiza kodu wirusa pozwala

niekiedy odnaleźć w nim oryginalne wartości

pewnych parametrów, które mogą posłużyć do

wyleczenia plików. Większość z istniejących

szczepionek to rozbudowane programy, które

potrafią wykryć i usunąć kilka tysięcy określonych

wirusów. Tylko w przypadkach nowych wirusów

szczepionki nie są wcale efektywne.

background image

Programy autoweryfikujące

• Programy te służą do sprawdzania czy dany program

nie został w jakiś sposób zmieniony przez wirusa.

Sprawdzanie to jest możliwe poprzez dodanie do

wskazanego pliku określonego, krótkiego programu

.

Dodawany kod dopisuje się do pliku wykorzystując te

same mechanizmy co wirusy, i pozwala on na

autoweryfikację, czyli automatyczne sprawdzanie

czy dany program nie został zmodyfikowany.

• Niestety, programy tego typu najczęściej nie są

odporne na technikę ukrywania kodu wirusa stealth i

w systemie zainfekowanym przez wirusa

używającego tej techniki okażą się całkowicie

nieefektywne.

background image

Najbardziej znane programy

antywirusowe

• Płatne

• Kaspersky Anti-Virus firmy Kaspersky Lab
• McAfee VirusScan firmy McAfee
• mks_vir firmy MKS
• NOD32 firmy Eset
Norman Virus Control firmy Norman ASA
• Norton AntiVirus firmy Symantec
• Norton Internet Security firmy Symantec
• Panda Antivirus firmy Panda Security

background image

Najbardziej znane programy

antywirusowe

Darmowe

• Bez ograniczeń:

• ClamAV (Open Source)

• ClamWin (Open Source)

OpenAntiVirus na licencji GNU GPL

• Darmowe do użytku domowego:

• AntiVir PersonalEdition Classic (wersja dla systemów

Windows, Linux, FreeBSD i Solaris)

• avast! Home Edition

• avast! Linux Home Edition

• AVG Free Edition (wersja dla systemów Windows i Linux)

• BitDefender Antivirus Scanner for Unices (wersja dla

systemów Linux i FreeBSD)

• BitDefender Free Edition

background image

Skanery antywirusowe on-

line

• Gdy użytkownik nie posiada programu

antywirusowego, a chciałby szybko

sprawdzić dysk lub tylko jeden plik, dobrym

rozwiązaniem są skanery online

• Przykłady skanerów:

ArcaOnline - Skaner Online

BitDefender Online Scanner

ESET Online Skaner - NOD32

skaner.html mks_vir Skaner On-Line

Kaspersky On-line Scanner

background image
background image

Bezpieczeństwo danych w

systemie operacyjnym

• Jednym z ważniejszych zadań systemu

operacyjnego jest zapewnienie

bezpieczeństwa danym. Chodzi tu zarówno

o ochronę poufności danych, czyli

uniemożliwienie nieautoryzowanego

dostępu, jak i o zabezpieczenie danych

przed utratą. Systemy operacyjne realizują

to zadanie za pomocą wbudowanych

narzędzi zabezpieczeń. Zaprezentujemy

kilka podstawowych mechanizmów

zwiększających bezpieczeństwo danych.

background image

Weryfikacja użytkownika

komputera za pomocą hasła

• W systemach wielodostępowych istnieje

możliwość dodawania użytkowników do

systemu i ich autoryzacja hasłem. W

systemie Windows XP w bardzo wygodny

sposób można ustalić zasady logowania

się do systemu oraz właściwości kont

użytkowników. W tym celu należy

uruchomić okno Konta użytkowników

przez wpisanie w oknie Uruchom (z menu

Start) komendy „control

userpasswords2”.

background image

Szyfrowanie danych

• Mechanizm szyfrowania danych jest

wykorzystywany przy zabezpieczaniu szczególnie

poufnych danych. Odtworzenie ich jest możliwe

dopiero po wpisaniu odpowiedniego kodu. W

systemie Windows XP możemy zaszyfrować

dowolny folder lub plik na partycji NTFS. W tym

celu wystarczy ustawić kursor na obszarze

wybranego pliku, nacisnąć prawy przycisk myszy i

wybrać zakładkę Właściwości. Następnie

wywołujemy opcję Zaawansowane i zaznaczamy

pole Szyfruj zawartość, aby zabezpieczyć dane.

