czwartek, 12 listopada 2015

Zagrożenia przy pracy z komputerem

Zagrożenia przy pracy z komputerem
  1. 1. fizyczne - wzrok, postawa,
  1. 2. psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia

2. Szkodliwe programy komputerowe
  • wirusy- program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika
  • trojany- nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).
  • adware– oprogramowanie wyświetlające reklamy,
  • robaki- złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu „żywiciela”. Często powielają się pocztą elektroniczną.
  • spyware-oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowy i ukryty komponent większego programu, odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika – zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.
  • rootkity- jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
  • makrowirusy uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu . Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażanym środowisku. Atakują nie pliki wykonywalne, lecz pliki zawierające definicje makr.
  • bomby logiczne fragment kodu programu komputerowego, umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
3. Profilaktyka antywirusowa-to inaczej ochrona przed różnego rodzaju wirusami. Odbywa się ona poprzez 
- instalację oprogramowania antywirusowego, 
-włączenie zapory sieciowej, 
-aktualizację bazy wirusów programu antywirusowego,
- aktualizację systemu operacyjnego, 
-aktualizację programu antywirusowego,
- nie otwieranie załączników z poczty od nieznanych nadawców
- podczas wykonywania płatności drogą elektroniczną - upewnienie się, że transmisja danych będzie szyfrowana

4. Punkt przywracania i kopia zapasowa
Punkt przywracania reprezentuje zapisany stan plików systemowych komputera. Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszej momentu. Punkty przywracania są tworzone automatycznie przez funkcję.
Funkcja Przywracanie systemu może używać także kopii zapasowych obrazu systemu zapisanych na dysku twardym, podobnie jak ma to miejsce z punktami przywracania tworzonymi przez funkcję ochrony systemu.  Nie wywiera wpływu na pliki danych, mimo że kopie zapasowe obrazu systemu zawierają zarówno pliki systemowe, jak i pliki danych osobistych użytkownika.

5. Zapora systemowa+ firewa11

6. Oprogramowanie antywirusowe-  (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):

  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.

7. Usuwanie adware- AdwC1ener.pl
W internecie można znaleźć wiele aplikacji, które skutecznie usuwają adware i spyware. Są one na ogół skuteczne, a niektóre z nich potrafią nawet monitorować stan komputera w czasie rzeczywistym.



Brak komentarzy:

Prześlij komentarz