Search Header Logo
Bezpieczna praca z komputerem

Bezpieczna praca z komputerem

Assessment

Presentation

Other

1st Grade

Practice Problem

Medium

Created by

A R

Used 14+ times

FREE Resource

16 Slides • 11 Questions

1

media

BEZPIECZNA PRACA Z

KOMPUTEREM

*ZAGROŻENIA ZWIĄZANE Z WIRUSAMI KOMPUTEROWYMI

*PROGRAMY ANTYWIRUSOWE
*TWORZENIE HASEŁ

2

media

Wirus komputerowy to aplikacja, która może się kopiować, dołączając swój
kod do innych plików w systemie. Jego misją jest rozprzestrzenianie się z pliku
na plik i z komputera na komputer, powodując głównie szkody i zagrażając integralności zainfekowanego komputera. W większości przypadków wirus modyfikował pliki systemowe, czyniąc host bezużytecznym. Krótko mówiąc,
wirus może głównie pogorszyć pliki systemowe, co uniemożliwia uruchomienie systemu operacyjnego.

DEFINICJA WIRUSA KOMPUTEROWEGO

3

media

4

Multiple Select

Co to jest wirus komputerowy?

1

Natarczywe reklamy.

2

Taka ospa ,dla komputera.

3

Szkodliwe oprogramowanie

4

Wszystkie odpowiedzi są złe.

5

media

Wirusy nierezydentne
Wirusy nierezydentne są najprostszą odmianą wirusów zarażających pliki z programami. Po uruchomieniu programu z zarażonego pliku, kod binarny wirusa instaluje się w pamięci operacyjnej, uruchamia się i poszukuje kolejnego obiektu do zarażenia. Jeśli go nie znajdzie, sterowanie oddawane jest z powrotem do programu z zarażonego pliku. W poszukiwania pliku ofiary, wirus przeszukuje katalog bieżący wraz z podkatalogami, katalog główny oraz katalogi określone w odpowiedniej zmiennej środowiskowej systemu operacyjnego. Uaktywnieniu wirusa nierezydentnego towarzyszy wyraźne opóźnienie w uruchomieniu właściwego programu oraz, łatwo zauważalna, wzmożona aktywność nośnika danych: dysku twardego, dyskietki czy pendrive’a.

Wirusy rezydentne
Można powiedzieć, że wirusy nierezydentne są dość ograniczone, gdyż łatwo je wykryć. Dlatego pojawił się
nowy rodzaj wirusa – wirus rezydentny Jego zasada działania polega na zainstalowaniu się w pamięci
operacyjnej komputera i korzystaniu z odwołań do systemu operacyjnego w taki sposób jak czynią to
programy rezydentne Wirus rezydentny to w istocie program rezydentny ukrywający swój kod binarny przed programami zarządzającymi pamięcią operacyjną. Będąc jednocześnie aktywnym i ukrytym w pamięci ma o wiele szersze pole działania niż wirusy nierezydentne. Wirus rezydentny, aby działać, musi jednak korzystać z systemu przerwań i z tego powodu trudniej jest go programować

6

media

7

media

Typy wirusów komputerowych

Worms – czyli Robaki, potrafią się bardzo szybko rozmnażać w naszym systemie. Głównym ich
celem jest przesyłanie się z jednego komputera do drugiego, najczęściej przez internet. Co prawda
nie powoduje większych uszkodzeń, ale za to spowalnia system.

Adware – to wirusy stworzone głównie, aby wyświetlać reklamy. Adware zazwyczaj jest załączony z
programem , który chcemy zainstalować. Adware nie można w stu procentach nazwać
oprogramowaniem złośliwym ponieważ nie ma intencji robienia naszemu komputerowi szkód. Jedynie
śledzą jakie reklamy i produkty nas interesują, aby właśnie tego typu reklamy wyświetlać.

Spyware – te programy też są zazwyczaj przyłączone do innych aplikacji. Ich rola polega na śledzeniu
naszej historii przeglądania stron, oraz wysyłania jej do swojego twórcy, mogą również bez pytania
instalować swój software (przeglądarki, reklamy pseudo narzędzia systemowe).

