SlideShare uma empresa Scribd logo
1 de 12
Czym są?
Jak się dzielą?
Jak działają?
Jak się przed nimi chronić?
Wirus komputerowy – najczęściej prosty
program komputerowy, który celowo powiela
się bez zgody użytkownika. Wirus komputerowy
w przeciwieństwie do robaka komputerowego
do działania wymaga nosiciela w postaci
programu komputerowego, poczty
elektronicznej itp. Wirusy wykorzystują słabość
zabezpieczeń systemów komputerowych lub
niedoświadczenie i beztroskę użytkowników.
Podział wirusów
Robaki
Konie
trojańskie
Bomby
logiczne
Fałszywki
Króliki
Robaki – programy, których działanie
polega na tworzeniu własnych duplikatów.
Nie atakują one żadnych obiektów jak to
czynią wirusy, a jedynie same się
powielają. Oprócz zajmowania miejsca na
dysku niekiedy wywołują również
negatywne skutki uboczne. Robaki są
najbardziej popularne w sieciach, gdzie
mają do dyspozycji różne protokoły
transmisji sieciowej dzięki którym mogą
się rozprzestrzeniać.
Konie trojańskie – Program będący
koniem trojańskim, po uruchomieniu
wykonuje normalną pracę i
użytkownikowi wydaje się że
uruchomił zwykły program bądź grę.
Jednak dodatkowo wykonywane są
operacje szkodliwe, niezauważalne
dla użytkownika. Konie trojańskie
najłatwiej podrzucić w plikach
udających nowe, popularne
programy bądź gry.
Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie
są wykonywane od razu po ich
uruchomieniu, lecz dopiero w
odpowiednim czasie. Może to być
zajście określonego zdarzenia w
systemie bądź wielokrotne
uruchomienie danego programu. Często
uruchomienie ukrytych operacji
następuje automatycznie po upłynięciu
określonej liczby dni od momentu
uruchomienia bomby.
Króliki, określane są również jako bakterie. To
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie. Typowy
program w rodzaju bakterii lub królika może na
przykład jednocześnie uruchomić kilka swoich
kopii w systemach wieloprogramowych, lub
stworzyć dwa nowe pliki z których każdy jest
kopią oryginalnego pliku źródłowego bakterii.
Oba programy mogą następnie skopiować się
podwójnie i w ten sposób mogą rozmnożyć się
do bardzo dużej liczby. Bakterie reprodukują
się, zabierając całą moc obliczeniową
procesora.
Fałszywki, to inaczej ostrzeżenia
przed nieistniejącymi wirusami.
Cechą charakterystyczną
fałszywego ostrzeżenia jest
prośba o przesłanie go do
możliwie dużej liczby osób –
rzekomo w trosce o ich
bezpieczeństwo. Możemy
również otrzymać e-maila z
wiadomością, że plik o podanej
nazwie jest wirusem i można się
go pozbyć jedynie poprzez
usunięcie go. W rzeczywistości
plik ten nie jest wirusem i może
być nawet częścią systemu
operacyjnego, a jego usunięcie
może spowodować
nieprzewidziane skutki.
Wirusy w pamięciach flash
Złośliwe oprogramowanie ukrywa się w plikach Autostartu, w
wymiennych pamięciach Flash typu USB czy kartach pamięci.
Oznacza się je jako INF/Autorun. Infekują one komputery poprzez pliki
automatycznego startu danego nośnika np. popularne obecnie
przenośne pamięci Pendrive.
Kiedy zobaczysz na swoim Pendrive plik autorun.inf i towarzyszący mu
plik .exe możesz być prawie pewien że zostałeś zainfekowany. Warto
wtedy przeskanować komputer dobrym oprogramowaniem
antywirusowym oraz innym oprogramowaniem rozpoznającym tego typu
zagrożenia.
Efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na
przykład:
* kasowanie i niszczenie danych
* rozsyłanie spamu
* dokonywanie ataków na serwery internetowe
* kradzież danych (hasła, numery kart płatniczych, dane
osobowe)
* wyłączenie komputera
* wyświetlanie grafiki lub odgrywanie dźwięków
* uniemożliwienie pracy na komputerze
* umożliwienie przejęcia kontroli nad komputerem osobie
nieupoważnionej
Korzystaj z programów antywirusowych.
Zawsze włączaj zaporę sieciową
Posiadaj aktualne wersje programów
antywirusowych
Nie otwieraj załączników w poczcie e-mail
od nieznanej osoby

Mais conteúdo relacionado

Destaque

Assessing social and economic impacts of building materials
Assessing social and economic impacts of building materialsAssessing social and economic impacts of building materials
Assessing social and economic impacts of building materialsJeremy Gibberd
 
