niedziela, 17 marca 2013

Inf. dla 1A - L.40


Temat: Potencjalne zagrożenia. Mechanizmy zabezpieczenia informacji.

Zagrożenia:
Wirusy - to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera
Koń trojański- ukrywa się w pożytecznym (z pozoru) oprogramowaniu.

Bomba logiczna - może przez długi czas pozostawać w ukryciu i dopiero po zaistnieniu pewnych okoliczności np. nadejście określonej daty lub skasowanie jakiegoś pliku dokonuje zniszczeń.
Robaki - są to programy które istnieją samodzielnie, bez udziału nosiciela, i bezustannie uruchamiają swoje liczne kopie, doprowadzając w ten sposób do szybkiego wyczerpania zasobów systemu.

Klasyfikacja wirusów komputerowych ze względu na lokalizację:
  • Wirusy dyskowe (mogą znajdować się w sektorze rozruchowym komputera)
  • Wirusy plikowe (wirusy mogą znajdować się w środku plika, lub na samym końcu, najczęściej w plikach *.exe, *.com)
  • Wirusy skryptowe (mogą znajdować się w plikach ze skryptami, np., pliki Worda z makrami, lub pliki *.bat)
  • Wirusy telefonów komórkowych.
  • Więcej tu: http://www.sciaga.pl/tekst/13314-14-wirusy_komputerowe
Ochrona antywirusowa:
  • Odrzucenie wszystkich plików przychodzących na komputer (nie realne)
  • Antywirus
  • Skaner online (np., virustotal.com)
  • Firewall - system zabezpieczający serwer internetowy i obsługiwaną przez niego sieć komputerową przed włamaniem niepowołanych osób.
  • Szczepionka - Rodzaj antywirusa usuwający tylko określonego wirusa.
  • Monitor antywirusowy -Jest to rodzaj skanera antywirusowego.Działa on niezauważalnie dla użytkownika sprawdzając uruchamiane , ściągane , kopiowane programy.
  • Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go.
Firewall przepuszcza lub odrzuca pakiety na podstawie zdefiniowanych reguł, takich jak protokół, adres nadawcy, adres odbiorcy, port źródłowy, port docelowy, czas itp. Służy do ochrony sieci. Np. niektóre usługi, takie jak np. udostępnianie folderów powinny być dostępne tylko z sieci lokalnej.
Zadanie 1: Znajdź w Internecie i zapisz w zeszycie przykłady 5 programów antywirusowych.
Zadanie 2: Znajdź w Internecie i zapisz w zeszycie 5 najbardziej znanych przykładów wirusów komputerowych. Podaj ich nazwy oraz sposób działania.
Zadanie 3: Znajdź w Internecie i napisz w zeszycie informację na temat podpisu elektronicznego.

Brak komentarzy:

Prześlij komentarz