Ransomware – Jeden z najgroźniejszych programów dla zwykłego użytkownika. Potrafią
podmienić stronę którą oglądasz (najczęściej strony bankowe) i wyświetlają komunikaty
ostrzegawcze o blokadzie strony i wyłudzają pieniądze w zamian za dostęp.

8

media

Inne rodzaje szkodliwego oprogramowania

Wabbit
Programem rezydentnym jest Wabbit. Nie powiela się przez sieć. Działa wykonując konkretną
operację. Jedną z metod wirusa jest powielanie pliku, aż do wyczerpania się pamięci komputera.

Koń trojański, zwany również trojanem, to oprogramowanie które podszywa się pod ciekawe lub
potrzebne dla użytkownika aplikacje. Jednocześnie trojan instaluje elementy niepożądane, między
innymi programy szpiegujące, logiczne bomby czy też furtki, dzięki którym niepożądane osoby mogą
kontrolować systemem. Konie trojańskie niosą ze sobą liczne niebezpieczeństwa.

Backdoor to luka w systemie, stworzona specjalnie, aby później mogła zostać wykorzystana. Wirus
może został pozostawiony przez crackera, który do tego celu wykorzystał inną lukę w
oprogramowaniu. Luka może również zostać specjalnie utworzona przez twórcę programu.

Stealware ma na celu okradanie nieświadomego użytkownika. Najczęściej stosowany jest w
celu wyłudzenia płatności internetowej. Wirus podmienia numer konta, na który ma zostać
przelana płatność.

9

media

Exploit wykorzystuje błędy w oprogramowaniu. Tym samym przejmuje kontrolę nad działaniem
procesu i spreparowanego kodu maszynowego

Rootkit narzędzie, które sprawia, że można włamać się do informatycznych systemów. Wirus
infekuje jądro, a także usuwa ukrywane programy z listy procesów. Może on ukryć wirusy, między
innymi konia trojańskiego. Wirusy tworzone są dla różnych systemów operacyjnych, między innymi
Microsoft Windows, Solarisa, Mac OS X i FreeBSD

Keylogger, zwany jest również rejestratorem klawiszy. Może być to rodzaj oprogramowania szkodliwego, które służy do zabierania haseł i danych. Niekiedy jest oprogramowaniem pożądanym instalowanym przez pracodawcę dla śledzenia aktywności pracownika. Wirus w niepożądanej działalności

Ransomware to jeden z najgroźniejszych programów dla zwykłego użytkownika. Potrafią podmienić stronę którą oglądasz (najczęściej strony bankowe) i wyświetlają komunikaty ostrzegawcze o blokadzie strony i wyłudzają pieniądze w zamian za dostęp

10

media

Phishing jest metodą oszustwa, która polega na podszywaniu się pod inną osobę, czy
też instytucję. Działanie to podjęte jest w celu wyłudzenia informacji, bądź nakłonienia
ofiary do konkretnego działania.

Inne rodzaje oszustw komputerowych.

11

media

12

Multiple Choice

Jakie oprogramowanie podszywa się pod inne aplikacje?

1

Trojan koński

2

Spyware

3

Firefox

4

Koń trojański

13

Multiple Choice

Które z wymienionych programów , jest programem antywirusowym.

1

Panda

2

Norton

3

Avast

4

Wszystkie wymienione

14

Multiple Choice

Co to jest Koń trojański?

1

Program szpiegujący.

2

Bomba logiczna

3

Wszystkie odpowiedzi są poprawne

4

Wirus

15

Multiple Choice

Co to jest Bomba logiczna ?

1

Nie istnieje nic takiego

2

Jest to aplikacja do nauki

3

Złośliwe oprogramowanie. Uruchamia się po spełnieniu jakiegoś warunku. np . Uruchomienie programu.

16

Multiple Choice

Co to jest kwarantanna?

1

Ikona pulpitu

2

Program antywirusowy

3

Gra komputerowa

4

Czasowe odosobnienie plików uznanych za podejrzane.

17

Multiple Choice

Co robi Keylogger?

1

Rejestruje naciskane klawisze.

2

Rejestruje obraz.

3

Rejestruje dźwięki

4

Rejestruje wszystko

18

Multiple Choice

Co to jest robak komputerowy?

1

Niebezpieczna strona internetu.

2

Wirus komputerowy.

3

Samoreplikujący się program komputerowy , podobny do wirusa komputerowego.

4

pliki.dll

19

Multiple Choice

Domyślny program antywirusowy umieszczony w systemie Windows.

1

Windows defender

2

Paint

3

Google Chrome

4

Avast

20

media

Aby skutecznie obronić się przed wirusem, należy:

Systematycznie dokonywać aktualizacji systemu.

Aktywować systemową zaporę sieciowa. (Windows Defender)

Zainstalować oprogramowanie typu Internet Security,

Zainstalowanie programu antywirusowego,

Nie odwiedzanie witryn kwalifikowanych jako niebezpieczne,

Nie pobierać plików z niesprawdzonych serwisów,

Nie otwierać wiadomości z nieznanych źródeł,

Nie klikać linków w wiadomościach od nieznanych wydawców.

21

Open Ended

Wypisz te działania , z powyższego slajdu , które stosujesz przy swoim komputerze.

22

media

10 najlepszych darmowych programów antywirusowych:
AVG AntiVirus Free

Kaspersky Free

Panda Dome

Comodo AntiVirus

Avira Free Antivirus

Bitdefender Antivirus Free Edition

Ad-Aware Antivirus Free

360 Total Security

SecureAPlus

Windows Defender

23

media

https://najlepszeantywirusy.pl/10najlepszych

Ranking programów antywirusowych.

24

media

Bezpieczne hasła. Zasady tworzenia silnego hasła.

https://blog.avast.com/pl/10-rad-jak-wybra%C4%87-silne-has%C5%82o

Silne hasło to podstawa bezpieczeństwa internetowego. Prawda stara jak świat, a jednak do dzisiaj wiele osób popełnia podstawowe błędy. Jak ich uniknąć?

1.Stwórz unikatowe hasło do każdego konta i nigdy nie używaj go ponownie.

2. Każde hasło powinno się składać minimalnie z 8 znaków, mały wielkich liter, cyfr oraz znaków
specjalnych lub kombinacji słów.

3. Nie jesteś w stanie zapamiętać dziesiątek haseł? Witaj w klubie! Zamiast torturować swoją pamięć, skorzystaj z menedżera haseł, aby zachować rozsądek.

4. Jeśli zauważysz, że doszło do naruszenia Twojego hasła lub dowiesz się o wycieku haseł z jakiejś
usługi z której korzystałeś, podejmij natychmiastowe działania i zmień hasło dostępu

25

media

5. Użyj uwierzytelniania dwuskładnikowego, gdy jest oferowane. W ten sposób, jeśli twoje hasło zostanie
naruszone, twoje konto niekoniecznie będzie.

6. Korzystaj z serwisu VPN, zwłaszcza w publicznych sieci Wi-Fi. https://topvpn.pl/

7. Nie udostępniaj swojego hasła innym, w żadnym wypadku nie wysyłaj go nikomu emailem albo
SMSem.

8. Nigdy nie zapisuj hasła w przeglądarce, nie będzie tam bezpieczne

9. Wybierając pytania bezpieczeństwa podczas tworzenia konta, wybierz trudne do odgadnięcia opcje, na które tylko Ty znasz odpowiedź

10. Jeśli jeszcze go nie masz, skorzystaj z programu antywirusowego. Jeśli zagrożenie w jakiś sposób przedostanie się przez twoją silną obronę i do twojego systemu, dobry program antywirusowy wykryje go i zneutralizuje

26

Open Ended

Zaproponuj silne hasło.

27

media

https://www.youtube.com/watch?v=B7fA1zfGn8Q
bezpieczna praca w internecie

Generator haseł haseł:
https://generator.blulink.pl/

media

BEZPIECZNA PRACA Z

KOMPUTEREM

*ZAGROŻENIA ZWIĄZANE Z WIRUSAMI KOMPUTEROWYMI

*PROGRAMY ANTYWIRUSOWE
*TWORZENIE HASEŁ

Show answer

Auto Play

Slide 1 / 27

SLIDE