• Nie Znaleziono Wyników

1 – szkodliwe oprogramowanie

N/A
N/A
Protected

Academic year: 2021

Share "1 – szkodliwe oprogramowanie"

Copied!
3
0
0

Pełen tekst

(1)

Nauczyciel: Magdalena Rajewska Przedmiot: Informatyka

Klasa: 1TAP grupa 2

Temat lekcji: Cyberbezpieczeństwo cz. 1 – szkodliwe oprogramowanie.

Data lekcji: 16.04.2020 Wprowadzenie do tematu:

1. Czym jest szkodliwe oprogramowanie?

Na szkodliwe oprogramowanie (ang. malware) składa się wszystko to co wywołuje szkodliwe działanie dla urządzenia jak również użytkownika. Do tych działań można zaliczyć m. in. wyświetlanie reklam użytkownikowi, gromadzenie danych z dysków i przeglądarek, przejmowanie kontroli nad komputerem. Codziennie pojawiają się kolejne rodzaje i odmiany szkodliwego oprogramowania.

W zależności od formy i celu ataku można wyróżnić następujące rodzaje szkodliwego oprogramowania (tutaj podane są najpowszechniejsze):

a) wirus komputerowy – fragment kodu lub program, który doklejany jest do istniejących plików.

Głównym zadaniem wirusa jest automatyczne rozprzestrzenianie złośliwego kodu nazywane infekcją. Wirusy m. in. uszkadzają lub usuwają pliki, uszkadzają system operacyjny a nawet blokują komputer. Najczęściej ukrywane są w popularnych programach, załącznikach e-mail, w odnośnikach do plików w internecie. Obecnie występuje bardzo rzadko.

b) robak – oprogramowanie, które samo się powiela i rozprzestrzenia się za pomocą sieci.

Najczęściej niszczy pliki i dane.

c) konie trojańskie – to rodzaj wirusa, który wydaje się użytecznym programem dla użytkownika, tymczasem wykrada dane czy uszkadza system operacyjny. Trojany najczęściej „zaszywane” są w grach komputerowych, aplikacjach czy filmach.

d) program szpiegujący (ang. spyware) – oprogramowanie, które zbiera informacje na temat działania użytkownika np. śledzi historię przeglądanych stron czy zbiera informację o danych zapisanych na dysku. Najczęściej poprzez sieć łączy się z właścicielem w celu wysłania zebranych danych. Jednym z przykładów programu szpiegującego jest keylogger. Keylogger to program który przechwytuje i zapisuje cały tekst wprowadzany na klawiaturze,

e) ransomware – oprogramowanie, które ogranicza użytkownikowi dostęp dysku twardego. Aby użytkownik uzyskał dostęp wymagane jest opłacenie okupu.

f) rootkity – oprogramowanie, które pozwala atakującemu na dostęp do systemu operacyjnego z uprawnieniami administracyjnymi.

g) backdoor’y – pozwalają atakującym na przejęcie kontroli nad urządzeniem.

(2)

2. Jak usunąć szkodliwe oprogramowanie?

Do tego celu należy wykorzystać:

- programy antywirusowe,

- narzędzia do usuwania trojanów,

- programy chroniące przed oprogramowaniem szpiegowskim, - zaporę ogniową (np. w przypadku rootkitów),

- narzędzia chroniące przed ransomware.

3. Jak można się chronić przed złośliwym oprogramowaniem, śledzeniem czy szpiegowaniem?

- korzystać z programów antywirusowych oraz systematyczne je aktualizować (codziennie pojawiają się nowe zagrożenia)

- przeprowadzać aktualizację systemu operacyjnego, aplikacji, wtyczek, przeglądarek, - mieć włączoną zaporę ogniową,

- nie klikać na wyskakujące okienka reklam,

- nie otwierać załączników z mail niewiadomego pochodzenia, - nie pobierać oprogramowania z niezaufanych stron,

- a przede wszystkim być czujnym.

Instrukcje do pracy własnej:

1. Należy zapoznać się z dostarczonym materiałem.

2. Należy zapoznać się z ofertą producentów oprogramowania antywirusowego (w internecie).

Przede wszystkim należy zwrócić uwagę przed jakim zagrożeniami chroni dane oprogramowanie antywirusowe.

3. Należy poszukać informacji na temat ostatnio wykrytych zagrożeń związanych ze szkodliwym oprogramowaniem.

Informacja zwrotna:

1. Należy w zeszycie:

- wymienić trzy narzędzia do usuwania szkodliwego oprogramowania. Proszę opisać jakiego typu zagrożenia mogą być usunięte przez dane narzędzie,

- opisać w kilku zdaniach o szkodliwych działaniach wybranego przez siebie zagrożenia.

(3)

Termin udzielenia odpowiedzi: 23.04.2020

Praca zdalna:

W przypadku problemów, pytań, wątpliwości proszę o kontakt mail’owy na adres magrajzs9@gmail.com.

Zachęcam wszystkich do zdalnej komunikacji poprzez komunikator Hangouts w terminach:

Dzień tygodnia Godziny Komunikator Hangouts

Środa 7-45 – 12.50 magrajzs9@gmail.com

Środa 14.40 – 17.05 magrajzs9@gmail.com

Czwartek 7.45 – 12.50 magrajzs9@gmail.com

Cytaty

Powiązane dokumenty

dni potrwa kolejna, już czwarta edycja Polonijnego Forum Ekonomicznego. Odbędzie się ono w ramach XXIX Forum Ekonomicznego, które zaplanowano na 3-5 września. Na tegoroczne

Kliknij, aby wyświetlić szczegóły użytkownika online, który uzyskuje dostęp do urządzenia, w tym nazwę użytkownika, typ użytkownika, adres IP i czas logowania. Generowanie

Obsługa programu Master zostanie przedstawiona z punktu widzenia jego sterowania przez system nadzorczy oraz sterowania przez procesor Master procesorów

„O programie” znaleźć można informację dotyczące wszystkich wersji programu PQ- FMEA (daty ich wprowadzenia oraz opisy funkcji). • Informacja o aktualizacji będzie

tanie, czy użytkownik może dogodnie określić swój problem lub procedurę dla rozwiązania tego problemu, oraz czy może on to zrobić dla problemów różniących się

Filozofia architektury systemu doprowadziła także do wmontowania do sprzętu komputerowego /do przejęcia przez sprzęt/ pewnej ilości funkcji, które są reali­.

Sprawdzić czujnik w menu diagnozy Skontrolować pozycję czujnika Sprawdzić połączenia i styki czujnika F2038 Komputer maszyny. do zdalnej regulacji zgarniacza nie

Właśnie z myślą o tej grupie osób postanowiłem przygotować krótki poradnik na temat tego, jak ograniczyć Facebookowi dostęp do swoich danych, a jak usunąć z zasobów serwisu