WORTAL             INFORMACYJNO             EDUKACYJNY               MŁODYCH
  STRONA SZKOLNA      BEZPIECZNA SZKOŁA    SZKOŁA Z KLASĄ      O STRONIE       KSIĘGA GOŚCI      LINKI







































web stats stat24


Bezpieczny Internet.

Wirusy komputerowe.


         Wirus komputerowy to szkodliwy mikroprogram, który może dostać się do komputera na wiele różnych sposobów i wywoływać rozmaite skutki: od mało szkodliwych i raczej irytujących (wyskakujące okna, komunikaty, zakłócenia wyświetlania okien i pracy myszki) po wysoce destruktywne (uszkodzenie komputera, skasowanie danych).


Wirusy mogą przedostawać się do komputerów przez pocztę elektroniczną, pliki pobierane z Internetu, płyty, zewnętrzne dyski, pamięci przenośne, etc. Mają one następujące charakterystyczne cechy:

  • Potrafią się powielać, infekując inne pliki i programy,


  • Gdy są aktywne, przeprowadzają irytujące lub destruktywne działania w komputerze,


  • Program lub plik, w którym zagnieździł się wirus ulega zwykle uszkodzeniu.


  • Wirusy komputerowe zawdzięczają swą nazwę podobieństwu do wirusów biologicznych.

    Jak wirusy biologiczne przedostają się do ciała i infekują komórki, tak wirusy komputerowe przedostają się do komputerów i infekują pliki. Oba typy wirusów potrafią się reprodukować i rozprzestrzeniać, przekazując infekcję z jednego zainfekowanego systemu na inny. Ponadto, podobnie jak wirusy biologiczne są mikroorganizmami, wirusy komputerowe są mikroprogramami.

    Skutki infekcji wirusowych mogą być bardzo różne. Niektóre wirusy ograniczają się do utrudniania życia użytkownikom komputerów wyświetlając denerwujące komunikaty, zmieniając sposób wyświetlania okienek programów, nie pozwalając na posługiwanie się myszką (np. uciekanie kursora), odtwarzając melodyjki lub animacje. Wirusy mogą również prowadzić działania, które mają na celu wyrządzenie szkody użytkownikowi poprzez np. skasowanie danych z dysku lub nawet fizyczne zniszczenie komputera. Zdarza się też, że wirusy wykorzystują równocześnie oba typy działań, np. wyświetlają animację i równocześnie kasują dane z dysku.

    Oprócz wymyślnych sposobów rozprzestrzeniania się i infekowania nowych komputerów, wirusy używają również kamuflażu. Niektóre złośliwe programy wykorzystują techniki lub nawet całe systemy obrony, aby ich wykrycie było utrudnione i by jak najdłużej mogły utrzymać się w zainfekowanym systemie.

    Oprócz wirusów zmorą użytkowników komputerów na całym świecie są robaki i konie trojańskie. Są one podobne do wirusów pod względem wywoływanych skutków, ale różnią się od nich pewnymi cechami.

    Robaki

  • Robak to program bardzo podobny do wirusa. Potrafi samodzielnie infekować inne komputery, przenosi wirusy i konie trojańskie, może wywoływać negatywne skutki w systemie. Jednak nie musi zarażać plików, aby się reprodukować.


  • Robaki - w odróżnieniu od wirusów - powielają się nie niszcząc plików. Potrafią jednak bardzo szybko się reprodukować, nasycając sieć i powodując jej awarię. Robaki przesyłane są zazwyczaj pocztą elektroniczną, ale mogą rozprzestrzeniać się również za pośrednictwem sieci lokalnych, komunikatorów (np. Gadu-Gadu, MSN Messenger), kanału IRC czy programów do internetowej wymiany plików, takich jak KaZaA czy iMesh.


  • Konie trojańskie

  • Konie trojańskie, w przeciwieństwie do wirusów, nie powielają się przez zainfekowanie innych plików ani nie replikują się jak robaki.


  • Działają podobnie jak ich mitologiczny imiennik, w którym schowali się greccy żołnierze, aby niepostrzeżenie dostać się do Troi.


  • Konie trojańskie "udają" niegroźne programy, aby "wejść" do komputera. Kiedy są już uruchomione (ich nazwy i cechy podstępnie nakłaniają użytkownika do zrobienia tego), instalują na komputerze inne szkodliwe programy lub pobierają szkodniki z sieci.


