1 Zdefiniuj i rozróżnij następujące pojęcia: wirus komputerowy, robak,
koń trojański.
2 Na podstawie informacji znajdujących się w internecie opisz skutki
działania wybranych kilku wirusów, robaków i koni trojańskich
3 Jakie główne działania podejmujesz, aby chronić swój komputer przed
zagrożeniami płynącymi z sieci
1.
Wirus komputerowy – program komputerowy posiadający zdolność
replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego
działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz
zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania
Robak komputerowy – samoreplikujący się program komputerowy, podobny
do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus
potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją
wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz
kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to
robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich
sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w
systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może
pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z
reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Koń trojański, trojan – określenie oprogramowania, które
podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo
implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy
szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad
systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego
konia trojańskiego.
2.Szkodliwe działania wirusów
- nieupoważnione kasowanie danych
- rozsyłanie spamu poprzez pocztę elektroniczną
- dokonywanie ataków na inne hosty w sieci, w tym serwery
- kradzież danych: hasła, numery kart płatniczych, dane osobowe
- zatrzymanie pracy komputera, w tym całkowite wyłączenie
- wyświetlanie grafiki i/lub odgrywanie dźwięków
- utrudnienie lub uniemożliwienie pracy użytkownikowi komputera
- przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć
- tworzenie grupy hostów zarażonych danym wirusem, tzw. botnet
Najpopularniejszymi szkodliwymi działaniami konia trojańskiego są:
- instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
- szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
- utrudnianie pracy programom antywirusowym,
- zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
- działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).
Programy szpiegujące (ang. spyware)
to programy komputerowe, których celem jest szpiegowanie działań
użytkownika.
Programy te gromadzą informacje o użytkowniku
i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich
informacji należeć mogą:
- adresy www stron internetowych odwiedzanych przez użytkownika
- dane osobowe
- numery kart płatniczych
- hasła
- zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
- adresy poczty elektronicznej
- archiwum
3.Używam programów zabezpieczających mój komputer
Program antywirusowy (antywirus)
– program komputerowy, którego celem jest wykrywanie, zwalczanie i
usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet
programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w
dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne
nazewnictwo):
- skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
- monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera