Złośliwe oprogramowanie: Różnice pomiędzy wersjami
Z Encyklopedia Zarządzania
m (Dodanie MetaData Description) |
m (cleanup bibliografii i rotten links) |
||
Linia 13: | Linia 13: | ||
</ul> | </ul> | ||
}} | }} | ||
'''Złośliwe oprogramowanie''' (ang. ''malware'' - połączenie słów ''malicious'' "złośliwy" i ''software'' "oprogramowanie") – termin informatyczny obejmujący wszelkiego rodzaju aplikacje i skrypty mające szkodliwe lub przestępcze [[działanie]] w stosunku do systemu komputerowego lub jego użytkownika. Mogą one mieć na celu między innymi uszkodzenie systemu, kradzież lub zniszczenie danych czy szpiegowanie. | '''Złośliwe oprogramowanie''' (ang. ''malware'' - połączenie słów ''malicious'' "złośliwy" i ''software'' "oprogramowanie") – termin informatyczny obejmujący wszelkiego rodzaju aplikacje i skrypty mające szkodliwe lub przestępcze [[działanie]] w stosunku do systemu komputerowego lub jego użytkownika. Mogą one mieć na celu między innymi uszkodzenie systemu, kradzież lub zniszczenie danych czy szpiegowanie. | ||
Linia 20: | Linia 18: | ||
==Rodzaje złośliwego oprogramowania== | ==Rodzaje złośliwego oprogramowania== | ||
* '''Wirus''' - jest to [[program]] w postaci fragmentu kodu dołączonego do innego programu, mający na celu zainfekowanie innych programów lub plików i dokonanie założonych przez jego twórców zmian w danych. Polega to zwykle na uszkodzeniu danych lub aplikacji; czasem jest połączony z dziwnymi komunikatami i zakłóceniem wyświetlania informacji. Może być groźny, ale może być też żartem, tak jak pierwszy wirus stworzony przez Boba Thomasa, który jedynie wyświetlał na zainfekowanym komputerze komunikat "I am Creeper, catch me if you can". | * '''Wirus''' - jest to [[program]] w postaci fragmentu kodu dołączonego do innego programu, mający na celu zainfekowanie innych programów lub plików i dokonanie założonych przez jego twórców zmian w danych. Polega to zwykle na uszkodzeniu danych lub aplikacji; czasem jest połączony z dziwnymi komunikatami i zakłóceniem wyświetlania informacji. Może być groźny, ale może być też żartem, tak jak pierwszy wirus stworzony przez Boba Thomasa, który jedynie wyświetlał na zainfekowanym komputerze komunikat "I am Creeper, catch me if you can". | ||
* '''Robak''' - jest to samoreplikujące się oprogramowanie, który nie potrzebuje innego programu ani pliku-nosiciela. Działa, przesyłając swoje kopie do innych systemów za pośrednictwem sieci i programów pocztowych. W ten sposób może przenosić się z komputera na komputer i przejmować kontrolę nad jego funkcjami. | * '''Robak''' - jest to samoreplikujące się oprogramowanie, który nie potrzebuje innego programu ani pliku-nosiciela. Działa, przesyłając swoje kopie do innych systemów za pośrednictwem sieci i programów pocztowych. W ten sposób może przenosić się z komputera na komputer i przejmować kontrolę nad jego funkcjami. | ||
<google>t</google> | <google>t</google> | ||
* '''Koń trojański''' - nazwa tego rodzaju złośliwego oprogramowania została zaczerpnięta z greckiej mitologii i działa na podobnych zasadach. [[Użytkownik]] spodziewa się użytecznego programu, a dostaje zamaskowany fragment kodu, który jest niebezpieczny i stanowi [[zagrożenie]] dla komputera ofiary. Koń trojański ułatwia przejęcie kontroli nad komputerem przez atakującego w celu zniszczenia danych czy nawet całego systemu operacyjnego. Niebezpieczeństwa związane z atakiem konia trojańskiego to między innymi narażenie na: utratę danych, kradzież haseł, śledzenie aktywności, zawieszenie systemu czy nawet sformatowanie dysku twardego. Zwykle koniem trojańskim kieruje człowiek. <ref> Zbrojewska M., Mosorov V., Biedron S., Panskyi T. (2016) [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-17f6f81b-81cd-4c0c-a4da-54c53142bab5;jsessionid=581944815A50F8D911B5023F45D458DA ''Jak definiujemy cyberprzestępstwo?''], "[[Informatyka]], [[Automatyka]], Pomiary