wtorek, 16 października 2012

Wirusy komputerowe





1 Zdefiniuj i rozróżnij następujące pojęcia: wirus komputerowy, robak, koń trojański.

2 Na podstawie informacji znajdujących się w internecie opisz skutki działania wybranych kilku wirusów, robaków i koni trojańskich

3 Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi z sieci



1.

Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.


2.Szkodliwe działania wirusów


  •   nieupoważnione kasowanie danych
  •   rozsyłanie spamu poprzez pocztę elektroniczną
  •   dokonywanie ataków na inne hosty w sieci, w tym serwery
  •   kradzież danych: hasła, numery kart płatniczych, dane osobowe
  •   zatrzymanie pracy komputera, w tym całkowite wyłączenie
  •   wyświetlanie grafiki i/lub odgrywanie dźwięków
  •   utrudnienie lub uniemożliwienie pracy użytkownikowi komputera
  •   przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć
  •   tworzenie grupy hostów zarażonych danym wirusem, tzw. botnet









Najpopularniejszymi szkodliwymi działaniami konia trojańskiego są:
  •   instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  •   szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  •   utrudnianie pracy programom antywirusowym,
  •   zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  •   działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).





Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:


  •   adresy www stron internetowych odwiedzanych przez użytkownika
  •   dane osobowe
  •   numery kart płatniczych
  •   hasła
  •   zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  •   adresy poczty elektronicznej
  •   archiwum







3.Używam programów zabezpieczających mój komputer 

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):


  •   skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  •   monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera


2 komentarze: