profil

Wirusy komputerowe

poleca 84% 1020 głosów

Treść
Grafika
Filmy
Komentarze

Nie daje tutaj referatu,jest w załączniku, robie tak bo w referacie są zdjęcia.
Tutaj daje tekst bez obrazków:

1.Wirus komputerowy to kod, który wskutek braku systemowej ochrony zasobów w jednoprogramowych systemach operacyjnych komputerów osobistych dokonuje zaprogramowanych przez jego autora, niepożądanych zmian w środowisku systemowym, uszkadzając dane, programy, zmieniając sposób działania sprzętu itp. W uproszczeniu wirus jest obcym fragmentem kodu, dołączonym do programu. Wykonanie tego kodu po uruchomieniu programu powoduje odnajdywanie na dysku innych, “nie zarażonych” programów i dołączanie do nich kodu wirusa. W ten sposób wirus zaraża coraz to więcej programów w komputerze, a “zainfekowane” nim programy, przenoszone na dyskietkach lub przesyłane siecią niszczą zasoby innych komputerów. Wirus może też atakować sektor rozruchowy dyskietki lub dysku. Skutki powodowane przez wirusy mają znamiona przestępstwa polegającego na naruszeniu dóbr chronionych prawem.

Przyjmuje się, że fabryczne dyskietki z oprogramowaniem są wolne od wirusów. Lecz i tu znane są przypadki złośliwego zawirusowania dyskietek fabrycznych przez niezadowolonych pracowników w akcie zemsty na pracodawcy.

Ochrona przed wirusem polega, oprócz unikania dyskietek z programami niewiadomego pochodzenia, na systematycznym kontrolowaniu systemu plików przez program antywirusowy. Stuprocentową gwarancję zwalczania wirusów daje tylko formatowanie dysku, niszczące jednak całą jego zawartość. Dlatego zawsze należy dbać o przechowywanie kopii zapasowych ważnych plików pamiętanych na dysku podstawowym.

2.Występują różne rodzaje wirusów :
 Robak (angielskie „worm”), wirus, którego podstawowym zadaniem jest rozprzestrzenianie się w sieci komputerowej. Po zagnieżdżeniu się w nowym systemie robak może zachowywać się jak wirus, bakteria albo koń trojański .
 Koń trojański (angielskie Trojan horse), wirus który nadużywa praw dostępu w domenie użytkownika korzystającego z jego usług.
Na przykład edytor tekstu mógłby zawierać kod, który po wyszukaniu w redagowanym pliku pewnych słów kluczowych skopiowałby cały plik do specjalnego obszaru dostępnego dla twórcy edytora.
Innym przykładem jest program, który naśladuje usługę rejestrowania użytkownika w systemie: niczego nie podejrzewającemu użytkownikowi wydaje się, że wpisał błędne hasło, ponieważ za drugim razem wszystko jest w porządku. Koń trojański zdążył natomiast przechwycić nazwę i hasło użytkownika i przechować w dostępnym dla siebie miejscu, a użytkownikowi wydrukował sygnał o błędzie rejestracji.
Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

 Bakteria (angielskie bacteria), wirus pochłaniający zasoby systemu wskutek ustawicznego powielania samego siebie. Mnożąc się w tempie wykładniczym bakterie szybko doprowadzają do przeładowania systemu.

Występują również żargonowe nazwy wirusów:
 Bomba zegarowa (angielskie time bomb), określenie wirusa komputerowego uaktywniającego się w określonym terminie. Do głośniejszych bomb zegarowych ostatnich lat należał Michał Anioł oraz wirus Czernobyl

 Bomba logiczna (angielskie logic bomb), nazwa kodu zawartego w legalnym programie, mającego się uaktywnić w określonych warunkach. “Zapalnikiem” bomby logicznej może być pojawienie się konkretnego użytkownika, obecność pewnego pliku na dysku lub po prostu data. Nieuczciwy programista mógłby np. usiłować zainstalować bombę logiczną w programie losującym co tydzień samochód.

3.Już wcześniej wspomniany program antywirusowy pozwala na usunięcie wirusa w bardzo łatwy sposób. Intuicyjny interfejs tych programów daje możliwość usunięcia wirusa nawet niedoświadczonemu użytkownikowi.
Na rynku jest wiele programów antywirusowych, lecz nie wszystkie są dobre, oto najpopularniejsze: Norton Antivirus (obecnie wersja 5.0), McAfee Viruscan, Panda Antivirus Platinum 6.0,AntiViren Kit i wiele innych dobrych, lecz mniej popularnych . W internecie znajduje się wiele darmowych lub shareware’owych (czyt. szerwełerowych, czyli takie które pozwalają na użytkowanie ich za drobną opłatą np.5$, 10$) np. Mks_vir.

4.Przykłady zarażenia wirusem:
 Jestem w sieci lokalnej (LAN) i przeszukując foldery i pliki innych użytkowników włączyłem zarażony plik, konkretnie plik graficzny i w tym momencie wirus „Nimda.mail” zaczął rozprzestrzeniać się po moim systemie.
Wiem że trzeba jak najszybciej wyleczyć system z wirusa by nie dostał się do katalogu WINDOWS bo wtedy prawdopodobnie będzie trzeba zainstalować system WINDOWS a wtedy wszystkie pliki znikną i nie będę miał swoich starych danych. Po tym „ataku” na mój komputer od razu zainstalowałem program antywirusowy.
 Jestem w sieci LAN co się wiąże z tym , że mam dostęp do Internetu. Mam założoną skrzynkę pocztową tzw. konto e-mail i wiele razy dostawałem wirusy, lecz na szczęście konto w tym serwisie ma wbudowany program antywirusowy i zatrzymuje wiadomości. Bez tej funkcji na pewno miałbym wiele wirusów w swoim systemie.

Spotkania z wirusem nie da się uniknąć. Można jedynie zminimalizować straty.

_________________________________________________
Źródła:www.wiem.onet.pl


Niektóre teksty wziąłem z innych ściąg

Podoba się? Tak Nie

Czas czytania: 4 minuty