OCHRONA KOMPUTERA
description
Transcript of OCHRONA KOMPUTERA
Złośliwe oprogramowanie
OCHRONA KOMPUTERA
TEMATYKA
• Złośliwe oprogramowanie
• Rodzaje złośliwego oprogramowania
• Profilaktyka i zabezpieczanie
• Programy antywirusowe
ZŁOŚLIWE OPROGRAMOWANIE – CO TO JEST?
Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje,
skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika
komputera
RODZAJE ZŁOŚLIWEGO OPROGRAMOWANIA
Program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia
inny program w celu reprodukcji samego
siebie bez zgody użytkownika.
• wirusy gnieżdżące się w boot sektorze (ang. boot sector viruses),
• wirusy pasożytnicze (ang. parasitic viruses),
• wirusy wieloczęściowe (ang. multi-partite viruses),
• wirusy towarzyszące (ang. companion viruses),
• makro wirusy (ang. macro viruses).
WIRUSY
Program rezydentny nie powielający się przez sieć.
Wynikiem jego działania jest jedna określona operacja,
np. powielanie tego samego pliku aż do wyczerpania
zasobów pamięci komputera.
Złośliwe oprogramowanie podobne do wirusów,
rozmnażające się tylko przez sieć. W przeciwieństwie do
wirusów nie potrzebują programu "żywiciela".
Często powielają się pocztą elektroniczną.
ROBAKI I WABBIT
Robak Wabbit
Przejmuje kontrolę nad zainfekowanym
komputerem. Umożliwia intruzom administrowanie
systemem operacyjnym poprzez Internet.
Nie rozmnaża się. Ukrywa się pod nazwą lub w części
pliku, który wydaje się pomocny. Oprócz
właściwego działania pliku zgodnego z jego nazwą,
trojan wykonuje operacje w tle szkodliwe dla
użytkownika.
TROJAN I BACKDOOR
Trojan Backdoor
To programy komputerowe, których celem jest szpiegowanie
działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego
wiedzy i zgody autorowi programu. Do takich informacji
należeć mogą:
• adresy www stron internetowych odwiedzanych przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
PROGRAMY SZPIEGUJĄCE
ROOTKIT
• jedno z najniebezpieczniejszych narzędzi hackerskich
• zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów
• z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja
• Typ sprzętu lub programów komputerowych służących do wykradania haseł.
• Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika.
KEYLOGGER
Keylogger Keylogger sprzętowy
PROFILAKTYKA I ZAPOBIEGANIE
• instalacja oprogramowania antywirusowego
• włączona zapora sieciowa (firewall)
• aktualizacja wszelkiego oprogramowania
• nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia
• czytanie okien instalacyjnych aplikacji, a także ich licencji
PROFILAKTYKA I ZAPOBIEGANIE C.D.
• wyłączenie makr w plikach MS Office nieznanego pochodzenia ,
• regularne całościowe skany systemu programem antywirusowym i antymalware,
• przy płatnościach drogą elektroniczną korzystanie z transmisji szyfrowanej
• użytkowanie systemów operacyjnych mało podatnych na złośliwe oprogramowanie (np. systemy UNIX, GNU/Linux, MacOS X)
PROGRAM ANTYWIRUSOWY
Program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów
komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed
różnego typu zagrożeniami.
RODZAJE ANTYWIRUSÓW
Antywirusy
Skanery
Monitory
SzczepionkiProgramy
autoweryfikujące
Programy zliczające
sumy kontrolne
DZIĘKUJĘ ZA UWAGĘ