Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A számítógép vírusokról általában Bári Viktor Miskolc, 2008.10.12.

Hasonló előadás


Az előadások a következő témára: "A számítógép vírusokról általában Bári Viktor Miskolc, 2008.10.12."— Előadás másolata:

1 A számítógép vírusokról általában Bári Viktor Miskolc,

2 Bevezetés  Mottó: „Számítógépes vírusok már pedig nincsenek” – Peter Norton, 1984 (?) – a Symantec A.V. alapjául szolgáló Norton Antivirus írója  A mai hálózatba kötött PC-s Windows (és sajnos már egyéb operációs rendszer) alapú gépek esetében szükséges ismerni/megismerni a valós veszélyeket és a megtehető biztonsági óvintézkedéseket  Korábban csak vírusok fordultak elő. Manapság, már nyíltan a web felől érkező támadásokkal is találkozhatunk (pl.Sasser, nimdA, Code Red, SirCam )

3 Főbb témák  Vírusok: definíciók definíciók csoportosítási lehetőségek csoportosítási lehetőségek csoportosítások csoportosítások  Hálózaton keresztüli fertőzések, támadások  Vírusirtás  „Hasznos” hálózati kommunikációs programok  SPAM-ek  Spyware-ek, adware-ek – trójai falovak  Védekezés

4 Valós veszélyek Vírusfertőzés esetén: hardware tönkretétele hardware tönkretétele adatvesztés, adatok összekeveredése adatvesztés, adatok összekeveredése szerver leállás, lebénulás (pl. levél vírusok) szerver leállás, lebénulás (pl. levél vírusok) Spyware, trójai falovak: - Teljes gépen tárolt adathalmaz idegenek kezébe kerülhet - Titkos login/pwd párok ellopása - Adatgyűjtés Adware: - Felugró ablakok miatt lehetetlenné váló munkavégzés

5 Definíciók  Élővilágban: olyan önálló szaporodásra és életre képtelen, örökítő-anyagot tartalmazó mikroorganizmusok, melyek élőszervezetek megfertőzésével biztosítják fennmaradásukat.  „A számítógépes vírus egy olyan program, amely más programokhoz kapcsolja hozzá saját kódját, oly módon, hogy a módosított program elindításakor a vírus is lefusson.”  „A vírus olyan program vagy utasítássorozat, amelyik önmagát reprodukálja.”

6 Csoportosítási lehetőségek  Típus szerint File vírusok (CEB) File vírusok (CEB) Boot vírusok Boot vírusok Makró vírusok (Word, Excel, Powerpoint, Access) Makró vírusok (Word, Excel, Powerpoint, Access) Java, jscript és vb script vírusok – webes vírusok Java, jscript és vb script vírusok – webes vírusok  Platform szerint  Visszakeresés elleni védelem szerint  Kártétel szerint destruktív destruktív nem destruktív nem destruktív

7 Típus szerint  File vírusok végrehajtható állományt fertőznek végrehajtható állományt fertőznek command, exe, bat file-okat (sys-t) command, exe, bat file-okat (sys-t) vagy az indítási sorrendet kihasználva indul el a vírus vagy az indítási sorrendet kihasználva indul el a vírus  Boot vírusok: az MBR-ben helyezkednek el, ált. TSR programok (pl.one Half) az MBR-ben helyezkednek el, ált. TSR programok (pl.one Half)  Makró vírusok (Word, Excel, Powerpoint, Access) – Office 4 óta ( ) (mióta VB makrók kerültek az Office mögé)  Java, jscript és vb script vírusok – webes, vírusok (pl március „I love You” vbs alapú vírus – a generált levélforgalom miatt állt le minden)

8 Csoportosítások szerint  Platform szerint: DOS, Windows, OS/2, Linux, Java, Makró DOS, Windows, OS/2, Linux, Java, Makró  Visszakeresés elleni védelem szerint Kódolt vírusok (vírustest kódolt, test + kibontó) Kódolt vírusok (vírustest kódolt, test + kibontó) Polimorf vírusok (változó kódolás) Polimorf vírusok (változó kódolás) Lopakodó vírusok (pl. egy boot vírus ami a partíciós táblát manipulálja – így abban minden helyesnek tűnik) Lopakodó vírusok (pl. egy boot vírus ami a partíciós táblát manipulálja – így abban minden helyesnek tűnik) Visszafejtés elleni vírusok (többszörös ugrások a kódban, nyomkövetés figyelése…) Visszafejtés elleni vírusok (többszörös ugrások a kódban, nyomkövetés figyelése…)

