
Bezpieczna praca z komputerem
Presentation
•
Other
•
1st Grade
•
Practice Problem
•
Medium
A R
Used 14+ times
FREE Resource
16 Slides • 11 Questions
1
BEZPIECZNA PRACA Z
KOMPUTEREM
*ZAGROŻENIA ZWIĄZANE Z WIRUSAMI KOMPUTEROWYMI
*PROGRAMY ANTYWIRUSOWE
*TWORZENIE HASEŁ
2
Wirus komputerowy to aplikacja, która może się kopiować, dołączając swój
kod do innych plików w systemie. Jego misją jest rozprzestrzenianie się z pliku
na plik i z komputera na komputer, powodując głównie szkody i zagrażając integralności zainfekowanego komputera. W większości przypadków wirus modyfikował pliki systemowe, czyniąc host bezużytecznym. Krótko mówiąc,
wirus może głównie pogorszyć pliki systemowe, co uniemożliwia uruchomienie systemu operacyjnego.
DEFINICJA WIRUSA KOMPUTEROWEGO
3
4
Multiple Select
Co to jest wirus komputerowy?
Natarczywe reklamy.
Taka ospa ,dla komputera.
Szkodliwe oprogramowanie
Wszystkie odpowiedzi są złe.
5
Wirusy nierezydentne
Wirusy nierezydentne są najprostszą odmianą wirusów zarażających pliki z programami. Po uruchomieniu programu z zarażonego pliku, kod binarny wirusa instaluje się w pamięci operacyjnej, uruchamia się i poszukuje kolejnego obiektu do zarażenia. Jeśli go nie znajdzie, sterowanie oddawane jest z powrotem do programu z zarażonego pliku. W poszukiwania pliku ofiary, wirus przeszukuje katalog bieżący wraz z podkatalogami, katalog główny oraz katalogi określone w odpowiedniej zmiennej środowiskowej systemu operacyjnego. Uaktywnieniu wirusa nierezydentnego towarzyszy wyraźne opóźnienie w uruchomieniu właściwego programu oraz, łatwo zauważalna, wzmożona aktywność nośnika danych: dysku twardego, dyskietki czy pendrive’a.
Wirusy rezydentne
Można powiedzieć, że wirusy nierezydentne są dość ograniczone, gdyż łatwo je wykryć. Dlatego pojawił się
nowy rodzaj wirusa – wirus rezydentny Jego zasada działania polega na zainstalowaniu się w pamięci
operacyjnej komputera i korzystaniu z odwołań do systemu operacyjnego w taki sposób jak czynią to
programy rezydentne Wirus rezydentny to w istocie program rezydentny ukrywający swój kod binarny przed programami zarządzającymi pamięcią operacyjną. Będąc jednocześnie aktywnym i ukrytym w pamięci ma o wiele szersze pole działania niż wirusy nierezydentne. Wirus rezydentny, aby działać, musi jednak korzystać z systemu przerwań i z tego powodu trudniej jest go programować
6
7
Typy wirusów komputerowych
Worms – czyli Robaki, potrafią się bardzo szybko rozmnażać w naszym systemie. Głównym ich
celem jest przesyłanie się z jednego komputera do drugiego, najczęściej przez internet. Co prawda
nie powoduje większych uszkodzeń, ale za to spowalnia system.
Adware – to wirusy stworzone głównie, aby wyświetlać reklamy. Adware zazwyczaj jest załączony z
programem , który chcemy zainstalować. Adware nie można w stu procentach nazwać
oprogramowaniem złośliwym ponieważ nie ma intencji robienia naszemu komputerowi szkód. Jedynie
śledzą jakie reklamy i produkty nas interesują, aby właśnie tego typu reklamy wyświetlać.
Spyware – te programy też są zazwyczaj przyłączone do innych aplikacji. Ich rola polega na śledzeniu
naszej historii przeglądania stron, oraz wysyłania jej do swojego twórcy, mogą również bez pytania
instalować swój software (przeglądarki, reklamy pseudo narzędzia systemowe).
Ransomware – Jeden z najgroźniejszych programów dla zwykłego użytkownika. Potrafią
podmienić stronę którą oglądasz (najczęściej strony bankowe) i wyświetlają komunikaty
ostrzegawcze o blokadzie strony i wyłudzają pieniądze w zamian za dostęp.
8
Inne rodzaje szkodliwego oprogramowania
•Wabbit
Programem rezydentnym jest Wabbit. Nie powiela się przez sieć. Działa wykonując konkretną
operację. Jedną z metod wirusa jest powielanie pliku, aż do wyczerpania się pamięci komputera.
Koń trojański, zwany również trojanem, to oprogramowanie które podszywa się pod ciekawe lub
potrzebne dla użytkownika aplikacje. Jednocześnie trojan instaluje elementy niepożądane, między
innymi programy szpiegujące, logiczne bomby czy też furtki, dzięki którym niepożądane osoby mogą
kontrolować systemem. Konie trojańskie niosą ze sobą liczne niebezpieczeństwa.
Backdoor to luka w systemie, stworzona specjalnie, aby później mogła zostać wykorzystana. Wirus
może został pozostawiony przez crackera, który do tego celu wykorzystał inną lukę w
oprogramowaniu. Luka może również zostać specjalnie utworzona przez twórcę programu.
•Stealware ma na celu okradanie nieświadomego użytkownika. Najczęściej stosowany jest w
celu wyłudzenia płatności internetowej. Wirus podmienia numer konta, na który ma zostać
przelana płatność.
9
Exploit wykorzystuje błędy w oprogramowaniu. Tym samym przejmuje kontrolę nad działaniem
procesu i spreparowanego kodu maszynowego
Rootkit narzędzie, które sprawia, że można włamać się do informatycznych systemów. Wirus
infekuje jądro, a także usuwa ukrywane programy z listy procesów. Może on ukryć wirusy, między
innymi konia trojańskiego. Wirusy tworzone są dla różnych systemów operacyjnych, między innymi
Microsoft Windows, Solarisa, Mac OS X i FreeBSD
Keylogger, zwany jest również rejestratorem klawiszy. Może być to rodzaj oprogramowania szkodliwego, które służy do zabierania haseł i danych. Niekiedy jest oprogramowaniem pożądanym instalowanym przez pracodawcę dla śledzenia aktywności pracownika. Wirus w niepożądanej działalności
Ransomware to jeden z najgroźniejszych programów dla zwykłego użytkownika. Potrafią podmienić stronę którą oglądasz (najczęściej strony bankowe) i wyświetlają komunikaty ostrzegawcze o blokadzie strony i wyłudzają pieniądze w zamian za dostęp
10
•Phishing jest metodą oszustwa, która polega na podszywaniu się pod inną osobę, czy
też instytucję. Działanie to podjęte jest w celu wyłudzenia informacji, bądź nakłonienia
ofiary do konkretnego działania.
Inne rodzaje oszustw komputerowych.
11
12
Multiple Choice
Jakie oprogramowanie podszywa się pod inne aplikacje?
Trojan koński
Spyware
Firefox
Koń trojański
13
Multiple Choice
Które z wymienionych programów , jest programem antywirusowym.
Panda
Norton
Avast
Wszystkie wymienione
14
Multiple Choice
Co to jest Koń trojański?
Program szpiegujący.
Bomba logiczna
Wszystkie odpowiedzi są poprawne
Wirus
15
Multiple Choice
Co to jest Bomba logiczna ?
Nie istnieje nic takiego
Jest to aplikacja do nauki
Złośliwe oprogramowanie. Uruchamia się po spełnieniu jakiegoś warunku. np . Uruchomienie programu.
16
Multiple Choice
Co to jest kwarantanna?
Ikona pulpitu
Program antywirusowy
Gra komputerowa
Czasowe odosobnienie plików uznanych za podejrzane.
17
Multiple Choice
Co robi Keylogger?
Rejestruje naciskane klawisze.
Rejestruje obraz.
Rejestruje dźwięki
Rejestruje wszystko
18
Multiple Choice
Co to jest robak komputerowy?
Niebezpieczna strona internetu.
Wirus komputerowy.
Samoreplikujący się program komputerowy , podobny do wirusa komputerowego.
pliki.dll
19
Multiple Choice
Domyślny program antywirusowy umieszczony w systemie Windows.
Windows defender
Paint
Google Chrome
Avast
20
Aby skutecznie obronić się przed wirusem, należy:
Systematycznie dokonywać aktualizacji systemu.
Aktywować systemową zaporę sieciowa. (Windows Defender)
Zainstalować oprogramowanie typu Internet Security,
Zainstalowanie programu antywirusowego,
Nie odwiedzanie witryn kwalifikowanych jako niebezpieczne,
Nie pobierać plików z niesprawdzonych serwisów,
Nie otwierać wiadomości z nieznanych źródeł,
Nie klikać linków w wiadomościach od nieznanych wydawców.
