background image

Bezpieczeńst

Bezpieczeńst

wo danych

wo danych

background image

Wirusy

Wirusy

   

   

Wirus komputerowy

Wirus komputerowy

 to najczęściej 

 to najczęściej 

prosty program komputerowy, który w 

prosty program komputerowy, który w 

sposób celowy powiela się bez zgody 

sposób celowy powiela się bez zgody 

użytkownika. Wirus komputerowy w 

użytkownika. Wirus komputerowy w 

przeciwieństwie do robaka 

przeciwieństwie do robaka 

komputerowego do swojej działalności 

komputerowego do swojej działalności 

wymaga 

wymaga 

nosiciela

nosiciela

 w postaci programu 

 w postaci programu 

komputerowego, poczty elektronicznej itp. 

komputerowego, poczty elektronicznej itp. 

Wirusy wykorzystują słabość zabezpieczeń 

Wirusy wykorzystują słabość zabezpieczeń 

system komputerowych lub właściwości 

system komputerowych lub właściwości 

systemów oraz niedoświadczenie i 

systemów oraz niedoświadczenie i 

beztroskę użytkowników.

beztroskę użytkowników.

background image

Rodzaje wirusów 

Rodzaje wirusów 

komputerowych:

komputerowych:

 

 

Wirusy pasożytnicze

Wirusy pasożytnicze

Wirusy towarzyszące

Wirusy towarzyszące

Wirusy plików wsadowych

Wirusy plików wsadowych

Makrowirusy

Makrowirusy

 

 

(np.SFC, CokeBoy)

(np.SFC, CokeBoy)

Generatory wirusów

Generatory wirusów

Robaki 

Robaki 

(np. 

(np. 

W32/Wallon.A.worm)

W32/Wallon.A.worm)

Konie trojańskie 

Konie trojańskie 

(np. 

(np. 

Briz.I)

Briz.I)

Bomby logiczne

Bomby logiczne

Wirusy skryptowe 

Wirusy skryptowe 

(np.

(np.

 

 

I

I

 

 

love you)

love you)

Wirusy komórkowe 

Wirusy komórkowe 

(np. Lasco .A, Cabir.J)

(np. Lasco .A, Cabir.J)

background image

W funkcjonowaniu wirusów można 

W funkcjonowaniu wirusów można 

wyodrębnić dwie fazy:

wyodrębnić dwie fazy:

   

   

1. faza rozmnażania się wirusa, 

1. faza rozmnażania się wirusa, 

2. faza destrukcji. 

2. faza destrukcji. 

 

 

Faza rozmnażania się wirusa (

Faza rozmnażania się wirusa (

I faza - tajna

I faza - tajna

polega na umieszczeniu jego zaszyfrowanego 

polega na umieszczeniu jego zaszyfrowanego 

kodu w kolejnych miejscach systemu 

kodu w kolejnych miejscach systemu 

komputerowego. 

komputerowego. 

 

 

Faza destrukcji polega na ujawnieniu się 

Faza destrukcji polega na ujawnieniu się 

wirusa. To co wirus w ramach destrukcji (

wirusa. To co wirus w ramach destrukcji (

II 

II 

faza - jawna

faza - jawna

) dokonuje, jest zależne od 

) dokonuje, jest zależne od 

umiejętności, wiedzy, fantazji i złośliwości 

umiejętności, wiedzy, fantazji i złośliwości 

twórcy wirusa.

twórcy wirusa.

background image

  

  

Charakteryzują się one tym, że 

Charakteryzują się one tym, że 

wykorzystują swoje ofiary do 

wykorzystują swoje ofiary do 

transportu. Modyfikują ich strukturę 

transportu. Modyfikują ich strukturę 

wewnętrzną i oczywiście nie 

wewnętrzną i oczywiście nie 

naprawiają jej. Plik użyty do 

naprawiają jej. Plik użyty do 

transportu jest uszkodzony. Jedynym 

transportu jest uszkodzony. Jedynym 

dla niego ratunkiem może być użycie 

dla niego ratunkiem może być użycie 

szczepionki lub kopii zapasowych dla 

szczepionki lub kopii zapasowych dla 

zainfekowanych plików. 

zainfekowanych plików. 

Wirusy Pasożytnicze

Wirusy Pasożytnicze

background image

Ze względu na miejsce zajmowane w 

Ze względu na miejsce zajmowane w 

zainfekowanych plikach wirusy pasożytnicze 

zainfekowanych plikach wirusy pasożytnicze 

dzielimy na:

dzielimy na:

Wirusy lokujące się na końcu pliku. Dopisują kod 

Wirusy lokujące się na końcu pliku. Dopisują kod 

wirusa na koniec pliku, a następnie modyfikują 

wirusa na koniec pliku, a następnie modyfikują 

początek pliku tak, aby wskazywał na wirusa

początek pliku tak, aby wskazywał na wirusa

Wirusy nadpisujące. Lokują się na początku pliku, 

Wirusy nadpisujące. Lokują się na początku pliku, 

zwykle nie zapamiętują poprzednich danych w 

zwykle nie zapamiętują poprzednich danych w 

pliku i nieodwracalnie go niszczą

pliku i nieodwracalnie go niszczą

Wirusy nagłówkowe. Lokują się w nagłówkach 

Wirusy nagłówkowe. Lokują się w nagłówkach 

plików EXE przeznaczonych dla systemu DOS. Ich 

plików EXE przeznaczonych dla systemu DOS. Ich 

nagłówek jest zawsze standardowo ustawiany 

nagłówek jest zawsze standardowo ustawiany 

przez programy linkujące na wielokrotność 

przez programy linkujące na wielokrotność 

jednego sektora (512 bajtów). Wirusy te nie 

jednego sektora (512 bajtów). Wirusy te nie 

przekraczają rozmiaru jednego sektora

przekraczają rozmiaru jednego sektora

Wirusy lokujące się w pliku w miejscach gdzie jest 

Wirusy lokujące się w pliku w miejscach gdzie jest 

jakiś pusty obszar. Obszar ten wypełniony jest 

jakiś pusty obszar. Obszar ten wypełniony jest 

ciągiem zer i można go nadpisać nie niszcząc 

ciągiem zer i można go nadpisać nie niszcząc 

pliku.

pliku.

background image

Wirusy towarzyszące

Wirusy towarzyszące

    

    

   

   

Wirusy tego typu są najczęściej pisane w 

Wirusy tego typu są najczęściej pisane w 

językach wysokiego poziomu. Atakują one pliki, a 

językach wysokiego poziomu. Atakują one pliki, a 

ich działanie opiera się na hierarchii stosowanej w 

ich działanie opiera się na hierarchii stosowanej w 

DOS podczas uruchamiania programów. W 

DOS podczas uruchamiania programów. W 

momencie uruchamiania programu, w przypadku 

momencie uruchamiania programu, w przypadku 

nie podania rozszerzenia uruchamianego pliku, 

nie podania rozszerzenia uruchamianego pliku, 

najpierw poszukiwany jest plik o rozszerzeniu 

najpierw poszukiwany jest plik o rozszerzeniu 

COM, potem EXE, a na końcu BAT. W przypadku 

COM, potem EXE, a na końcu BAT. W przypadku 

wykorzystywania interpretatora poleceń 4DOS 

wykorzystywania interpretatora poleceń 4DOS 

dochodzą jeszcze pliki BTM, poszukiwane podczas 

dochodzą jeszcze pliki BTM, poszukiwane podczas 

uruchamiania programu przed plikami BAT.

uruchamiania programu przed plikami BAT.

background image

Wirusy plików 

Wirusy plików 

wsadowych

wsadowych

   

   

Są to tzw. batchviruses, gdyż pliki 

Są to tzw. batchviruses, gdyż pliki 

wsadowe to pliki o rozszerzeniu BAT. 

wsadowe to pliki o rozszerzeniu BAT. 

Wirusy te wykorzystują do transportu 

Wirusy te wykorzystują do transportu 

właśnie pliki BAT. Potrafią wbrew 

właśnie pliki BAT. Potrafią wbrew 

pozorom być bardzo niebezpieczne i 

pozorom być bardzo niebezpieczne i 

infekować również pliki COM oraz EXE, a 

infekować również pliki COM oraz EXE, a 

nawet tablice partycji dysku. Po 

nawet tablice partycji dysku. Po 

uruchomieniu zainfekowanego pliku 

uruchomieniu zainfekowanego pliku 

wsadowego tworzony jest plik 

wsadowego tworzony jest plik 

uruchamialny COM lub EXE, który 

uruchamialny COM lub EXE, który 

zawiera właściwy kod infekujący pliki 

zawiera właściwy kod infekujący pliki 

BAT. Plik BAT jest następnie kasowany, a 

BAT. Plik BAT jest następnie kasowany, a 

plik wykonywalny jest uruchamiany.

plik wykonywalny jest uruchamiany.

background image

Makrowirusy

Makrowirusy

   

   

Makrowirusy nie zarażają programów 

Makrowirusy nie zarażają programów 

uruchamialnych lecz dokonują destrukcji 

uruchamialnych lecz dokonują destrukcji 

dzięki wykonywaniu swojego kodu zapisanego 

dzięki wykonywaniu swojego kodu zapisanego 

w plikach dokumentów Microsoft Office (doc, 

w plikach dokumentów Microsoft Office (doc, 

xls). 

xls). 

programie

programie

 Microsoft Word jest to 

 Microsoft Word jest to 

język

język

 

 

WordBasic, a w 

WordBasic, a w 

 

 

programie Microsoft Excel jest 

programie Microsoft Excel jest 

to Visual Basic for Applications. 

to Visual Basic for Applications. 

Są to wirusy 

Są to wirusy 

bardzo łatwo wykrywalne, a ponadto ich 

bardzo łatwo wykrywalne, a ponadto ich 

działanie może zostać zablokowane przez 

działanie może zostać zablokowane przez 

macierzyste aplikacje. Od chwili, gdy aplikacje 

macierzyste aplikacje. Od chwili, gdy aplikacje 

Microsoft Office ostrzegają o istnieniu makr, 

Microsoft Office ostrzegają o istnieniu makr, 

wirusy tego typu nie są bardzo groźne, nie 

wirusy tego typu nie są bardzo groźne, nie 

powstają także nowe. 

powstają także nowe. 

background image

Konie trojańskie

Konie trojańskie

    

    

Koń trojański

Koń trojański

 

 

to określenie oprogramowania, które 

to określenie oprogramowania, które 

podszywając się pod przydatne lub ciekawe dla 

podszywając się pod przydatne lub ciekawe dla 

użytkownika aplikacje dodatkowo implementują 

użytkownika aplikacje dodatkowo implementują 

niepożądaną, ukrytą przed użytkownikiem 

niepożądaną, ukrytą przed użytkownikiem 

funkcjonalność (spyware, bomby logiczne, itp).

funkcjonalność (spyware, bomby logiczne, itp).

   

   

Najpopularniejszymi szkodliwymi działaniami są:

Najpopularniejszymi szkodliwymi działaniami są:

Instalowanie w systemie backdoora i udostępnianie 

Instalowanie w systemie backdoora i udostępnianie 

kontroli nad systemem osobom trzecim w celu 

kontroli nad systemem osobom trzecim w celu 

rozsyłania spamu, dokonywania ataków DDoS, itp 

rozsyłania spamu, dokonywania ataków DDoS, itp 

(patrz: komputer-zombie), 

(patrz: komputer-zombie), 

Szpiegowanie i wykradanie poufnych danych 

Szpiegowanie i wykradanie poufnych danych 

użytkownika (spyware), 

użytkownika (spyware), 

Utrudnianie pracy programom antywirusowym, 

Utrudnianie pracy programom antywirusowym, 

Zmienianie strony startowej przeglądarki WWW i 

Zmienianie strony startowej przeglądarki WWW i 

prezentowanie reklam, 

prezentowanie reklam, 

Działania destruktywne (kasowanie plików, 

Działania destruktywne (kasowanie plików, 

uniemożliwianie korzystania z komputera). 

