Dokument bez nazwy .pdf

File information


Original filename: Dokument bez nazwy.pdf

This PDF 1.5 document has been generated by / Skia/PDF m58, and has been sent on pdf-archive.com on 11/03/2017 at 18:04, from IP address 77.254.x.x. The current document download page has been viewed 247 times.
File size: 40 KB (2 pages).
Privacy: public file


Download original PDF file


Dokument bez nazwy.pdf (PDF, 40 KB)


Share on social networks



Link to this file download page



Document preview


Bartłomie j Sk o w r o ń S k i WNP UKSW
INTERNET I ZWIąZANE Z NIM ZAGROŻENIA W OPINII GIMNAZJALISTÓW ORAZ ICH
RODZICÓW
<<Cyberbulling», to „wykorzystanie technik informacyjnych i komunikacyjnych do
świadomego, wielokrotnego i wrogiego zachowania się osoby lub grupy osób,
mającego na celu krzywdzenie innych”. «Cyberstalking» określany jest jako uporczywe
i nie sprowokowane przez ofiarę działanie, które obejmuje wielokrotne groźby oraz
zachowania nękające ofiarę, pomimo jej cierpienia, przy użyciu narzędzi komunikacji,
jak też informacji, w wyniku którego ofiara obawia się o własne bezpieczeństwo.
«Happy slapping» polega na prowokowaniu lub atakowaniu innej osoby wraz z
dokumentowaniem zdarzenia za pomocą filmu lub zdjęć. Następnie sprawca
umieszcza i rozpowszechnia kompromitujący materiał w sieci8. Następne zagrożenie to
«flaming», czyli zamieszczanie serii wiadomości o celowo wrogim lub obraźliwym
charakterze na forum, liście czy też grupie dyskusyjnej w Internecie.
INTERNET Szanse i zagrożenia
Materiały I Międzynarodowej Studenckiej Konferencji Naukowej pod redakcją Edwarda
Czarneckiego, Sławomira Kowalskiego i Anny Schulz
Internet (skrót od ang. internetwork; inter – między, network – sieć; dosłownie
międzysieć) to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć
komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich
użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy
światłowodów albo satelitarnych.
Szkodliwe treści są to takie teksty, zdjęcia, filmy i nagrania, które są nielegalne lub
przeznaczone tylko dla dorosłych. Kontakt z nimi może być dla młodych ludzi
przykry, mogą ich przestraszyć, zawstydzić lub spowodować, że poczują się źle. Nielegalne
są: • treści pornograficzne, zwłaszcza z udziałem dzieci, oraz wtedy, kiedy strona nie
ostrzega, że materiały są przeznaczone dla osób dorosłych. • strony, na których ktoś
zachęca do nienawiści wobec osób innego koloru skóry, mieszkających w innym kraju
lub mających inne wyznanie. • karalne jest również publiczne znieważanie ludzi za to,
że mają inny kolor skóry, mieszkają w innym kraju lub są innej wiary. • groźby
nawołujące publicznie do popełnienia przestępstwa
Rodzaje wirusów Wirusy plikowe – modyfikują działanie plików wykonywalnych (com,
exe, sys...). Integrują się z plikiem pozostawiając nienaruszoną większą część jego
kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa
wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu,
który najczęściej już nie działa, ze względu na uszkodzenie aplikacji. Wirusy te są
najczęściej spotykane, ponieważ bardzo szybko się rozprzestrzeniają, oraz ze względu na
łatwość pisania kodu. Wirus dyskowy – podmienia zawartość głównego sektora
ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysk
systemowy może zostać tylko wtedy zainfekowany, gdy użytkownik uruchomi system z
zainfekowanego nośnika. Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają

pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i
umieszczają w nim swój własny kod wykonywalny, przy czym system operacyjny
najpierw wykonuje plik z rozszerzeniem *.com. Wirus hybrydowy – jest połączeniem
różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko
się rozprzestrzeniają i nie są najłatwiejsze do wykrycia. Wirus rezydentny – Wirus ten
instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno
przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia
ściśle określonych warunków, którym może być na przykład uruchomienie programu.
Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie
pozostawiając po sobie śladów w pamięci komputera. Wirus mieszany – po
zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu
pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu. MakroWirusy
– wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające
definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym
środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego
programu. Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność
zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego
loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod
przybiera inną formę po każdej kolejnej infekcji). Wirus metamorficzny – cały kod wirusa
jest modyfikowany, zmienia się rozmieszczenie blików instrukcji, różne ciągi instrukcji
o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie
antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest
nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa. Wirus
sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo
żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego
wskaźnika JAP’a zainfekowanego pliku wykonywanego do pojedynczego JAP’a
zawierającego swój własny kod.
Rodzaje złośliwego oprogramowania: Bomba logiczna – złośliwy kod umieszczony w
programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone
warunki, np. liczba uruchomień danego programu, określona data, usunięte dane. Robak
– w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje
niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku.
Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej. Królik
– program, który na skutek błyskawicznego i niekontrolowanego powielania się,
zapełnia system. Koń trojański – może udawać dowolny program, pożyteczne
narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż
te, o których mowa jest w załączonej dokumentacji. Po kilku godzinach pracy
program dokona spustoszeń na naszym dysku, zawiesi pracę systemu…Innym
rodzajem Trojana jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej
administracji.


Document preview Dokument bez nazwy.pdf - page 1/2

Document preview Dokument bez nazwy.pdf - page 2/2

Related documents


dokument bez nazwy
zanieczyszczenia szczepionek
sklad szczepionek 1
sciaga angol do pdf
owu pzu nnw
to

Link to this page


Permanent link

Use the permanent link to the download page to share your document on Facebook, Twitter, LinkedIn, or directly with a contact by e-Mail, Messenger, Whatsapp, Line..

Short link

Use the short link to share your document on Twitter or by text message (SMS)

HTML Code

Copy the following HTML code to share your document on a Website or Blog

QR Code

QR Code link to PDF file Dokument bez nazwy.pdf