poniedziałek, 17 czerwca 2013

5. Bezpieczeństwo w sieci

1.Zdefiniuj i rozrózmnij następujące pojecia: wirus komputerwy, robak, koń trojański
Wirus komputerowy (ang. computer virus) — mały program, który wytwarza (bez wiedzy użytkownika) własne kopie i dopisuje je do systemu operacyjnego i (lub) programu użytkowego. W działaniu objawia się przez wyświetlanie różnych komunikatów, kasowanie danych lub zmienianie zawartości plików. Występuje w wielu odmianach: koń trojański (uaktywnia się po spełnieniu określonych warunków), robak (samodzielnie rozsyła swoje kopie), wirus plikowy (dopisuje się do pliku, np. .exe), wirus makr, wirus bootsektora, wirus skryptowy (napisany w języku skryptowym, np. Java). Ochrona przed wirusem polega (oprócz unikania dyskietek z programami niewiadomego pochodzenia) na systematycznym kontrolowaniu systemu plików przez program antywirusowy. Pełną gwarancję zwalczania wirusów daje tylko formatowanie dysku, niszczące jednak całą jego zawartość. Do zwalczania wirusów używa się programów antywirusowych, np. Norton AntiVirus czy AntiVirus Sophos.
Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.


Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

2.Na podstawie informacji znajdujących sie w internecie opisz skutki działania wybranych kilku wirusów, robaków i konii trojańskich.

WIRUSY-wirusy dyskowe -wirusy plikowe -makrowirusy Skutki : Działalność wirusa może mieć różne skutki, zależnie od jego typu i przeznaczenia. Najbardziej "nieszkodliwe" wirusy wypisujące na ekranie niegroźny komunikat czy wykorzystujące system tylko i wyłącznie do rozmnażania się. Znacznie gorsze skutki to uszkodzenie pojedynczych plików, zniszczenie całego dysku twardego, a nawet uszkodzenie komponentów komputera takich jak płyta główna czy karty rozszerzeń. Bardzo szkodliwe powszechnie uchodzi wirusy napisane przez niedoświadczonych programistów. Ich wirusy, z założenia mające być nieszkodliwe, mogą wyrządzić wiele szkód spowodowanych błędami w kodzie źródłowym.


3.Jakie główne działania podejmujesz, aby uchronis swój komputer przez zagrożeniami w sieci?

Insaluję różnoraki wtyczki do mojeje przeglądarki internetowej blokujące szkodliwe oprogramowanie oraz używam zakutalizowanych progamów antywirusowych

Brak komentarzy:

Prześlij komentarz