uniemożliwianie korzystania z komputera). 

background image

Robaki

Robaki

   

   

Robak to program, którego działanie 

Robak to program, którego działanie 

sprowadza się do tworzenia własnych 

sprowadza się do tworzenia własnych 

duplikatów, tak, że nie atakuje on żadnych 

duplikatów, tak, że nie atakuje on żadnych 

obiektów, jak to czynią wirusy. Oprócz 

obiektów, jak to czynią wirusy. Oprócz 

zajmowania miejsca na dysku program ten 

zajmowania miejsca na dysku program ten 

rzadko wywołuje skutki uboczne. Podobnie 

rzadko wywołuje skutki uboczne. Podobnie 

jak wirusy towarzyszące, robaki są 

jak wirusy towarzyszące, robaki są 

najczęściej pisane w językach wysokiego 

najczęściej pisane w językach wysokiego 

poziomu. Robaki są najbardziej popularne w 

poziomu. Robaki są najbardziej popularne w 

sieciach, gdzie mają do dyspozycji 

sieciach, gdzie mają do dyspozycji 

protokoły transmisji sieciowej, dzięki którym 

protokoły transmisji sieciowej, dzięki którym 

mogą przemieszczać się po całej sieci.

mogą przemieszczać się po całej sieci.

background image

Bomby logiczne

Bomby logiczne

   

   

O ile koń trojański wykonuje brudną robotę od razu 

O ile koń trojański wykonuje brudną robotę od razu 

po uruchomieniu, o tyle bomba swe destrukcyjne 

po uruchomieniu, o tyle bomba swe destrukcyjne 

oblicze ukazuje tylko w określonym odpowiednimi 

oblicze ukazuje tylko w określonym odpowiednimi 

warunkami czasie (najczęściej zależnie od 

warunkami czasie (najczęściej zależnie od 

aktualnej daty lub liczby poprzednich wywołań 

aktualnej daty lub liczby poprzednich wywołań 

programu). Ze względu na to, iż właściwy , 

programu). Ze względu na to, iż właściwy , 

destrukcyjny kod może być ukryty w dowolnym 

destrukcyjny kod może być ukryty w dowolnym 

miejscu programu zawierającego bombę, należy 

miejscu programu zawierającego bombę, należy 

ostrożnie obchodzić się z aplikacjami, których 

ostrożnie obchodzić się z aplikacjami, których 

pochodzenie jest nieznane. Mianem bomby określa 

pochodzenie jest nieznane. Mianem bomby określa 

się często także destrukcyjny, uruchamiany tylko 

się często także destrukcyjny, uruchamiany tylko 

po spełnieniu jakiegoś warunku, kod zawarty w 

po spełnieniu jakiegoś warunku, kod zawarty w 

wirusach.

wirusach.

background image

Wirusy skryptowe

Wirusy skryptowe

  Wirusy skryptowe to 

samoreplikujące się skrypty 
powłoki. Zwykle infekują one inne 
skrypty. W DOS-ie występują jako 
pliki .bat, pod Linuksem jako 
skrypty bashowe, pod systemem 
Windows jako np. Visual Basic 
script (.vbs). Przykładowe wirusy: 
Bat.Rous, VBS.LoveLetter, SH.Sizer.

background image

    Walentynki, dzień wszystkich zakochanych. Każdy z 

nas wyczulony jest na różnego rodzaju wiadomość. 

Dzwonek telefonu komórkowego podobnie jak każda 

wiadomość w elektronicznej skrzynce przyciągają 

dzisiaj bardziej naszą uwagę. 

14 Luty jest doskonałym dniem do rozprzestrzeniania 

się wirusów. Wielu ludzi zaciekawi na pewno 

wiadomość typu "I love you".