  • Koń trojański nie musi się uaktywnić natychmiast, ale kiedy już to zrobi, sieje spustoszenie w zaatakowanym systemie. Może usuwać pliki, niszczyć informacje na dysku oraz otwierać "tylne furtki" dla hakerów. Dzięki temu uzyskuje całkowity dostęp do systemu, pozwalając na kopiowanie, przesyłanie i niszczenie informacji, a nawet wykorzystywanie mocy obliczeniowej komputera.


  • Hoaxy

  • Wiadomości te są często mylone z wirusami, ale są czymś zupełnie innym. Warto znać tę różnicę, by nie wpaść w niebezpieczną pułapkę zastawioną przez żartownisiów.


  • Hoaxy nie są wirusami, lecz fałszywymi wiadomościami wysyłanymi przez pocztę elektroniczną, które ostrzegają użytkowników przed nieistniejącymi wirusami. Celem jest rozsiewanie plotek, wywołujących panikę i strach wśród adresatów tego typu wiadomości.


  • Czasami powiadomienia o wirusach typu hoax zawierają terminy techniczne, aby zmylić użytkowników. W innych przypadkach w nagłówku ostrzeżenia zamieszczane są nazwy firm produkujących programy antywirusowe, agencji prasowych i innych instytucji darzonych społecznym zaufaniem. W ten sposób autor hoaxu próbuje wmówić użytkownikom, że otrzymali powiadomienie o prawdziwym wirusie. Zaleca się zatem, aby użytkownicy nie zwracali uwagi na tego typu raporty.


  • W wielu przypadkach hoaxy zawierają instrukcję usuwania "wirusa", zalecając usunięcie określonych plików, które zwykle są niezbędne do pracy na komputerze.


  • Odbiorca hoaxu bywa zachęcany do masowego rozsyłania "ostrzeżenia", co może spowodować przeciążenie serwerów pocztowych i przekazanie adresów email spamerom.


  • Adware

  • Szczególnym rodzajem legalnego oprogramowania jest adware - rozpowszechniane bezpłatnie, jednak zawierające niemożliwą do wyłączenia funkcję wyświetlania reklam, na których wydawca oprogramowania zarabia. Instalacja adware stanowi więc koszt pobrania innego "darmowego" programu. Nierzadko programy tego typu należą de facto do innej kategorii programów określanych jako spyware (programy szpiegujące).


  • Programy typu spyware mogą być częścią "darmowych" aplikacji, pochodzących z niepewnego źródła. Instalują się wraz z tymi programami i naruszają prywatność użytkownika, przekazując osobom niepowołanym informacje o odwiedzanych stronach www, zainstalowanych programach, hasłach. Spyware może także przechwytywać wszystkie dane wpisywane przez użytkownika za pomocą klawiatury (keystrokes), a nawet obrazy wyświetlane na monitorze komputera (screenshots).


  • Co infekują wirusy

  • Głównymi celami wirusów są pliki z programami (pliki z rozszerzeniami EXE lub COM), które zostają uruchomione w celu przeprowadzenia określonych działań. Poszczególne rodzaje wirusów mogą atakować różne rodzaje plików i dokumentów, takich jak strony sieci web (HTML), dokumenty w programie Word (DOC), formularze w programie Excel (XLS), etc.


  • Jeśli plik zostaje zarażony, może zachowywać się zupełnie inaczej niż normalnie. Konsekwencje zainfekowania systemu mogą być zatem różne.


  • W związku z tym, że pliki są często przechowywane na masowych nośnikach danych (dysku twardym, dysku CD-ROM, DVD, dyskietkach, etc.), szkody wyrządzone przez wirusy mogą zniszczyć także te elementy.


  • Gdzie ”zamieszkują” wirusy?

    Najczęstsze kryjówki wirusów to:

  • Strony sieci web, które są napisane w specyficznym języku i mogą zawierać elementy znane jako aplety Javy lub kontrolki ActiveX. W nich mogą ukrywać się wirusy zarażające komputery użytkowników odwiedzających te strony.


  • Wiadomości poczty elektronicznej są ulubionymi kryjówkami wirusów, ponieważ umożliwiają szybkie wywołanie globalnej infekcji. Wiadomości poczty mogą zawierać zainfekowane załączniki, a otwarcie takiej wiadomości (czasem automatyczne - w okienku podglądu) może doprowadzić do zainfekowania komputera.


  • Pamięć operacyjna (RAM). Wirusy mogą ukrywać się w pamięci operacyjnej, gdzie czekają na uruchomienie programu (pliki z rozszerzeniami EXE lub COM), który chcą zainfekować. Ten rodzaj wirusa znany jest jako wirus rezydentny.


