profil

Zagrożenia związane z użytkowaniem komputera

drukuj
satysfakcja 46 % 110 głosów

Treść
Obrazy
Wideo
Opinie

Komputer to urządzenie jak każde inne - aby poprawnie działało, trzeba się o nie w odpowiedni sposób zatroszczyć. Przecieranie szmatką monitora i ostrożność z płynami przy klawiaturze to tylko część zadania. Należy również pamiętać o systemie operacyjnym, sieci, pulpicie. Zapoznaj się z poniższymi informacjami i radami, a będziesz wiedział, jak chronić swój komputer! ZAGROŻENIA Komputery domowe istotnie w małym stopniu są narażone na kradzież danych czy mocy obliczeniowej procesora. Tego rodzaju ataki wymierzone są raczej w sieci firmowe czy akademickie, mające pod tym względem o wiele atrakcyjniejsze zasoby niż pecet przeciętnego Kowalskiego. Nie wolno jednak lekceważyć tego rodzaju zagrożeń, ponieważ hakerzy często do poważnych włamań wykorzystują komputery nieświadomych osób. Takie działanie ma na celu utrudnienie lub całkowite uniemożliwienie namierzenie właściwego źródła ataku, a tym samym przeniesienie odpowiedzialności za włamanie na kogoś innego. Jest to o tyle istotne, że za destrukcyjne działanie w Sieci odpowiadamy przed sądem powszechnym! Właściwe rozpoznanie „intruza”, jego celu i sposobu działania jest więc podstawą skutecznej ochrony. I nie chodzi tu tylko o bezpieczeństwo danych, ale też naszych portfeli! Już choćby sam sposób połączenia z Internetem oznacza potencjalne problemy. Wirus komputerowy (łacińskie "virus" oznacza truciznę) jest obcym fragmentem kodu, dołączonym do programu. Wykonanie tego kodu po uruchomieniu programu powoduje odnajdywanie na dysku innych, "nie zarażonych" programów i dołączanie do nich kodu wirusa. W ten sposób wirus zaraża coraz to więcej programów w komputerze, a "zainfekowane" nim programy, przenoszone na dyskietkach lub przesyłane siecią niszczą zasoby innych komputerów. Wirus może też atakować sektor rozruchowy dyskietki lub dysku. Skutki powodowane przez wirusy mają znamiona przestępstwa polegającego na naruszeniu dóbr chronionych prawem. Trojan jest to program działają w ukryciu, którego zadaniem (w więszości przypadków) jest przekazanie zdalnej kontroli nad systemem osobie nie posiadającej odpowiednich uprawnień. Często nazywany jest backdoor'em (ang.) – tylne wejście do budynku; (inform.)-ukryty sposób na dostanie się do systemu... Prawdopodobnie znasz mit o koniu trojańskim zbudowanym przez Greków i zdobyciu za jego pomocą Troji. Właśnie stąd wzięła się także inna nazwa takiego programu - koń trojański. Inaczej o trojanie można powiedzieć że: - jest obcym kodem dołączonym do prawowitego programu, realizującym funkcje nieznane użytkownikowi. - jest każdym programem, który wydaje się realizować pożądane i pożyteczne funkcje, lecz realizuje również funkcje przez użytkownika nieakceptowane. Wiele stron w Internecie dostępnych jest przez bardzo drogie numery 0-700. Niestety, twórcy tych stron, głównie erotycznych, stosują często nieuczciwe metody.

Przydatna praca? Tak Nie
(0) Brak komentarzy
Typ pracy


pawlis10 rozwiązanych zadań
Informatyka 10 pkt 26.10.2014 (20:59)

Napisać program służący do rekurencyjnego wyszukiwania w tablicy liczb całkowitych podanej z klawiatury liczby i wyświetlania indeksów wszystkich...

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

stylinson0690 rozwiązanych zadań
Informatyka 10 pkt 26.10.2014 (18:19)

Zamień z systemu dziesiętnego na dwójkowy 235149976 = Zamień z systemu dwójkowego na dziesiętny 101101101 =1100110 =11101101 = z góry bardzo...

Rozwiązań 1 z 2
punktów za rozwiązanie do 8 rozwiązań 1 z 2
Rozwiązuj

Szymeq220 rozwiązanych zadań
Informatyka 10 pkt 26.10.2014 (17:11)

Witam, Proszę Was o pomoc w zadaniu z informatyki, niestety nie posiadam programu word w którym kazali nam to zrobić. A oto zadanie: ∙ Uruchom...

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

Ziom2401 rozwiązane zadanie
Informatyka 50 pkt 26.10.2014 (10:57)

2.2. ZADANIE 2: 1. Otwórz nowy dokument i zapisz go pod nazwą grafika.doc 2. Skopiuj tekst z poprzedniego zadania. To jest ćwiczenie...

Rozwiązań 0 z 2
punktów za rozwiązanie do 38 rozwiązań 0 z 2
Rozwiązuj

misquamacus0 rozwiązanych zadań
Informatyka 300 pkt 23.10.2014 (21:38)

Zadanie polega na sformatowaniu tekstu w pliku tekstowym w taki sposób, by jak najbardziej przypominał wzór zapisany w pdf.

Rozwiązań 0 z 2
punktów za rozwiązanie do 225 rozwiązań 0 z 2
Rozwiązuj

Masz problem z zadaniem?

Tu znajdziesz pomoc!
Wyjaśnimy Ci krok po kroku jak
rozwiązać zadanie.

Zaloguj się lub załóż konto

Serwis stosuje pliki cookies w celu świadczenia usług. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w urządzeniu końcowym. Możesz dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w Serwis stosuje pliki cookies w celu świadczenia usług. Więcej szczegółów w polityce prywatności.