Komputer to urządzenie jak każde inne - aby poprawnie działało, trzeba się o nie w odpowiedni sposób zatroszczyć. Przecieranie szmatką monitora i ostrożność z płynami przy klawiaturze to tylko część zadania. Należy również pamiętać o systemie operacyjnym, sieci, pulpicie. Zapoznaj się z poniższymi informacjami i radami, a będziesz wiedział, jak chronić swój komputer!

ZAGROŻENIA
Komputery domowe istotnie w małym stopniu są narażone na kradzież danych czy mocy obliczeniowej procesora. Tego rodzaju ataki wymierzone są raczej w sieci firmowe czy akademickie, mające pod tym względem o wiele atrakcyjniejsze zasoby niż pecet przeciętnego Kowalskiego. Nie wolno jednak lekceważyć tego rodzaju zagrożeń, ponieważ hakerzy często do poważnych włamań wykorzystują komputery nieświadomych osób. Takie działanie ma na celu utrudnienie lub całkowite uniemożliwienie namierzenie właściwego źródła ataku, a tym samym przeniesienie odpowiedzialności za włamanie na kogoś innego. Jest to o tyle istotne, że za destrukcyjne działanie w Sieci odpowiadamy przed sądem powszechnym!
Właściwe rozpoznanie „intruza”, jego celu i sposobu działania jest więc podstawą skutecznej ochrony. I nie chodzi tu tylko o bezpieczeństwo danych, ale też naszych portfeli! Już choćby sam sposób połączenia z Internetem oznacza potencjalne problemy.
Wirus komputerowy (łacińskie "virus" oznacza truciznę) jest obcym fragmentem kodu, dołączonym do programu. Wykonanie tego kodu po uruchomieniu programu powoduje odnajdywanie na dysku innych, "nie zarażonych" programów i dołączanie do nich kodu wirusa. W ten sposób wirus zaraża coraz to więcej programów w komputerze, a "zainfekowane" nim programy, przenoszone na dyskietkach lub przesyłane siecią niszczą zasoby innych komputerów. Wirus może też atakować sektor rozruchowy dyskietki lub dysku. Skutki powodowane przez wirusy mają znamiona przestępstwa polegającego na naruszeniu dóbr chronionych prawem.
Trojan jest to program działają w ukryciu, którego zadaniem (w więszości przypadków) jest przekazanie zdalnej kontroli nad systemem osobie nie posiadającej odpowiednich uprawnień. Często nazywany jest backdoor'em (ang.) – tylne wejście do budynku; (inform.)-ukryty sposób na dostanie się do systemu... Prawdopodobnie znasz mit o koniu trojańskim zbudowanym przez Greków i zdobyciu za jego pomocą Troji. Właśnie stąd wzięła się także inna nazwa takiego programu - koń trojański. Inaczej o trojanie można powiedzieć że: - jest obcym kodem dołączonym do prawowitego programu, realizującym funkcje nieznane użytkownikowi. - jest każdym programem, który wydaje się realizować pożądane i pożyteczne funkcje, lecz realizuje również funkcje przez użytkownika nieakceptowane.
Wiele stron w Internecie dostępnych jest przez bardzo drogie numery 0-700. Niestety, twórcy tych stron, głównie erotycznych, stosują często nieuczciwe metody.

Przydatna praca?

Następna strona: 1 2 3 4 ... 5 Następna Pokaż wszystko

Przydatna praca? tak nie 107
głosów
Poleć znajomym

Serwis Sciaga.pl nie odpowiada za treści umieszczanych tekstów, grafik oraz komentarzy pochodzących od użytkowników serwisu.

Zgłoś naruszenie