21
Open Ended
Wypisz te działania , z powyższego slajdu , które stosujesz przy swoim komputerze.
22
10 najlepszych darmowych programów antywirusowych:
•AVG AntiVirus Free
•Kaspersky Free
•Panda Dome
•Comodo AntiVirus
•Avira Free Antivirus
•Bitdefender Antivirus Free Edition
•Ad-Aware Antivirus Free
•360 Total Security
•SecureAPlus
•Windows Defender
23
https://najlepszeantywirusy.pl/10najlepszych
Ranking programów antywirusowych.
24
Bezpieczne hasła. Zasady tworzenia silnego hasła.
https://blog.avast.com/pl/10-rad-jak-wybra%C4%87-silne-has%C5%82o
Silne hasło to podstawa bezpieczeństwa internetowego. Prawda stara jak świat, a jednak do dzisiaj wiele osób popełnia podstawowe błędy. Jak ich uniknąć?
1.Stwórz unikatowe hasło do każdego konta i nigdy nie używaj go ponownie.
2. Każde hasło powinno się składać minimalnie z 8 znaków, mały wielkich liter, cyfr oraz znaków
specjalnych lub kombinacji słów.
3. Nie jesteś w stanie zapamiętać dziesiątek haseł? Witaj w klubie! Zamiast torturować swoją pamięć, skorzystaj z menedżera haseł, aby zachować rozsądek.
4. Jeśli zauważysz, że doszło do naruszenia Twojego hasła lub dowiesz się o wycieku haseł z jakiejś
usługi z której korzystałeś, podejmij natychmiastowe działania i zmień hasło dostępu
25
5. Użyj uwierzytelniania dwuskładnikowego, gdy jest oferowane. W ten sposób, jeśli twoje hasło zostanie
naruszone, twoje konto niekoniecznie będzie.
6. Korzystaj z serwisu VPN, zwłaszcza w publicznych sieci Wi-Fi. https://topvpn.pl/
7. Nie udostępniaj swojego hasła innym, w żadnym wypadku nie wysyłaj go nikomu emailem albo
SMSem.
8. Nigdy nie zapisuj hasła w przeglądarce, nie będzie tam bezpieczne
9. Wybierając pytania bezpieczeństwa podczas tworzenia konta, wybierz trudne do odgadnięcia opcje, na które tylko Ty znasz odpowiedź
10. Jeśli jeszcze go nie masz, skorzystaj z programu antywirusowego. Jeśli zagrożenie w jakiś sposób przedostanie się przez twoją silną obronę i do twojego systemu, dobry program antywirusowy wykryje go i zneutralizuje
26
Open Ended
Zaproponuj silne hasło.
27
https://www.youtube.com/watch?v=B7fA1zfGn8Q –
bezpieczna praca w internecie
Generator haseł haseł:
https://generator.blulink.pl/
BEZPIECZNA PRACA Z
KOMPUTEREM
*ZAGROŻENIA ZWIĄZANE Z WIRUSAMI KOMPUTEROWYMI
*PROGRAMY ANTYWIRUSOWE
*TWORZENIE HASEŁ
Show answer
Auto Play
Slide 1 / 27
SLIDE
Similar Resources on Wayground
17 questions
Toys - Unit 2
Presentation
•
1st Grade
19 questions
Dzień Ziemi
Presentation
•
KG
20 questions
Biernik l.mn
Presentation
•
1st Grade
20 questions
Mest 3Lab
Presentation
•
KG
25 questions
Español: El Abecedario
Presentation
•
1st Grade
18 questions
Szyfrowanie, czyli poznajemy szyfr Cezara ...
Presentation
•
1st Grade
21 questions
j. niemiecki - meble/przyimki/pomieszczenia
Presentation
•
1st Grade
21 questions
六年级科学模拟试卷
Presentation
•
1st Grade
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Other
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
10 questions
Odd and even numbers
Quiz
•
1st - 2nd Grade
20 questions
Telling Time to the Hour and Half hour
Quiz
•
1st Grade
16 questions
Counting Coins counting money
Quiz
•
1st - 2nd Grade
20 questions
Halves and Fourths
Quiz
•
1st Grade
19 questions
Fire Safety
Quiz
•
KG - 2nd Grade
10 questions
SCR + ECR Restate and Answer Practice
Quiz
•
1st - 5th Grade
20 questions
Addition and Subtraction facts
Quiz
•
1st - 3rd Grade