w Gospodarce i Ochronie Środowiska", nr 2, s. 66 </ref> | * '''Koń trojański''' - nazwa tego rodzaju złośliwego oprogramowania została zaczerpnięta z greckiej mitologii i działa na podobnych zasadach. [[Użytkownik]] spodziewa się użytecznego programu, a dostaje zamaskowany fragment kodu, który jest niebezpieczny i stanowi [[zagrożenie]] dla komputera ofiary. Koń trojański ułatwia przejęcie kontroli nad komputerem przez atakującego w celu zniszczenia danych czy nawet całego systemu operacyjnego. Niebezpieczeństwa związane z atakiem konia trojańskiego to między innymi narażenie na: utratę danych, kradzież haseł, śledzenie aktywności, zawieszenie systemu czy nawet sformatowanie dysku twardego. Zwykle koniem trojańskim kieruje człowiek. <ref> Zbrojewska M., Mosorov V., Biedron S., Panskyi T. (2016) [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-17f6f81b-81cd-4c0c-a4da-54c53142bab5;jsessionid=581944815A50F8D911B5023F45D458DA ''Jak definiujemy cyberprzestępstwo?''], "[[Informatyka]], [[Automatyka]], Pomiary w Gospodarce i Ochronie Środowiska", nr 2, s. 66 </ref> | ||
* '''Exploit''' - jest to program stworzony do wykorzystywania błędów w oprogramowaniu (w systemach operacyjnych i innych aplikacjach). Zwykle przeznaczony jest do wykorzystania jednego błędu, a jego celem najczęściej jest przepełnianie buforów. <ref> Januszewicz J. (2005) [http://www.pracenaukowe.wwszip.pl/prace/zeszyty-naukowe-6.pdf#page=157 ''Oprogramowanie destrukcyjne''], "Zeszyty naukowe WWSZiP. Refleksje społeczno-gospodarcze", nr 6, s. 164 </ref> | * '''Exploit''' - jest to program stworzony do wykorzystywania błędów w oprogramowaniu (w systemach operacyjnych i innych aplikacjach). Zwykle przeznaczony jest do wykorzystania jednego błędu, a jego celem najczęściej jest przepełnianie buforów. <ref> Januszewicz J. (2005) [http://www.pracenaukowe.wwszip.pl/prace/zeszyty-naukowe-6.pdf#page=157 ''Oprogramowanie destrukcyjne''], "Zeszyty naukowe WWSZiP. Refleksje społeczno-gospodarcze", nr 6, s. 164 </ref> | ||
* '''Bomby logiczne i czasowe''' - bomba logiczna to złośliwe oprogramowanie, które uruchamia się po spełnieniu określonych warunków, takich jak np. uruchomienie programu lub dana liczba uruchomień, połączenie z Internetem, zalogowanie się konkretnego użytkownika. Szczególnym przypadkiem bomby logicznej jest bomba czasowa, która uruchamia się po określonym czasie. | * '''Bomby logiczne i czasowe''' - bomba logiczna to złośliwe oprogramowanie, które uruchamia się po spełnieniu określonych warunków, takich jak np. uruchomienie programu lub dana liczba uruchomień, połączenie z Internetem, zalogowanie się konkretnego użytkownika. Szczególnym przypadkiem bomby logicznej jest bomba czasowa, która uruchamia się po określonym czasie. | ||
* '''Spyware''' - są to programy szpiegujące, które rejestrują działania użytkownika oraz zbierają i wysyłają [[dane]] dotyczące jego aktywności bez jego zgody. Mogą również bez wiedzy użytkownia zmieniać ustawienia czy pobierać i uruchamiać pliki. | * '''Spyware''' - są to programy szpiegujące, które rejestrują działania użytkownika oraz zbierają i wysyłają [[dane]] dotyczące jego aktywności bez jego zgody. Mogą również bez wiedzy użytkownia zmieniać ustawienia czy pobierać i uruchamiać pliki. | ||
* '''Rootkit''' - metody, narzędzia lub programy służące do ukrywania się przed skanerami oraz maskowania prób włamania się do systemu. Podstawą działania rootkitu jest spyware: proste narzędzia do zbierania danych, które dają atakującemu wgląd do systemu. <ref> Pałęga M., Wojtyto D., Salwierak M., Kulma W., Knapiński M. (2013) [https://www.infona.pl/resource/bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564/content/partDownload/9f5add09-b730-344b-aaf2-2ea32dbd5aa3 ''Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji''], "Prace naukowe Akademii im. Jana Długosza w Częstochowie", t. I, s. 269-272 </ref> | * '''Rootkit''' - metody, narzędzia lub programy służące do ukrywania się przed skanerami oraz maskowania prób włamania się do systemu. Podstawą działania rootkitu jest spyware: proste narzędzia do zbierania danych, które dają atakującemu wgląd do systemu. <ref> Pałęga M., Wojtyto D., Salwierak M., Kulma W., Knapiński M. (2013) [https://www.infona.pl/resource/bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564/content/partDownload/9f5add09-b730-344b-aaf2-2ea32dbd5aa3 ''Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji''], "Prace naukowe Akademii im. Jana Długosza w Częstochowie", t. I, s. 269-272 </ref> | ||
Linia 35: | Linia 33: | ||
* nieotwieranie załączników w poczcie elektronicznej, które pochodzą od nieznanych nadawców, | * nieotwieranie załączników w poczcie elektronicznej, które pochodzą od nieznanych nadawców, | ||
* niekorzystanie ze stron internetowych uznanych za niebezpieczne, a przy płatnościach internetowych i podawaniu danych zachowanie szczególnej ostrożności. | * niekorzystanie ze stron internetowych uznanych za niebezpieczne, a przy płatnościach internetowych i podawaniu danych zachowanie szczególnej ostrożności. | ||
==Przypisy== | |||
<references /> | |||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | |||
* Januszewicz J. (2005) [http://www.pracenaukowe.wwszip.pl/prace/zeszyty-naukowe-6.pdf#page=157 ''Oprogramowanie destrukcyjne''], "Zeszyty naukowe WWSZiP. Refleksje społeczno-gospodarcze", nr 6 | * Januszewicz J. (2005) [http://www.pracenaukowe.wwszip.pl/prace/zeszyty-naukowe-6.pdf#page=157 ''Oprogramowanie destrukcyjne''], "Zeszyty naukowe WWSZiP. Refleksje społeczno-gospodarcze", nr 6 | ||
* Pałęga M., Wojtyto D., Salwierak M., Kulma W., Knapiński M. (2013) [https://www.infona.pl/resource/bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564/content/partDownload/9f5add09-b730-344b-aaf2-2ea32dbd5aa3 ''Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji''], "Prace naukowe Akademii im. Jana Długosza w Częstochowie", t. I | * Pałęga M., Wojtyto D., Salwierak M., Kulma W., Knapiński M. (2013) [https://www.infona.pl/resource/bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564/content/partDownload/9f5add09-b730-344b-aaf2-2ea32dbd5aa3 ''Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji''], "Prace naukowe Akademii im. Jana Długosza w Częstochowie", t. I | ||
* Zbrojewska M., Mosorov V., Biedron S., Panskyi T. (2016) [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-17f6f81b-81cd-4c0c-a4da-54c53142bab5;jsessionid=581944815A50F8D911B5023F45D458DA ''Jak definiujemy cyberprzestępstwo?''], "Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska", nr 2 | * Zbrojewska M., Mosorov V., Biedron S., Panskyi T. (2016) [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-17f6f81b-81cd-4c0c-a4da-54c53142bab5;jsessionid=581944815A50F8D911B5023F45D458DA ''Jak definiujemy cyberprzestępstwo?''], "Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska", nr 2 | ||
</noautolinks> | |||
[[Kategoria:Informatyka]] | [[Kategoria:Informatyka]] | ||
{{a|Małgorzata Augustyn}} | {{a|Małgorzata Augustyn}} | ||
{{#metamaster:description|Złośliwe oprogramowanie to aplikacje i skrypty, które szkodzą systemom komputerowym. Dowiedz się więcej na stronie encyklopedii.}} | {{#metamaster:description|Złośliwe oprogramowanie to aplikacje i skrypty, które szkodzą systemom komputerowym. Dowiedz się więcej na stronie encyklopedii.}} |
Wersja z 22:57, 28 paź 2023
Złośliwe oprogramowanie |
---|
Polecane artykuły |
Złośliwe oprogramowanie (ang. malware - połączenie słów malicious "złośliwy" i software "oprogramowanie") – termin informatyczny obejmujący wszelkiego rodzaju aplikacje i skrypty mające szkodliwe lub przestępcze działanie w stosunku do systemu komputerowego lub jego użytkownika. Mogą one mieć na celu między innymi uszkodzenie systemu, kradzież lub zniszczenie danych czy szpiegowanie.