Pierwsza fala epidemii miłości powstała 4 maja 2000 

roku, kiedy filipiński student wysłał swojego 

najnowszego robaka na listy dyskusyjne. Od tej 

chwili wirus zaczął rozprzestrzeniać się w 

niesamowitym tempie. Powodem tak szybkiej infekcji 

wielu komputerów było wykorzystanie nowej na 

tamtej czasy metody. Robak zaraz po zainfekowaniu 

jednego komputera, wyszukiwał zgromadzone na nim 

adresy e-mail i natychmiast rozsyłał do nich swoją 

kopię w wiadomości zatytułowanej "I Love You" .

Metoda wyszukiwania adresatów jak na rok 2000 

była bardzo innowacyjna. W tamtych czasach wirusy 

zazwyczaj doczepiały się do wiadomości wysyłanych 

przez użytkownika bądź miały ustalone z góry 

domeny, pod które mogły się rozsyłać. 

background image

Wirusy komórkowe

Wirusy komórkowe

   

   

Na razie rzadkie ale być może w 

przyszłości mogą stanowić istotne 
zagrożenie w związku z rozwojem 
oprogramowania dla telefonów 
komórkowych i dostępnych usług.

     

     

   

   

Przykładem może być wirus Cabir 

Przykładem może być wirus Cabir 

napisany w 2004 roku.

napisany w 2004 roku.

background image

Skutki działania wirusa

Skutki działania wirusa

Kasowanie i niszczenie danych,

Kasowanie i niszczenie danych,

Rozsyłanie spamu,

Rozsyłanie spamu,

Dokonywanie ataków na serwery 

Dokonywanie ataków na serwery 

internetowe,

internetowe,

Kradzież danych( hasła, numery kart 

Kradzież danych( hasła, numery kart 

płatniczych, dane osobowe),

płatniczych, dane osobowe),

Wyłączanie komputera,

Wyłączanie komputera,

Wyświetlanie grafiki lub odgrywanie 

Wyświetlanie grafiki lub odgrywanie 

dzwięków,

dzwięków,

Uniemożliwienie pracy na komputerze.

Uniemożliwienie pracy na komputerze.

background image

Generatory wirusów

Generatory wirusów

Istnieje wiele programów umożliwiających stworzenie 

Istnieje wiele programów umożliwiających stworzenie 

własnego wirusa, nawet bez znajomości systemu czy 

własnego wirusa, nawet bez znajomości systemu czy 

mechanizmów wykorzystywanych przez wirusy. Można 

mechanizmów wykorzystywanych przez wirusy. Można 

je bez problemu znaleźć w Internecie. Korzystają one z 

je bez problemu znaleźć w Internecie. Korzystają one z 

gotowych modułów w asemblerze i umożliwiają 

gotowych modułów w asemblerze i umożliwiają 

stworzenie wirusa o zadanych parametrach wybieranych 

stworzenie wirusa o zadanych parametrach wybieranych 

zwykle przy pomocy przyjaznego użytkownikowi menu. 

zwykle przy pomocy przyjaznego użytkownikowi menu. 

Można w nim określić zakres infekowanych obiektów 

Można w nim określić zakres infekowanych obiektów 

oraz rodzaj efektów które ma on wywoływać. Oprócz 

oraz rodzaj efektów które ma on wywoływać. Oprócz 

kodu wynikowego wirusa, generatory tworzą także 

kodu wynikowego wirusa, generatory tworzą także 

źródła w 

źródła w 

asemblerze

asemblerze

, co umożliwia zainteresowanemu 

, co umożliwia zainteresowanemu 

pisaniem wirusów użytkownikowi dokształcenie się w tej 

pisaniem wirusów użytkownikowi dokształcenie się w tej 

dziedzinie. Najbardziej znane generatory wirusów to:

dziedzinie. Najbardziej znane generatory wirusów to:

IVP – Instant Virus Production Kit 

IVP – Instant Virus Production Kit 

VCL – Virus Construction Laboratory 

VCL – Virus Construction Laboratory 

PS-MPC – Phalcon-Skism Mass Produced Code Generator 

PS-MPC – Phalcon-Skism Mass Produced Code Generator 

G2 – G Squared 

G2 – G Squared 

NRLG – Nuke Randomic Life Generator 

NRLG – Nuke Randomic Life Generator 

background image
background image

Logiczne uszkodzenia 

Logiczne uszkodzenia 

dysku

dysku

   