Oš litija presentation
Oš litija presentationOš litija presentation
Oš litija presentationNena Mandelj
 
Wish you were here before!' Who Gains from Collaboration between Computer Sci...
Wish you were here before!' Who Gains from Collaboration between Computer Sci...Wish you were here before!' Who Gains from Collaboration between Computer Sci...
Wish you were here before!' Who Gains from Collaboration between Computer Sci...dduin
 
A Digitalization Partnership: Sharing human and material resources by Larissa...
A Digitalization Partnership: Sharing human and material resources by Larissa...A Digitalization Partnership: Sharing human and material resources by Larissa...
A Digitalization Partnership: Sharing human and material resources by Larissa...dduin
 
Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...
Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...
Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...dduin
 
Pro and con in smart school1
Pro and con in smart school1Pro and con in smart school1
Pro and con in smart school1mangkibone
 
Open science and scholarly publishing practices by Daphne Duin
Open science and scholarly publishing practices by Daphne DuinOpen science and scholarly publishing practices by Daphne Duin
Open science and scholarly publishing practices by Daphne Duindduin
 
EDIT & Scientific Publishing in Natural History Institutions
EDIT & Scientific Publishing in Natural History InstitutionsEDIT & Scientific Publishing in Natural History Institutions
EDIT & Scientific Publishing in Natural History Institutionsdduin
 
Historia Procesorów
Historia ProcesorówHistoria Procesorów
Historia ProcesorówArthi1993
 
Cmat powerpoint presentation
Cmat powerpoint presentationCmat powerpoint presentation
Cmat powerpoint presentationJustBryan
 
Enhanced Publications by John Doove
Enhanced Publications by John DooveEnhanced Publications by John Doove
Enhanced Publications by John Doovedduin
 
Współczesne procesory
Współczesne procesoryWspółczesne procesory
Współczesne procesoryArthi1993
 
Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...
Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...
Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...dduin
 
Google apps og cloud computing i Odense Kommune
Google apps og cloud computing i Odense KommuneGoogle apps og cloud computing i Odense Kommune
Google apps og cloud computing i Odense Kommunedigitalan
 
Writing CouchDB Views using ClojureScript
Writing CouchDB Views using ClojureScriptWriting CouchDB Views using ClojureScript
Writing CouchDB Views using ClojureScriptcemerick
 
Abbi sw 180 chatroom project
Abbi sw 180 chatroom projectAbbi sw 180 chatroom project
Abbi sw 180 chatroom projectAbbiJohnson
 
Scientific Publishing Network after EDIT by Michele Ballinger & Isabelle Gerard
Scientific Publishing Network after EDIT by Michele Ballinger & Isabelle GerardScientific Publishing Network after EDIT by Michele Ballinger & Isabelle Gerard
Scientific Publishing Network after EDIT by Michele Ballinger & Isabelle Gerarddduin
 

Destaque (20)

Assessing social and economic impacts of building materials
Assessing social and economic impacts of building materialsAssessing social and economic impacts of building materials
Assessing social and economic impacts of building materials
 
Oš litija presentation
Oš litija presentationOš litija presentation
Oš litija presentation
 
Wish you were here before!' Who Gains from Collaboration between Computer Sci...
Wish you were here before!' Who Gains from Collaboration between Computer Sci...Wish you were here before!' Who Gains from Collaboration between Computer Sci...
Wish you were here before!' Who Gains from Collaboration between Computer Sci...
 
Common book
Common bookCommon book
Common book
 
A Digitalization Partnership: Sharing human and material resources by Larissa...
A Digitalization Partnership: Sharing human and material resources by Larissa...A Digitalization Partnership: Sharing human and material resources by Larissa...
A Digitalization Partnership: Sharing human and material resources by Larissa...
 
Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...
Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...
Rethinking the Functions of a Journal - some case studies from PLoS by Mark P...
 
Pro and con in smart school1
Pro and con in smart school1Pro and con in smart school1
Pro and con in smart school1
 
Open science and scholarly publishing practices by Daphne Duin
Open science and scholarly publishing practices by Daphne DuinOpen science and scholarly publishing practices by Daphne Duin
Open science and scholarly publishing practices by Daphne Duin
 
EDIT & Scientific Publishing in Natural History Institutions
EDIT & Scientific Publishing in Natural History InstitutionsEDIT & Scientific Publishing in Natural History Institutions
EDIT & Scientific Publishing in Natural History Institutions
 
Historia Procesorów
Historia ProcesorówHistoria Procesorów
Historia Procesorów
 
Cmat powerpoint presentation
Cmat powerpoint presentationCmat powerpoint presentation
Cmat powerpoint presentation
 