Rodzaje złośliwego oprogramowania
- Wirus - jest to program w postaci fragmentu kodu dołączonego do innego programu, mający na celu zainfekowanie innych programów lub plików i dokonanie założonych przez jego twórców zmian w danych. Polega to zwykle na uszkodzeniu danych lub aplikacji; czasem jest połączony z dziwnymi komunikatami i zakłóceniem wyświetlania informacji. Może być groźny, ale może być też żartem, tak jak pierwszy wirus stworzony przez Boba Thomasa, który jedynie wyświetlał na zainfekowanym komputerze komunikat "I am Creeper, catch me if you can".
- Robak - jest to samoreplikujące się oprogramowanie, który nie potrzebuje innego programu ani pliku-nosiciela. Działa, przesyłając swoje kopie do innych systemów za pośrednictwem sieci i programów pocztowych. W ten sposób może przenosić się z komputera na komputer i przejmować kontrolę nad jego funkcjami.
- Koń trojański - nazwa tego rodzaju złośliwego oprogramowania została zaczerpnięta z greckiej mitologii i działa na podobnych zasadach. Użytkownik spodziewa się użytecznego programu, a dostaje zamaskowany fragment kodu, który jest niebezpieczny i stanowi zagrożenie dla komputera ofiary. Koń trojański ułatwia przejęcie kontroli nad komputerem przez atakującego w celu zniszczenia danych czy nawet całego systemu operacyjnego. Niebezpieczeństwa związane z atakiem konia trojańskiego to między innymi narażenie na: utratę danych, kradzież haseł, śledzenie aktywności, zawieszenie systemu czy nawet sformatowanie dysku twardego. Zwykle koniem trojańskim kieruje człowiek. [1]
- Exploit - jest to program stworzony do wykorzystywania błędów w oprogramowaniu (w systemach operacyjnych i innych aplikacjach). Zwykle przeznaczony jest do wykorzystania jednego błędu, a jego celem najczęściej jest przepełnianie buforów. [2]
- Bomby logiczne i czasowe - bomba logiczna to złośliwe oprogramowanie, które uruchamia się po spełnieniu określonych warunków, takich jak np. uruchomienie programu lub dana liczba uruchomień, połączenie z Internetem, zalogowanie się konkretnego użytkownika. Szczególnym przypadkiem bomby logicznej jest bomba czasowa, która uruchamia się po określonym czasie.
- Spyware - są to programy szpiegujące, które rejestrują działania użytkownika oraz zbierają i wysyłają dane dotyczące jego aktywności bez jego zgody. Mogą również bez wiedzy użytkownia zmieniać ustawienia czy pobierać i uruchamiać pliki.
- Rootkit - metody, narzędzia lub programy służące do ukrywania się przed skanerami oraz maskowania prób włamania się do systemu. Podstawą działania rootkitu jest spyware: proste narzędzia do zbierania danych, które dają atakującemu wgląd do systemu. [3]
Jak się bronić przed złośliwym oprogramowaniem
Każdy użytkownik może się bronić przed złośliwym oprogramowaniem, stosując się do prostych zasad:
- posiadanie programu antywirusowego oraz regularne skanowanie systemu z jego pomocą,
- aktualizowanie oprogramowania (często są to łatki poprawiające bezpieczeństwo),
- instalowanie programów i aplikacji pochodzących z legalnych, sprawdzonych źródeł,
- nieotwieranie załączników w poczcie elektronicznej, które pochodzą od nieznanych nadawców,
- niekorzystanie ze stron internetowych uznanych za niebezpieczne, a przy płatnościach internetowych i podawaniu danych zachowanie szczególnej ostrożności.
Przypisy
- ↑ Zbrojewska M., Mosorov V., Biedron S., Panskyi T. (2016) Jak definiujemy cyberprzestępstwo?, "Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska", nr 2, s. 66
- ↑ Januszewicz J. (2005) Oprogramowanie destrukcyjne, "Zeszyty naukowe WWSZiP. Refleksje społeczno-gospodarcze", nr 6, s. 164
- ↑ Pałęga M., Wojtyto D., Salwierak M., Kulma W., Knapiński M. (2013) Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji, "Prace naukowe Akademii im. Jana Długosza w Częstochowie", t. I, s. 269-272
Bibliografia
- Januszewicz J. (2005) Oprogramowanie destrukcyjne, "Zeszyty naukowe WWSZiP. Refleksje społeczno-gospodarcze", nr 6
- Pałęga M., Wojtyto D., Salwierak M., Kulma W., Knapiński M. (2013) Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji, "Prace naukowe Akademii im. Jana Długosza w Częstochowie", t. I
- Zbrojewska M., Mosorov V., Biedron S., Panskyi T. (2016) Jak definiujemy cyberprzestępstwo?, "Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska", nr 2
Autor: Małgorzata Augustyn