To tylko jedna z 2 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
SZKODLIWE OPROGRAMOWANIE Typy oprogramowania szkodliwego:
Wirus - zaraża inne pliki w celu rozpowszechnienia się na inne pliki bez zgody użytkownika;
Robak - rozmnaża się przez sieć, głównie za pomocą poczty;
Koń Trojański - może się maskować pod innymi plikami lub oprogramowaniami, wykonuje w tle szkodliwe funkcje - otwiera porty, dzięki czemu możliwy jest atak;
Programy szpiegujące - śledzi czynności wykonywane na komputerze, gromadzi cenne informacje i wysyła je autorowi, bez zgody użytkownika (czasem świadomie instalowane w pracy, bez zgody pracownika);
RootKid - program umożliwiający włamanie się do systemów informatycznych, zagnieżdża się na płycie głównej komputera. ukrywa niebezpieczne pliki i procesy uniemożliwiające kontrolę nad systemem;
Exploite - umożliwia przejęcie całkowitej kontroli nad komputerem. Wykorzystuje jukę w systemie lub oprogramowaniu oraz błędy zabezpieczeniach;
Program zapamiętujący ruchy klawiatury - wyłudza hasła do kont;
Dialer - bez wiedzy wykonuje drogie połączenia;
Kategorie i przykłady wirusów:
wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych
wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego
wirusy skryptowe
makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter.
Flamer - szkodliwy program, który o zainfekowaniu maszyny, może nagrywać audio (np. rozmowy przez komunikator), wykonywać zrzuty ekranu czy rejestrować znaki wpisywane na klawiaturze.
Michelangelo - nadpisywał krytyczne dane systemowe, w tym strukturę plików niszcząc w ten sposób dyski twarde użytkowników;
Brain - program nie uszkadzał danych, zmieniał jedynie nazwę dysku;
Conficker - infekował on komputery prywatne i firmowe, gdzie wyłączał systemy ochronne, instalował dodatkowe złośliwe oprogramowanie i wykradał dane osobowe;
Szkody, jakie oprogramowanie może wyrządzić:
Wykraść poufne dane;
uszkodzić dokumenty, programy, system;
mogą otworzyć komputer na włamanie;
mogą spowolnić prędkość Internetu;
utrudniają lub uniemożliwiają pracę na komputerze;
dodają złośliwy kod HTML na serwerach;
mogą zniszczyć drogie podzespoły komputera;
czyni z naszego komputera zombie, które niszczy inne;
Szkodliwym oprogramowaniem najprościej zarazić się pobierając pirackie oprogramowanie, wchodząc na nieznane strony internetowe, nie sprawdzając nośników wymiennych, podłączanych do komputera, otwierając maile nadesłane od nieznajomego nadawcy.
... zobacz całą notatkę
Komentarze użytkowników (0)