Enhanced Publications by John Doove
Enhanced Publications by John DooveEnhanced Publications by John Doove
Enhanced Publications by John Doove
 
Współczesne procesory
Współczesne procesoryWspółczesne procesory
Współczesne procesory
 
Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...
Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...
Global References index to Biodiversity (GRIB), a bibliographic index of EDIT...
 
e Twinning star
e Twinning stare Twinning star
e Twinning star
 
Google apps og cloud computing i Odense Kommune
Google apps og cloud computing i Odense KommuneGoogle apps og cloud computing i Odense Kommune
Google apps og cloud computing i Odense Kommune
 
20
2020
20
 
Writing CouchDB Views using ClojureScript
Writing CouchDB Views using ClojureScriptWriting CouchDB Views using ClojureScript
Writing CouchDB Views using ClojureScript
 
Abbi sw 180 chatroom project
Abbi sw 180 chatroom projectAbbi sw 180 chatroom project
Abbi sw 180 chatroom project
 
Scientific Publishing Network after EDIT by Michele Ballinger & Isabelle Gerard
Scientific Publishing Network after EDIT by Michele Ballinger & Isabelle GerardScientific Publishing Network after EDIT by Michele Ballinger & Isabelle Gerard
Scientific Publishing Network after EDIT by Michele Ballinger & Isabelle Gerard
 

Semelhante a Wirusy komputerowe

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Adrian Kędzierski
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Studia safeonweb-2021
Studia safeonweb-2021Studia safeonweb-2021
Studia safeonweb-2021NinaSzczniak
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweplotkara18
 

Semelhante a Wirusy komputerowe (20)

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Studia safeonweb-2021
Studia safeonweb-2021Studia safeonweb-2021
Studia safeonweb-2021
 
Studia safeonweb-2021
Studia safeonweb-2021Studia safeonweb-2021
Studia safeonweb-2021
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
test
testtest
test
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 

Wirusy komputerowe

  • 1. Czym są? Jak się dzielą? Jak działają? Jak się przed nimi chronić?
  • 2. Wirus komputerowy – najczęściej prosty program komputerowy, który celowo powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do działania wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub niedoświadczenie i beztroskę użytkowników.
  • 4. Robaki – programy, których działanie polega na tworzeniu własnych duplikatów. Nie atakują one żadnych obiektów jak to czynią wirusy, a jedynie same się powielają. Oprócz zajmowania miejsca na dysku niekiedy wywołują również negatywne skutki uboczne. Robaki są najbardziej popularne w sieciach, gdzie mają do dyspozycji różne protokoły transmisji sieciowej dzięki którym mogą się rozprzestrzeniać.
  • 5. Konie trojańskie – Program będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.
  • 6. Bomby logiczne – różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Może to być zajście określonego zdarzenia w systemie bądź wielokrotne uruchomienie danego programu. Często uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby.
  • 7. Króliki, określane są również jako bakterie. To programy, które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy program w rodzaju bakterii lub królika może na przykład jednocześnie uruchomić kilka swoich kopii w systemach wieloprogramowych, lub stworzyć dwa nowe pliki z których każdy jest kopią oryginalnego pliku źródłowego bakterii. Oba programy mogą następnie skopiować się podwójnie i w ten sposób mogą rozmnożyć się do bardzo dużej liczby. Bakterie reprodukują się, zabierając całą moc obliczeniową procesora.
  • 8. Fałszywki, to inaczej ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie go. W rzeczywistości plik ten nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki.
  • 9. Wirusy w pamięciach flash Złośliwe oprogramowanie ukrywa się w plikach Autostartu, w wymiennych pamięciach Flash typu USB czy kartach pamięci. Oznacza się je jako INF/Autorun. Infekują one komputery poprzez pliki automatycznego startu danego nośnika np. popularne obecnie przenośne pamięci Pendrive. Kiedy zobaczysz na swoim Pendrive plik autorun.inf i towarzyszący mu plik .exe możesz być prawie pewien że zostałeś zainfekowany. Warto wtedy przeskanować komputer dobrym oprogramowaniem antywirusowym oraz innym oprogramowaniem rozpoznającym tego typu zagrożenia.
  • 10. Efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na przykład: * kasowanie i niszczenie danych * rozsyłanie spamu * dokonywanie ataków na serwery internetowe * kradzież danych (hasła, numery kart płatniczych, dane osobowe) * wyłączenie komputera * wyświetlanie grafiki lub odgrywanie dźwięków * uniemożliwienie pracy na komputerze * umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
  • 11. Korzystaj z programów antywirusowych.
  • 12. Zawsze włączaj zaporę sieciową Posiadaj aktualne wersje programów antywirusowych Nie otwieraj załączników w poczcie e-mail od nieznanej osoby