Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Összeállította: Devecz Ferenc - 2006 - 9. Vírusok, férgek és más kártékony programok Operációs rendszerek.

Hasonló előadás


Az előadások a következő témára: "Összeállította: Devecz Ferenc - 2006 - 9. Vírusok, férgek és más kártékony programok Operációs rendszerek."— Előadás másolata:

1 Összeállította: Devecz Ferenc Vírusok, férgek és más kártékony programok Operációs rendszerek

2 2/14 Vírusok Ha a fertőzött program lefut, a vírusprogram is végrehajtódikHa a fertőzött program lefut, a vírusprogram is végrehajtódik A futás eredményeA futás eredménye A vírus többszörözi önmagát, minden példánya egy- egy újabb fájlt fertőz meg A vírus többszörözi önmagát, minden példánya egy- egy újabb fájlt fertőz meg Látszólag semmi sem történik, a környezeti feltételek sem a romboláshoz, sem a szaporodáshoz Látszólag semmi sem történik, a környezeti feltételek sem a romboláshoz, sem a szaporodáshoz A vírusprogram romboló része fut le A vírusprogram romboló része fut le Fájlok törléseFájlok törlése LemezformázásLemezformázás Az operációs rendszer működésének megzavarásaAz operációs rendszer működésének megzavarása Jogosulatlan adathozzáférésJogosulatlan adathozzáférés Tréfás üzenetekTréfás üzenetek …  Hasonlítanak a valódi, biológiai vírusokhoz  Közös jellemzők

3 Operációs rendszerek 3/14 Vírusok A vírusok célfájljai A vírusok célfájljai Futtatható programok – fájlvírusokFuttatható programok – fájlvírusok Com, Bat, Exe, Dll, … Com, Bat, Exe, Dll, … Az adathordozók rendszerterülete – Boot vírusokAz adathordozók rendszerterülete – Boot vírusok Boot rekord Boot rekord Partíciótábla Partíciótábla Katalógusok Katalógusok Dokumentumok – makrovírusokDokumentumok – makrovírusok Az adatállományokkal terjednek Az adatállományokkal terjednek MobilvírusokMobilvírusok SMS, MMS, csengőhang, háttérkép, játék SMS, MMS, csengőhang, háttérkép, játék II. félév: új vírus II. félév: új vírus

4 Operációs rendszerek 4/14 Programférgek (Worms) Többnyire számítógépes hálózatokban terjednek Többnyire számítógépes hálózatokban terjednek Az operációs rendszerek és rendszerprogramok védelmi hiányosságait használják ki Az operációs rendszerek és rendszerprogramok védelmi hiányosságait használják ki Nincs szükségük hordozó fájlokra, maguk is önálló programok Nincs szükségük hordozó fájlokra, maguk is önálló programok Szaporodásra képesek Szaporodásra képesek Terjedhetnek csatolt fájlokban is Terjedhetnek csatolt fájlokban is Vírusok terjesztésére is használják őket Vírusok terjesztésére is használják őket Védekezés Védekezés Vírusvédelmi szoftverekVírusvédelmi szoftverek A védelmi rések megszüntetése (patch)A védelmi rések megszüntetése (patch)

5 Operációs rendszerek 5/14 Trójai programok A vírussal fertőzött fájlokra hasonlítanak A vírussal fertőzött fájlokra hasonlítanak Szaporító részük nincs Szaporító részük nincs Terjedésüket a felhasználóknak köszönhetik Terjedésüket a felhasználóknak köszönhetik MásolásMásolás Rombolási módszerük a vírusra hasonlít Rombolási módszerük a vírusra hasonlít Gyakran használják őket vírusok szabadon engedésére Gyakran használják őket vírusok szabadon engedésére

6 Operációs rendszerek 6/14 Kémprogramok (Spywares) Hasonlóan a férgekhez, hálózatos környe- zetben fordulnak elő Hasonlóan a férgekhez, hálózatos környe- zetben fordulnak elő  Szerepük Jogosulatlan adatgyűjtés, a felhasználó tudta nélkülJogosulatlan adatgyűjtés, a felhasználó tudta nélkül Árulkodó jelek Árulkodó jelek A böngésző szokatlan viselkedéseA böngésző szokatlan viselkedése Lelassulhat az internet Lelassulhat az internet Csökken a számítógép teljesítményeCsökken a számítógép teljesítménye Védekezés Védekezés A programok eltávolítása (néha rendkívül nehéz) Anti-Spyware programokA programok eltávolítása (néha rendkívül nehéz) Anti-Spyware programok Az adatátvitel is veszélyforrás lehet Az adatátvitel is veszélyforrás lehet Védekezés : titkosításVédekezés : titkosítás

7 Operációs rendszerek 7/14 On-line csalások Phishing (horgászás) Phishing (horgászás) Jogosulatlan adatszerzés a felhasználó megtévesztésévelJogosulatlan adatszerzés a felhasználó megtévesztésével Jelszólopás Jelszólopás Hamis, álcázott weblapok Hamis, álcázott weblapok VédekezésVédekezés Ha lehetséges, csak digitálisan aláírt leveleket fogadjunk ismeretlen helyről Ha lehetséges, csak digitálisan aláírt leveleket fogadjunk ismeretlen helyről ben kapott linkek helyett használjunk böngészőbe írt Url-eket ben kapott linkek helyett használjunk böngészőbe írt Url-eket Személyes adataink megadásakor legyünk fokozottan óvatosak Személyes adataink megadásakor legyünk fokozottan óvatosak Banki tranzakcióinkat kössük más csatornán történő megerősítéshez (Mobil) Banki tranzakcióinkat kössük más csatornán történő megerősítéshez (Mobil)

