Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

1 Vírusok, férgek és más kártékony programok Vírusok felismerése; lehetséges károk; típusok; védekezés.

Hasonló előadás


Az előadások a következő témára: "1 Vírusok, férgek és más kártékony programok Vírusok felismerése; lehetséges károk; típusok; védekezés."— Előadás másolata:

1 1 Vírusok, férgek és más kártékony programok Vírusok felismerése; lehetséges károk; típusok; védekezés

2 2 A.A számítógépvírusok •önreprodukáló, rosszindulatú programok, amelyek viselkedésükben hasonlítanak az élő szervezetek vírusaihoz. •Legújabb példányaik ma a mobiltelefonokon is megjelentek.

3 3 A számítógépvírusok három típusa: Rendszer- vagy bootvírusok: az adathordozók rendszerterületeibe, leggyakrabban bootrekordba vagy a partíciótáblába rejtik el magukat Makrovírusok: a dokumentumokba épülő egyszerű billentyűparancsok, de valamilyen magas szintű értelmező utasításaiból is állhatnak. A makrovírusok a makrókba épülő, azok hívásakor végrehajtható vírusprogramok. Fontos jellemzőjük, hogy az adatállományokkal terjednek, azok megnyitásakor és használatakor aktivizálódnak Fájlvírusok: közvetlenül vagy közvetve futtatható programokba, programrészekbe épülnek be.

4 4 B.Férgek (Worms) •az operációs rendszerek védelmi hiányosságait, réseit kihasználva okoznak kárt. •Nem kapcsolják magukat fájlokhoz, más programokhoz. Ők maguk is teljes futtatható programok. •Olyan számítógépes hálózaton terjednek, amelyek operációs rendszerei egymással kapcsolatban vannak. A féregprogram egy gépen lefutva megvizsgálja, hogy talál-e másik elérhető operációs rendszert. Ha igen, a biztonsági rést kihasználva oda is beépíti magát. •A sok helyre beépült, elszaporodott férgek azután képesek helyi rombolásra, vagy összehangolt támadásra valamilyen távolabbi célpont ellen •Az elektronikus levelek mellékleteként is terjedhetnek. •A férgek elleni leghatékonyabb védekezés az operációs rendszer hiányosságainak a megszüntetése. A védelmi rések utólagos eltávolítása rendszerfoltozásnak (patch) nevezik.

5 5 C.Trójai programok •nem a vírusokra, inkább a vírussal fertőző programokra hasonlítanak. •Reprodukáló, szaporító részük nincsen, ezért terjedésük elsősorban a másolataiknak, vagyis a felhasználóknak köszönhetik. •Rombolási módszereik a vírusokéra hasonlítanak.

6 6 D.Kémprogramok (Spyware) •a férgekhez hasonlóan elsősorban hálózatos környezetben fordulnak elő. •Személyekről, szervezetekről gyűjtenek adatokat, azok tulajdonosainak tudta és engedélye nélkül. • Az internetes kapcsolatokban az adatátvitel során is kikémlelhetik adatainkat. •Ezt elkerülhetjük, ha az átvitelt titkosítjuk.

7 7 Lehetséges károk: •Lemezes adatok törlése •Adathordozók formázása •Lehetetlenné teszi a rendszer működését

8 8 Védekezés •Ne használjunk ismeretlen forrásból származó programokat és dokumentumokat! •Legyünk óvatosak, ha idegen gépen írt adathordozót kell olvasnunk vagy írnunk! •Ne nyissuk meg az ismeretlen vagy gyanús feladók levélmellékleteit! •Megbízható víruskeresővel ellenőrizzük rendszeresen gépünket!