Decyzję potwierdzamy przyciskiem OK.

background image

Wykonywanie regularnych kopii

zapasowych

• System Windows XP umożliwia

wykonywanie kopii zapasowych
wybranych plików, folderów a nawet
całych partycji. Na uwagę zasługuje
opcja wybrania kopii przyrostowej, to
znaczy takiej, która przy następnej
aktualizacji zmienia się tylko o pliki
zmodyfikowane od czasu wykonania
ostatniej kopii zapasowej.

background image

Współpraca z zaporami

ogniowymi

• Uruchomienie zapory (ściany)

ogniowej z ang. Firewall chroni przed
programami szpiegowskimi, które
mogą próbować uzyskać przez
Internet dostęp do danych
znajdujących się na naszym
komputerze. W Windows XP mamy
możliwość aktywacji systemowej
zapory ogniowej.

background image

Regularne aktualizacje

systemu

• Kolejny mechanizm pozwalania na

automatyczną aktualizację systemu.
Aby uruchomić aktualizację
automatycznie, należy wybrać w Panelu
sterowania opcję Centrum
zabezpieczeń, a następnie Aktualizacje
automatyczne. Użytkownik samodzielnie
ustala częstotliwość, w jakiej
aktualizacje mają być uruchamiane.

background image
background image

Poufność transmisji

• Informacje przesyłane przez Internet

podążąją różnymi drogami. Komplet
pakietów wychodzi z miejsca ,do
którego dołączony jest komputer
nadawcy i pojawia się w miejscu , do
którego dołączony jest komputer
odbiorcy. Jeżeli w pobliżu któregoś z
nich dołączony zostanie trzeci
komputer, może przechwycić dane.

background image

Sniffery

• Do wyłapywania danych służą programy

zwane snifferami. Są to wykorzystywane
do testowania sieci i sprawdzania, jak
wyglądają przesyłane w niej dane.
Używanie snifferów do innych celów jest
tak samo nie etyczne, jak otwieranie
cudzej korespondencji. Zdobycie jego
nie wymaga większych problemów –
wystarczy poszukać w Internecie.

background image

Certyfikat strony

• Przesyłanie danych za pomocą

szyfrowanego protokołu transmisyjnego

znacznie utrudnia życie amatorom

cudzych sekretów. Certyfikat jest

potwierdzeniem, że strona należy do

prawowitego właściciela. Certyfikaty

wydają firmy, które pełnia funkcję

internetowych notariuszy. O tym że

stronie przyznano certyfikat, informuje

nas kłódka w dolnej części okna

przeglądarki.

background image

Podpis Elektroniczny

• Dane w postaci elektronicznej, które

wraz z innymi danymi, do których
zostały dołączone lub z którymi są
logicznie powiązane, służą do
identyfikacji osoby składającej podpis
elektroniczny.

background image

Document Outline


Wyszukiwarka

Podobne podstrony:
wirusy komp
wirusy i zagrozenia
nowe wirusy www prezentacje org
II Wirusy ogólnie
Wirusy i bakterie, NAUKA
generacje komp dla ucznia, Elektronika i Telekomunikacja, informatyka
II wirusy wszystkie RNA DNA=HSV, VZV, Adenowirusy
Wirusy i profilaktyka antywirusowa, edukacja i nauka, Informatyka
wirusy powodujące biegunkę ACNE CAR, mnemotechniki medyczne
Wirusy1, Ogrodnictwo UP Lbn, mikrobiologia
wirusy rna, 5 ROK, INTERNA, 3 rok
WIRUSY I GRZYBY pytania wszystkie zebrane w 13
WIRUSY KOMPUTEROWE
3 Wirusy
WIRUSY tabelki od wiolki
wirusy
8 Wirusy
Wirusy mózgowe

więcej podobnych podstron