8 Operációs rendszerek 8/14 Cookie-k A cookie olyan eszköz, amellyel az internetes webkiszolgáló adatokat tárolhat a kliensgépen A cookie olyan eszköz, amellyel az internetes webkiszolgáló adatokat tárolhat a kliensgépen Célja Célja A kapcsolatfelvétel gyorsításaA kapcsolatfelvétel gyorsítása Adatgyűjtés a felhasználó szokásairólAdatgyűjtés a felhasználó szokásairól A böngészés irányításaA böngészés irányítása Védekezés Védekezés A cookie-k letiltásaA cookie-k letiltása KorlátozásaKorlátozása Anti-Spyware programAnti-Spyware program

9 Operációs rendszerek 9/14 Reklámprogramok (Adwares) Reklámtevékenységgel kapcsolatos szoftverek Reklámtevékenységgel kapcsolatos szoftverek A hirdetések a böngé- sző egy-egy sávjában, vagy az előugró abla- kokban jelennek meg A hirdetések a böngé- sző egy-egy sávjában, vagy az előugró abla- kokban jelennek meg Nem feltétlenül káros programok Nem feltétlenül káros programok Gyakran kapcsolódnak cookie-hoz vagy kém- programhoz Gyakran kapcsolódnak cookie-hoz vagy kém- programhoz Korlátozhatjuk, vagy letilthatjuk őket Korlátozhatjuk, vagy letilthatjuk őket

10 Operációs rendszerek 10/14 Levélszpemek Kéretlen, nem kívánt, nagy tömegben szétküldött elektronikus üzenet vagy levél Kéretlen, nem kívánt, nagy tömegben szétküldött elektronikus üzenet vagy levél Cél Cél ReklámReklám Féreg vagy vírusterjesztésFéreg vagy vírusterjesztés Összehangolt támadás valamilyen internetes célpont ellenÖsszehangolt támadás valamilyen internetes célpont ellen Célpontok Célpontok Levelezési listákLevelezési listák HírcsoportokHírcsoportok CímgyűjteményekCímgyűjtemények Reverse spamReverse spam Védekezés Védekezés Spam szűrőkSpam szűrők Jogi szabályozásJogi szabályozás ListákListák

11 Operációs rendszerek 11/14 Védekezés a vírusok ellen Ahogy a valódi vírusok esetén: kiemelt fontosságú a megelőzés Ahogy a valódi vírusok esetén: kiemelt fontosságú a megelőzés Ne használjunk ismeretlen forrásból származó programokat és dokumentumokatNe használjunk ismeretlen forrásból származó programokat és dokumentumokat Legyünk óvatosak, ha hajlékonylemezt, CD-t vagy pendrájvot teszünk a meghajtókbaLegyünk óvatosak, ha hajlékonylemezt, CD-t vagy pendrájvot teszünk a meghajtókba Ne bontsunk fel (nyissunk meg) ismeretlen feladótól származó, gyanús levélmellékleteketNe bontsunk fel (nyissunk meg) ismeretlen feladótól származó, gyanús levélmellékleteket Használjunk tűzfalat vagy NAT (Network Address Translation) az internetes kapcsolatainkhozHasználjunk tűzfalat vagy NAT (Network Address Translation) az internetes kapcsolatainkhoz Ellenőrizzük rendszeresen a gépünketEllenőrizzük rendszeresen a gépünket Használjunk víruspajzsotHasználjunk víruspajzsot

12 Operációs rendszerek 12/14 Víruskeresés és ellenőrzés Minta szerinti keresés Minta szerinti keresés Folyamatosan karbantartott vírus- adatbázisFolyamatosan karbantartott vírus- adatbázis A vírusra jellemző adatsorok kereséseA vírusra jellemző adatsorok keresése ElőnyElőny A vírust általában el tudja távolítani A vírust általában el tudja távolítani Gyors Gyors HátrányHátrány A legújabb vírusokat nem találja meg A legújabb vírusokat nem találja meg A gyógyítás néha a fájlok sérülésével jár A gyógyítás néha a fájlok sérülésével jár Vírusos volt!

13 Operációs rendszerek 13/14 Víruskeresés és ellenőrzés Heurisztikus keresés Heurisztikus keresés Olyan szituációt teremt, hogy a vírus aktivizálja magátOlyan szituációt teremt, hogy a vírus aktivizálja magát ElőnyElőny Ismeretlen vírusokat is megtalál Ismeretlen vírusokat is megtalál HátrányHátrány Az eltávolítást általában nem lehet elvégezni Az eltávolítást általában nem lehet elvégezni A fájlt törölni kell, vagy karanténba kell helyezni A fájlt törölni kell, vagy karanténba kell helyezni A minta szerinti keresésnél lassúbb A minta szerinti keresésnél lassúbb Néha tévesen riaszt, ezzel elbizonytalaníthatja a felhasználót Néha tévesen riaszt, ezzel elbizonytalaníthatja a felhasználót Víruspajzs Víruspajzs Rezidens programRezidens program Megakadályozza a rendszerbe került vírusok futását isMegakadályozza a rendszerbe került vírusok futását is

14 Operációs rendszerek 14/14 Vége


Letölteni ppt "Összeállította: Devecz Ferenc - 2006 - 9. Vírusok, férgek és más kártékony programok Operációs rendszerek."

Hasonló előadás


Google Hirdetések