9 9 Víruskereső programok 1.Minta szerinti keresés : A már ismert vírusokból vett adatmintákból folyamatosan karbantartott adatbázisokat hoznak létre. Előnye, hogy a vírust a fertőzött fájlból többnyire el tudja távolítani. A legújabb vírusokat azonban nem ismeri fel biztonsággal, és néha a gyógyítás a fájl sérülésével jár együtt. 2.A hierarchikus keresés a lehetséges célfájlokat felhasználva olyan helyzetet teremt, hogy a vírus várhatóan aktivizálja magát, hogy felismerhető legyen. A vírus pontos ismeretének hiányában annak eltávolítását ilyenkor nem lehet elvégezni. A heurisztikus keresés a még ismeretlen vírusokat is felfedezheti. Hátránya, hogy néha tévesen riaszt, amivel elbizonytalaníthatja a felhasználót.

10 10 Hackerek, Crackerek •Hackerek olyan személyek, akik jól értenek a technikához, kíváncsiságból hatolnak be a rendszerekbe. Szórakozásból törnek fel egy számítógépet, anélkül, hogy kárt okoznának. Néha segítenek az internet biztonságát javítani azáltal, hogy felhívják a figyelmet a számítógép rendszerek gyengéire, vagy biztonsági hézagaira. •Crackerek : rossz szándékú hackerek. Idegen rendszerekbe hatolnak be, hogy ott károkat okozzanak. Törlik, megváltoztatják a védett adatállományokat vagy programokat, vagy visszaélnek azokkal. Ilyen behatolás nyomán milliós nagyságrendű károk keletkezhetnek. •Script Kiddie-k : ellentétben a hackerekkel, legtöbbször kész programokat használnak, pl. vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket kihasználni, nem tekintve a veszteségeket. Gyakran egyszerűen nem is tudják, mekkora károkat okozhatnak.

11 11 Spam, Spamming vagy Junk Mail (levélszemét) •kéretlen reklám- ek tömeges szétküldése, •lánclevelek •főleg olyan dolgokat reklámoznak, amelyek reklámozása más reklámeszközökkel nem éri meg. A reklámozott termék általában gyakorlatilag értéktelen, sőt gyakran illegális. •a spammereknek címekre van szükségük, ezek megszerzése : –címkereskedőktől –a forgalomban levő címek kipróbálása –honlapok, vagy -jegyzékek célzott, (egy program által automatizált) átvizsgálása

12 12 Jelszó-halászok •Phishing <= "password" + "fishing” • eket vagy internet-oldalakat hamisítanak •a címzetteket az ben arra szólítják fel, hogy frissítsék adataikat •A címzettet az adatok bevitele előtt egy internet-oldalra térítik, amely hasonló a bank (vagy más cég) honlapjához. •Az áldozat azt hiszi, hogy egy eredeti weboldalon van, de nem így van. •Aki egy ilyen oldalnak megadja a bankkártyája számát, PIN-kódját, jelszavát vagy más adatait, az a csalókat látja el gazdag zsákmánnyal, magának pedig egy csomó bosszúságot okoz.

13 13 Bot-hálózatok és zombik •Bot: program, amely távirányítással vagy automatikusan dolgozik, készítőik gombnyomásra aktiválni tudják •Bot-hálózat: nagyon sok számítógépet kapcsolnak össze távirányítással, és általuk: –nagy Internet-oldalakat bénítanak meg –spam-eket küldenek a felismerés veszélye nélkül. –gyakran pénzért továbbítanak Bot-hálózatokat harmadik személyeknek. •Következmény: a fertőzött számítógép már nem csak áldozat, de egyidejűleg tettes is. •zombi-számítógép: a számítógép, mint egy akarat nélküli eszköz kel életre. •Védekezés: az operációs rendszer rendszeres frissítése, a biztonsági hézagok megszüntetése, vírusvédő program és egy tűzfal telepítése, és ezek rendszeres frissítse.

14 14


Letölteni ppt "1 Vírusok, férgek és más kártékony programok Vírusok felismerése; lehetséges károk; típusok; védekezés."

Hasonló előadás


Google Hirdetések