   

Polegają na zaburzeniu spójności danych 

Polegają na zaburzeniu spójności danych 

zawartych na nośniku. Ich najczęstszą 

zawartych na nośniku. Ich najczęstszą 

przyczyną są ataki wirusów komputerowych, 

przyczyną są ataki wirusów komputerowych, 

nagłe wyłączenie komputera spowodowane 

nagłe wyłączenie komputera spowodowane 

skokami napięcia w sieci energetycznej, błędy 

skokami napięcia w sieci energetycznej, błędy 

oprogramowania czy, w zdecydowanej 

oprogramowania czy, w zdecydowanej 

większości przypadków, błąd użytkownika 

większości przypadków, błąd użytkownika 

komputera i usunięcie danych przy użyciu 

komputera i usunięcie danych przy użyciu 

standardowych, stosowanych powszechnie 

standardowych, stosowanych powszechnie 

komend. Przywrócenie poprawności zapisu i 

komend. Przywrócenie poprawności zapisu i 

spójności danych wymaga użycia 

spójności danych wymaga użycia 

specjalistycznego oprogramowania. 

specjalistycznego oprogramowania. 

background image

Fizyczne uszkodzenia 

Fizyczne uszkodzenia 

dysku

dysku

  

  

Polegają na fizycznym uszkodzeniu 

Polegają na fizycznym uszkodzeniu 

poszczególnych elementów nośników. 

poszczególnych elementów nośników. 

Odzyskanie danych z tak uszkodzonych 

Odzyskanie danych z tak uszkodzonych 

nośników możliwe jest przy użyciu 

nośników możliwe jest przy użyciu 

wyspecjalizowanego sprzętu w 

wyspecjalizowanego sprzętu w 

warunkach laboratoryjnych.

warunkach laboratoryjnych.

background image

   

   

Często uszkodzenie dysku jest 

Często uszkodzenie dysku jest 

wynikiem upadku na stół lub na 

wynikiem upadku na stół lub na 

podłogę. 73% przypadków odzyskania 

podłogę. 73% przypadków odzyskania 

danych jakimi zajmuje się Ibas mają 

danych jakimi zajmuje się Ibas mają 

podłoże sprzętowe. Uszkodzenie 

podłoże sprzętowe. Uszkodzenie 

fizyczne dysku twardego jest 

fizyczne dysku twardego jest 

najczęściej spotykaną przyczyną utraty 

najczęściej spotykaną przyczyną utraty 

danych. 36% zleceń w zeszłym roku 

danych. 36% zleceń w zeszłym roku 

zdiagnozowane było jako uszkodzenie 

zdiagnozowane było jako uszkodzenie 

fizyczne powierzchni talerzy dysku.

fizyczne powierzchni talerzy dysku.

background image

Uszkodzenia fizyczne 

Uszkodzenia fizyczne 

nośników

nośników

background image

Objawy zbliżającej się awarii 

Objawy zbliżającej się awarii 

dysku twardego

dysku twardego

    W przypadku wystąpienia przynajmniej jednego z 

objawów uszkodzenia należy utworzyć kopię 

zapasową danych zapisanych na dysku.
Dysk zaczyna pracować coraz wolniej, co objawia 

się tym, że operacje wykorzystujące dysk w swojej 

pracy (np. zapis pliku lub jego odczyt) zajmują 

coraz więcej czasu. 
Z dysku twardego dochodzą nietypowe hałasy, jak 

na przykład przenikliwe świstanie lub dźwięki 

przypominające mielenie, skrzypienie lub stukanie. 
Zaczynają pojawiać się problemy z dostępem do 

danych na dysku. Scandisk uruchamia się przed 

uruchomieniem Windows w trybie skanowania 

powierzchni dysku.

background image

   

   

