Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A bűnözés AA számítástechnika néhány évtizedes múltja máris kapcsolatba került a bűnözéssel. Nincsen ebben semmi meglepő, hiszen bármilyen új területe.

Hasonló előadás


Az előadások a következő témára: "A bűnözés AA számítástechnika néhány évtizedes múltja máris kapcsolatba került a bűnözéssel. Nincsen ebben semmi meglepő, hiszen bármilyen új területe."— Előadás másolata:

1

2 A bűnözés AA számítástechnika néhány évtizedes múltja máris kapcsolatba került a bűnözéssel. Nincsen ebben semmi meglepő, hiszen bármilyen új területe van az emberi, társadalmi tevékenységnek, ott előbb-utóbb megjelennek a bűnözők is.

3 Hogyan lehet bűnt elkövetni a számítógéppel? TTermészetesen itt is van közönséges lopás: számítógépek, egyéb eszközök és programok jogtalan eltulajdonítása. Ez azonban még nem új típusú bűnözés. A könnyű vagyonszerzésnek vannak a számítástechnikával összefüggő csábítóbb lehetőségei is. Ahogy a pénztárosok között is vannak sikkasztók, ugyanúgy akadnak "sikkasztók" a számítógép-kezelők között is.

4 TTöbb olyan bűntényt fedtek már fel, hogy a bankhálózatoknál dolgozó programozók a számlák kerekítésekor fennmaradt centeket a saját számlájukra utalták át, és ezzel rövid idő alatt százezreket gyűjtöttek össze. Mások egy-egy bankszámla titkos kódját megismerve, abból jogtalanul nagyobb összegeket vettek fel maguknak.

5 A vírusoknak két fázisa van 11. Lappangási időszak: AA vírus megpróbál észrevétlen maradni, csak szaporodik, azaz más rendszereket fertőz meg, minél nagyobb példányszámú egyedet próbál magából létrehozni. Az időszak lényege az életben maradás, tehát ha egy példány megsemmisül, még legyenek másolatok.

6 22. Aktiválódási időszak: AA vírusos rendszer bizonyos számú indítás után (esetleg rögtön), vagy egy külső körülmény bekövetkezésekor (PL.: péntek 13.), a vírus aktivizálódik. Ez azt jelenti, hogy ettől a pillanattól nem szaporodással, hanem károkozással foglalkozik.

7 AA gazdaprogramok megfertőzése és az önsokszorosító viselkedés valamennyi vírusra jellemző. Ezenkívül gyakran rendelkeznek a következő tulajdonságokkal: nnagyon kis méret; llegtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat; ffuttatható állományokat képesek megfertőzni; ááltalában ártó szándékkal készítették őket; ggyakran akár válogatva, időzítve tönkretesznek más fájlokat; rrejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; eegyre fejlettebb intelligenciával rendelkeznek, pl. változtathatják saját kódjukat és aktivitásukat

8 A vírusok fajtái MMásolás elleni vírusok NNem szaporodnak, egy adott rendszerbe vannak integrálva. Lappangási idejük nincs, céljuk a programlopás megakadályozása, felismerve a számítógépes környezet megváltozását. Barátságosabb fajtájuk csak az adott rendszer elindítását akadályozzák, de vannak, amelyek az újonnan telepített rendszer egészét, esetleg sok mást is törölnek. Napjaink gyakori alaplap és op rendszer cseréjével létjogosultságukat vesztették. KKárokozó vírusok EEzek a vírusok az aktivizálódási időszakban törlik, felülírják, vagy kódolják adatainkat, és többnyire a rendszer teljes összeomlását eredményezik, ami vírustól függően több indítás után vagy rögtön jelentkezik. Enyhébb vírusok esetén az adatok nem törlődnek, csak a vírus nehezíti a munkát. WWorm (féreg ) vírusok CCéljuk nem a közvetlen károkozás, hanem hogy bizonyos információkat (jelszavak jogosultságok) nyerjenek ki a rendszerből, és ezeket letárolják vagy az interneten elküldjék

9 Védekezés mmegelőzés: csak jogtiszta programot használjunk, kkorai felismerés: figyeljük a gyanús jeleket a számítógép működése során (pl.: a gép lelassul, a programok nem úgy működnek, ahogy megszoktuk őket stb.) vvédelem: használjunk vírusfigyelő, memóriarezidens programot ggyógyítás: víruskereső és ártalmatlanító programmal próbáljuk felderíteni, majd törölni a vírust

10 A vírusok terjedése BBoot vírusok ÁÁllomány (fájl vírusok)

11 Boot vírusok AA lemez indító szektorába, és partíciós táblába telepednek meg és az indító programot cserélik le. A fertőzés terjedésének feltétele, hogy az indítólemez vírusos legyen. A vírusok terjedése a betöltési folyamatra alapozott: Egy fertőzött lemezzel való induláskor az operációs rendszer előtt a vírus is elindul, és a továbbiakban felügyeli a lemezműveleteket. Ezután minden lemez amelyre hivatkozunk fertőzött lesz.

12 Állomány (fájl vírusok) TTerjedésük során futtatható kódot tartalmazó (COM EXE SYS DRV BIN) állományokat fertőznek meg, és ezekbe írják bele saját kódjukat. A fertőzéshez elég elindítani egy fertőzött állományt és ezután minden állomány fertőződik, amelyre a rendszer hivatkozik.

13 Trójai programok  Ahogy a mitológiában a trójai faló ajándéknak tűnt, de kiderült, hogy görög katonák rejtőznek a belsejében, akik aztán elfoglalták Trója városát, a mai trójai falovak (vagy más néven trójai programok) is hasznos programnak tűnnek, de valójában a biztonságot veszélyeztetik, és rengeteg kárt képesek okozni. A legújabb trójai falovak e-mailek formájában érkeztek, amelyek melléklete a levél szerint Microsoft biztonsági frissítéseket tartalmazott, valójában viszont olyan vírusokat, amelyek megpróbálták leállítani a víruskereső és tűzfalprogramokat.

14 Számítógépes férgek  Egy számítógépes féreg egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz.  Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például a fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e- mailben.

15 Kémprogramok  Kémprogramnak nevezzük az olyan, főleg az interneten terjedő számítógépes programok összességét, amelyek célja, hogy a felhasználó tudomása nélkül megszerezzék a megfertőzött számítógép felhasználójának személyazonosító, banki vagy más személyes adatait.  A megszerzett információkat általában bűncselekmények elkövetésére használják fel, mások nevében kötött szerződések és más kötelezettségek elvállalására, hamis személyazonosító okmányok készítésére, banki folyószámlák megcsapolására, szolgáltatások vagy üzleti kapcsolatok felmondására.  Feltelepülése általában észrevétlenül történik, a felhasználó figyelmetlenségének és a számítógép böngészőprogramja biztonsági hiányosságainak kiaknázásával. Léteznek magukat álcázó - trójaiakra hasonló - programok is, amik a felhasználó közreműködésével települnek egy rosszindulatú honlapról.

16  Köszönjük a figyelmet! Készítette: Barna András Horváth Márk Hörömpő Dóra


Letölteni ppt "A bűnözés AA számítástechnika néhány évtizedes múltja máris kapcsolatba került a bűnözéssel. Nincsen ebben semmi meglepő, hiszen bármilyen új területe."

Hasonló előadás


Google Hirdetések