2. Wyjaśnij pojęcia:
wirusy, robaki, konie trojańskie, progr. szpiegujące, rootkit, keylogger, dialery
3. Podaj 5 przykładów programów antywirusowych
1. 3.1415926535
źródło: http://pl.wikipedia.org/
2. ANTYWIRUS- program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.
ROBAK- samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
KOŃ TROJAŃSKI- zbudowany podczas wojny trojańskiej wielki koń, zrobiony z drewna, w którym ukryli się wojownicy greccy w czasie zdobywania Troi, pozorując jednocześnie odstąpienie od oblężenia. Obrońcy miasta, za namową Sinona, wbrew przestrogom Kasandry i Laokoona wciągnęli konia do miasta. Tam w nocy Achajowie wyszli z ukrycia, otworzyli bramy wojownikom i w ten sposób zdobyli miasto. Wydarzenie to jest wspomniane w Odysei Homera, a jego opis znajduje się w Eneidzie Wergiliusza.
Koń trojański miał zostać wykonany z drewna jodłowego. U starożytnych Greków jodła była drzewem poświęconym Posejdonowi oraz Artemidzie i wiązano je także z kultem Dionizosa. Zakładano zatem, że obrońcy Troi zechcą ustawić konia wewnątrz murów miasta, na ofiarę dla bogów[1].
PROGRAM SZPIEGUJĄCY- programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu.
ROOTKIT- narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Historycznie rootkity były paczkami (ang. kit) zawierającymi zmodyfikowane kluczowe binaria systemowe w systemach uniksowych (inetd, sshd, ps), które zastępowały oryginalne tuż po dokonaniu włamania. Dzięki modyfikacjom w oryginalnym kodzie binaria z rootkita np. nie pokazywały wybranych procesów lub umożliwiały logowanie na roota za podaniem specjalnego hasła.
Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na liście wynikowej.
Istnieją rootkity dla różnych systemów operacyjnych, m.in. Microsoft Windows, Solarisa, Mac OS X i FreeBSD. Rootkity mogą działać w trybie użytkownika (usermode) lub systemu operacyjnego (kernel-mode).
Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.
KEYLOGGER- jeden z rodzajów oprogramowania typu snoopware służące śledzeniu poczynań użytkownika komputera, np. do monitorowania zachowań pracowników firmy, dzieci w domu itd. Keylogger działa w ukryciu i rejestruje uderzenia w klawisze, a czasem także przechwytuje ekrany, pozwalając osobie kontrolującej sprawdzać, czym się zajmuje użytkownik komputera. Program uruchamia się w niewidzialnym trybie razem z uruchomieniem Windows. (trudno jest Go znaleźć)
Może być zamieszczony w formatach .Exe* .Bat* .Rar* .Rec* .Com*,
.DLL* .ZIP* .7Z*
Jest też wysyłany przez pocztę Outlook Express lub przez gg, wchodząc na odpowiednio spreparowaną stronę www przez Internet Explorera można zainstalować sobie coś na komputerze bez naszej wiedzy,
ale może też być np .exe*.jpg* (są to sztuczki hackera, aby się nie potknąć wstawił przed .Exe* inny skrót czyli .JPG*)
Nie zamieszczany jest w Formatach .JPEG* .MP3* .TIF* .GIF* .BMP* .JPG*, ani też w żadnych z PLIKÓW Screenowych.
Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera.
DIALER- wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.
· podczas otwierania żądanej strony internetowej pojawiają się wyskakujące okienka,
· informacja o cenie, jeśli w ogóle się pojawia, jest prawie niewidoczna,
· okienko nie znika nawet po wciśnięciu komendy „anuluj”,
· w trakcie połączenia poprzez dialer nie pokazuje się na ten temat żadna informacja,
· dialer dokonuje połączenia niezależnie od woli i reakcji użytkownika,
· dialera nie da się odinstalować w konwencjonalny sposób.
źródło: http://pl.wikipedia.org/
3.