Phishing - to podmienianie stron WWW instytucji, 

Phishing - to podmienianie stron WWW instytucji, 

głównie finansowych. Phisherzy używają 

głównie finansowych. Phisherzy używają 

kombinacji metod inżynierii społecznej, 

kombinacji metod inżynierii społecznej, 

zaawansowanych technik programowania stron 

zaawansowanych technik programowania stron 

WWW i programów z gatunku spyware czy 

WWW i programów z gatunku spyware czy 

crimeware. Celem takich ataków jest kradzież 

crimeware. Celem takich ataków jest kradzież 

danych osobowych, identyfikatorów bankowych 

danych osobowych, identyfikatorów bankowych 

oraz haseł umożliwiających wykonywanie 

oraz haseł umożliwiających wykonywanie 

operacji na koncie ofiary. Oprócz instytucji 

operacji na koncie ofiary. Oprócz instytucji 

finansowych atakowane są w ten sposób również 

finansowych atakowane są w ten sposób również 

konta, np. w serwisach aukcyjnych.

konta, np. w serwisach aukcyjnych.

Phishing

Phishing

background image

Pharming

Pharming

   

   

Pharming oznacza wykorzystywanie 

Pharming oznacza wykorzystywanie 

oprogramowania wymuszającego na 

oprogramowania wymuszającego na 

przeglądarce internetowej 

przeglądarce internetowej 

przekierowywanie wysyłanych 

przekierowywanie wysyłanych 

danych do serwera atakującego, 

danych do serwera atakującego, 

zamiast do serwera banku.

zamiast do serwera banku.

background image

Adware

Adware

  

  

Adware jest oprogramowaniem 

Adware jest oprogramowaniem 

rozpowszechnianym za darmo, ale 

rozpowszechnianym za darmo, ale 

zawiera funkcję wyświetlającą 

zawiera funkcję wyświetlającą 

reklamy, zwykle w postaci banerów 

reklamy, zwykle w postaci banerów 

reklamowych. Wydawca 

reklamowych. Wydawca 

oprogramowania zarabia właśnie na 

oprogramowania zarabia właśnie na 

tych reklamach. Zwykle jest też 

tych reklamach. Zwykle jest też 

możliwość nabycia wersji programu 

możliwość nabycia wersji programu 

bez reklam za opłatą. 

bez reklam za opłatą. 

background image

Spyware

Spyware

Spyware to programy komputerowe, których celem 

jest szpiegowanie działań użytkownika.Programy te 

gromadzą informacje o użytkowniku i wysyłają je 

często bez jego wiedzy i zgody autorowi programu. 

Do takich informacji należeć mogą:

adresy www stron internetowych odwiedzanych przez 

użytkownika 

dane osobowe 

numery kart płatniczych 

hasła 

dane o komputerze (system operacyjny, przeglądarka 

internetowa) 

zainteresowania użytkownika (np. na podstawie 

wpisywanych słów w oknie wyszukiwarki) 

adresy email 

background image

Spam

Spam

Spam to elektroniczne wiadomości rozsyłane do osób, 

Spam to elektroniczne wiadomości rozsyłane do osób, 

które ich nie oczekują. Najbardziej rozpowszechniony 

które ich nie oczekują. Najbardziej rozpowszechniony 

jest spam za pośrednictwem poczty elektronicznej oraz w 

jest spam za pośrednictwem poczty elektronicznej oraz w 

Usenecie. Zwykle (choć nie zawsze) jest wysyłany 

Usenecie. Zwykle (choć nie zawsze) jest wysyłany 

masowo.

masowo.

Istotą spamu jest rozsyłanie dużej liczby informacji 

Istotą spamu jest rozsyłanie dużej liczby informacji 

komercyjnych o jednakowej treści do nieznanych sobie 

komercyjnych o jednakowej treści do nieznanych sobie 

osób. Nie ma znaczenia, jaka jest treść tych wiadomości. 

osób. Nie ma znaczenia, jaka jest treść tych wiadomości. 

