wtorek, 16 grudnia 2014

Zagrożenia przy pracy z komputerem

Lekcja
Temat: Zagrożenia przy pracy z komputerem.

1. Zagrożenia zdrowotne
2. Utrata danych
3. Oprogramowanie antywirusowe

1. ZAGROŻENIA ZDROWOTNE
Dłuższe przesiadywanie przed komputerem może spowodować uszczerbek na zdrowiu.Typowe problemy,pojawiające się po nadmiernej pracy z tym urządzeniem to, m.in.: bóle kręgosłupa, ból nadgarstków, problemy ze wzrokiem, ból głowy, nudności, senność, nieprawidłowa postawa ciała; niekiedy skrajne wyczerpanie.


 

https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQYv7Z-LsSYPU-d-DtXydng-GwnTE0qJoQVWYX_lJlH71LAb5fldw

 2.UTRATA DANYCH

1) WIRUSY
To programy komputerowe posiadające zdolność replikacji, tak jak prawdziwe wirusy, stąd ich nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny,aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.

http://oknonaswiat.mopr.kielce.pl/wp-content/themes/Entitle/images/wirus1.jpg

2) ROBAKI
Są to samoreplikujące się programy komputerowe, podobne do wirusów komputerowych.
Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

http://static.frazpc.pl/cms/2004/02/1077784595256629.jpg

3) KONIE TROJAŃSKIE
To określenie oprogramowań, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Najpopularniejszymi szkodliwymi działaniami są:
  • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp
  • szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  • utrudnianie pracy programom antywirusowym
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera,
Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.


http://2.bp.blogspot.com/--gxMjyIdgUI/UjsYTI8yc1I/AAAAAAAAAC0/ZVhvcnMS7VQ/s1600/1eq7.gif

a także:
3) SNIFFERY
i
4) ADWARE

3.OPROGRAMOWANIE ANTYWIRUSOWE,
  którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły:
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
PRZYKŁADOWE PROGRAMY ANTYWIRUSOWE:

 1. AVG InternetSecurity

 
http://cdn3.geckoandfly.com/wp-content/uploads/2013/06/530-avg-internet-security.jpg

2) Avast InternetSecurity

http://i60.fastpic.ru/big/2014/0106/b9/a80dc9b22db7df761a2ffc190f6173b9.png

3) G Data Internet Security



 http://www.security-faqs.com/wp-content/uploads/2012/05/G-Data-Internet-Security-20.jpg

Źródło tekstu: Wikipedia. (oprócz: ,,Zagrożenia zdrowotne'')
Obrazki: Grafika Google.
Zagrożenia zdrowotne: Z własnego doświadczenia :)



 

Brak komentarzy:

Prześlij komentarz