9 Vírusírtás Vírusirtó programmal. Működésük: - Memória és boot-szektor scan - Keresés: -program szekvencia azonosságát vizsgálják csak -vagy heurisztikát is alkalmaznak - F-Prot esetében: irtás (vírus), törlés (file), átnevezés (file) Követelmények manapság: - napi webes frissítés, működés közbeni folyamatos védelem Vírusirtó programok: MSAV, Scan (McAfee), F-Prot (F-Secure), Norton Antivirus (Symantec), Thunderbyte (TBAV), Kaspersky Lab, AVG, NOD32, Panda MSAV, Scan (McAfee), F-Prot (F-Secure), Norton Antivirus (Symantec), Thunderbyte (TBAV), Kaspersky Lab, AVG, NOD32, Panda Virusbuster, Panda Virusbuster, Panda

10

11 SPAM-ek  Lottót nyertél!  Afrikai király özvegye vagy hagyatéki biztosa bankszámlát kér, hogy kiküldhesse a $-jait  Befektetési tanácsok  Gyógyszerek (Cialis, Viagra, Xanax…)  Software-ek Ezek egy részének valós háttere: címlisták gyűjtése Ezek egy részének valós háttere: címlisták gyűjtése Másik részük a gyűjtött címekre küldözgeti a leveleket és csalásra, visszaélésre használja majd fel a kapott adatokat Másik részük a gyűjtött címekre küldözgeti a leveleket és csalásra, visszaélésre használja majd fel a kapott adatokat

12 Spyware, Adware, Trójai falovak  Spyware: kémprogram mely általában a felhasz- náló „aktív, de nem tudatos” közreműködése révén kerül a gépre. Onnantól kezdve adatokat gyűjt és küld megfelelő helyekre (pl. bankkártya információk, login/pwd, szoftver információk)  Adware: hasonló módon kerül a gépre (DirectX, Active-X, telepedő exe….) és egyre gyakoribb pop up reklámablakok az eredmény  Trójai falovak: gépre kerülés után port-okat nyit külső behatolók számára (korábban kicsit hasonlók voltak a cookie-k – vírusok is vannak)

13 Védekezés Legfontosabb: Megelőzés!  Spybot Search and Destroy, Ad-aware, MS Anti Spyware  Vírusirtó (F-Prot, Norton S.A., NOD32, Virusbuster…) – napi frissítés!  Ismeretlen küldőtől származó anyagok törlése, nem ismert anyagok elutasítása (telepítés előtt)  Operációs rendszer rendszeres biztonsági frissítése  cím korlátozott és ellenőrzött kiadása  Hálózatban: router és tűzfal mögé router és tűzfal mögé tűzfal program tűzfal program Explorer és Outlook használatának kerülése (VB script, Active-X, J script…) Explorer és Outlook használatának kerülése (VB script, Active-X, J script…)

14 Mit használjunk?  Operációs rendszer: Linux disztribúciók (Redhat, Debian, SUSE, Mandrake…) Linux disztribúciók (Redhat, Debian, SUSE, Mandrake…) Windows 2000 SP4 – rendszeres frissítés, belső hálózaton belül vagy tűzfal mögött Windows 2000 SP4 – rendszeres frissítés, belső hálózaton belül vagy tűzfal mögött Windows XP SP2 - rendszeres frissítés Windows XP SP2 - rendszeres frissítés  Web böngésző: Mozilla 1.71 Mozilla 1.71 Firefox Firefox Opera Opera  Levelező kliensek: Pegazus Mail Pegazus Mail Mozilla Mozilla The Bat, vagy: The Bat, vagy:  Webes levelező rendszereket

15 Köszönöm a figyelmet!


Letölteni ppt "A számítógép vírusokról általában Bári Viktor Miskolc, 2008.10.12."

Hasonló előadás


Google Hirdetések