Aby określić wiadomość mianem spamu, musi ona 

Aby określić wiadomość mianem spamu, musi ona 

spełnić trzy następujące warunki jednocześnie:

spełnić trzy następujące warunki jednocześnie:

1.

1.

treść wiadomości jest niezależna od tożsamości odbiorcy, 

treść wiadomości jest niezależna od tożsamości odbiorcy, 

2.

2.

odbiorca nie wyraził uprzedniej, zamierzonej zgody na 

odbiorca nie wyraził uprzedniej, zamierzonej zgody na 

otrzymanie tej wiadomości, 

otrzymanie tej wiadomości, 

3.

3.

treść wiadomości daje podstawę do przypuszczeń, iż 

treść wiadomości daje podstawę do przypuszczeń, iż 

nadawca wskutek jej wysłania może odnieść zyski 

nadawca wskutek jej wysłania może odnieść zyski 

nieproporcjonalne w stosunku do korzyści odbiorcy.

nieproporcjonalne w stosunku do korzyści odbiorcy.

background image

Błędy oprogramowania

Błędy oprogramowania

Błąd oprogramowania lub w żargonie informatycznym bug - wyrażenie 

Błąd oprogramowania lub w żargonie informatycznym bug - wyrażenie 

oznaczające pewien błąd, usterkę, niepożądane, powtarzające się przy 

oznaczające pewien błąd, usterkę, niepożądane, powtarzające się przy 

zajściu określonych czynników działanie programu, wynikające z błędu 

zajściu określonych czynników działanie programu, wynikające z błędu 

człowieka na jednym z etapów tworzenia oprogramowania, zwykle na 

człowieka na jednym z etapów tworzenia oprogramowania, zwykle na 

etapie projektowania lub tworzenia kodu źródłowego.

etapie projektowania lub tworzenia kodu źródłowego.

Bug jako nazwa błędu programistycznego występuje w nazwach 

Bug jako nazwa błędu programistycznego występuje w nazwach 

programów pomagających usuwać błedy, tzw. debugerów, czy też 

programów pomagających usuwać błedy, tzw. debugerów, czy też 

"odpluskwiaczy". Programy te pozwalają śledzić wartości określonych 

"odpluskwiaczy". Programy te pozwalają śledzić wartości określonych 

zmiennych i rejestrów wykorzystywanych w programie do momentu 

zmiennych i rejestrów wykorzystywanych w programie do momentu 

wystąpienia błędu celem znalezienia dokładnego miejsca w kodzie 

wystąpienia błędu celem znalezienia dokładnego miejsca w kodzie 

źródłowym, które należy zmienić, by błąd się nie pojawiał.

źródłowym, które należy zmienić, by błąd się nie pojawiał.

Środowisko otwartego oprogramowania wykształciło złożone systemy 

Środowisko otwartego oprogramowania wykształciło złożone systemy 

zbierania informacji o istniejących usterkach i niedogodnościach w 

zbierania informacji o istniejących usterkach i niedogodnościach w 

programach. Do najpopularniejszych należy Bugzilla (podobieństwo do 

programach. Do najpopularniejszych należy Bugzilla (podobieństwo do 

nazwy Mozilla nieprzypadkowe), stosowany również przez fundację 

nazwy Mozilla nieprzypadkowe), stosowany również przez fundację 

MediaWiki do zbierania informacji o błędach w oprogramowaniu 

MediaWiki do zbierania informacji o błędach w oprogramowaniu 

Wikipedii i pokrewnych Wiki (patrz: tu). W systemie Bugzilla błąd może 

Wikipedii i pokrewnych Wiki (patrz: tu). W systemie Bugzilla błąd może 

zgłosić każdy, przez określenie warunków, w jakich się pojawia. 

zgłosić każdy, przez określenie warunków, w jakich się pojawia. 

Zgłoszenie jest następnie przydzielane określonemu programiście, a 

Zgłoszenie jest następnie przydzielane określonemu programiście, a 

system zawiera aktualne informacje o postępach w naprawianiu usterki.

system zawiera aktualne informacje o postępach w naprawianiu usterki.

background image

Document Outline