  • Sektor startowy (bootsektor). Sektor startowy to część dyskietki lub dysku twardego, która zawiera informacje o cechach i zawartości dysku. Wirusy znane jako wirusy bootowe dostają się do tego obszaru i infekują komputer.


  • Makro to mały program, który tworzy część dokumentów w programie Word (z rozszerzeniami DOC), formularzy w programie Excel (z rozszerzeniami XLS) oraz prezentacji w programie PowerPoint (rozszerzenia PPT lub PPS). Makro może być nośnikiem wirusów, ponieważ jest programem.


  • Objawy i skutki

    Czasami trudno stwierdzić, czy wirus zaatakował komputer. Dlatego należy zainstalować niezawodny program antywirusowy.

    Przyczyny problemów z komputerem mogą być różne. Poniżej prezentujemy typowe symptomy infekcji:

  • Wyraźnie spowolnione działanie komputera. Może być to spowodowane otworzeniem zbyt wielu programów, problemami z siecią lub infekcją wirusową.


  • Brak możliwości otwarcia plików lub pracy z programami, z których wirus usunął wszystkie dane lub tę ich część, która jest odpowiedzialna za otwieranie programu. Wirusy mogą również zmienianiać pliki tak, że nie można ich otworzyć, a kiedy użytkownik próbuje to zrobić, wyświetla się komunikat o błędzie.


  • Niespodziewane znikanie plików i folderów może być skutkiem działania wirusów.


  • Fałszywe komunikaty lub teksty zawierające niecodzienne komunikaty (żarty, obelgi, obscena, etc.).


  • Nagłe zmniejszenie przestrzeni dyskowej lub ilości dostępnej pamięci może wskazywać na obecność wirusów, które absorbują czasami całą dostępną przestrzeń na dyskach i w pamięci operacyjnej. W tych przypadkach pojawiają się komunikaty wskazujące na brak pamięci lub przestrzeni dyskowej.


  • Niektóre wirusy mogą zakłócać normalne funkcjonowanie stacji dysków, powodując problemy z zapisywaniem plików lub przeprowadzaniem innych działań na dysku twardym.


  • Nieoczekiwana zmiana we właściwościach plików spowodowana tym, że niektóre wirusy potrafią zmieniać infekowane przez siebie pliki, powiększając ich rozmiar, zmieniając dane utworzenia lub inne właściwości, etc.


  • Gdy system operacyjny wyświetla komunikat o błędzie, gdy użytkownik przeprowadza proste czynności w normalnych warunkach, to jest bardzo prawdopodobne, że system został zainfekowany.


  • Jeśli ten sam plik pojawia się dwukrotnie, raz z rozszerzeniem .EXE, a drugi raz z rozszerzeniem .COM, istnieje bardzo duże prawdopodobieństwo, że jeden z nich został zainfekowany.


  • Kiedy nazwa pliku nieoczekiwanie się zmienia, można przypuszczać, że jest to skutek działania wirusa.


  • Problemy przy włączaniu komputera mogą wynikać z wielu przyczyn, jednak zarażenie wirusem bootsektora jest najczęstszą z nich.


  • Komputer może się zablokować (lub zawiesić) przy nadmiernym obciążeniu. Gdy zdarza się to przy przeprowadzaniu prostych działań, które nie obciążają zbytnio komputera, dowodzi to, iż system jest zainfekowany.


  • Komputer wyłącza się bez widocznej przyczyny, a następnie ponownie się włącza. Niektóre wirusy doprowadzają do takiego zachowania systemu, aby się uaktywnić i upewnić, że są w stanie działać tak, jak zostały zaprogramowane.


  • Jeśli program nagle się zamyka bez widocznego powodu, może to wskazywać na obecność wirusa.


  • Inne nietypowe objawy, które wskazują na zarażenie koniami trojańskimi to otwieranie i zamykanie podajnika CD-ROM, automatyczne pojawianie się tekstu, niekontrolowane ruchy kursora, przypadkowo pojawiające się i znikające okna, etc.


  • Wirusy dostają się do komputerów przez kanały transmisji, które zwykle używane są do wymiany informacji. Można je podzielić na trzy grupy: Internet, sieci komputerowe oraz dyski wymienne.

























































  •       © 2005  Szkoła Podstawowa nr 4 im. Mikołaja Kopernika
    ul. Włókniarzy 10A
    34 - 120  Andrychów
    tel./fax (033) 875 - 20 - 82,
    kontakt e-mail: sp4an@interia.pl      
    Webmaster kontakt e-mail: ew70@poczta.onet.pl
    Wszystkie prawa zastrzeżone