Vírusok, vírusirtók, kémprogramok Készítette: Agárdi Péter I.Geográfus MSc.

Slides:



Advertisements
Hasonló előadás
Melyiket válasszam? Windows VS. Linux Készítette: Uher Bertalan.
Advertisements

ADATSZERZÉS, INFORMÁCIÓ HASZNOSULÁS Biztonságtudatos vállalati kultúra Készítette: Jasenszky Nándor egyetemi szakoktató NKE NBI TEH tanszék.
Rés a pajzson - mobileszközök és biztonság Szincsák Tamás IT tanácsadó április 23.
A kártyanyomtatás fortélyai Csákvári Krisztián Kártya és címke gyártás
FIATALOK LENDÜLETBEN PROGRAM Ruska Mónika – Mobilitás Országos Ifjúsági Szolgálat - Fiatalok Lendületben Programiroda.
INTERNETES BÖNGÉSZ Ő K Készítette: Horváth Tünde.
Követelményelemzés – követelményspecifikáció A szoftverfejlesztés kapcsán az elemzés speciálisan egy kezdeti szakaszt jelöl, amelynek alapvető feladata.
A magyarországi vállalatok információszerzési szokásai - üzleti körben végzett online piackutatás fő eredményei - Készítette: Nagy Péter Támogatóink H-1024.
Tízből 8 magyar netező használ közösségépítő szájtot.
A vírus olyan számítógépes program, amely önmagát sokszorozni képes, és romboló rutint tartalmaz. Ha nincs benne romboló rutin, akkor féregnek, ha pedig.
Könyvvizsgálati dokumentumok áttekintése. Minden olyan információ, ami a könyvvizsgálói vélemény kialakításához fontos és lényeges a könyvvizsgálati dokumentáció.
John Sheridan BVetMed CVPM DMS MRCVS A Te praxisod, a Te karriered, a Te életed – gond van?
Kiszervezés szolgáltatói szemmel Tóth Zoltán november 9.
A Szociopoly játék bemutatása Bass László, Fodor Kata az MTA Gyerekszegénység Elleni Programjának munkatársai.
Két nagy múltú szövegszerkesztő összehasonlítása az oktatás szempontjából.
Hogyan partícionáljuk meghajtónkat?
Internet tudományos használata
ERASMUS+ DISSZEMINÁCIÓS PLATFORM
Nemzeti Audiovizuális Archívum
Sallai Ilona - ÉFOÉSZ Szeged,
NIIF Behívás projekt aktualitások
Nagyméretű állományok küldése
Számítógépes Vírusok.
Vezetékes átviteli közegek
A bevehetetlen várak titka
Videojáték.
A napsugárzás jótékony hatásai:
Kápia termesztése talajon
Biztonságos Internet Nap február 7.
Adatok importálása, rendezése és szűrése
Az iskolai könyvtár szolgáltatás típusai
Tóth Gábor Heves Megyei Kormányhivatal Jogi és Koordinációs Főosztály
Háttértárak karbantartása
A mozgási elektromágneses indukció
Oracle WebInvoice – elektronikus számlakezelés
M4 metróvonal beüzemelési folyamatai
Bevezetés Az ivóvizek minősége törvényileg szabályozott
Meghatározása, formái, mikéntje és „forrásai”
A számítógép operációs rendszere
Körmendi Dániel MAS Meeting Scheduler.
Miért lesz valaki vállalkozó?
Az Endnote bibliográfia adatbázis-kezelő szoftver alapvető használata november Skultéti Attila
AZ OKOSHÁZAK BEMUTATÁSA
Számítógépes vírusok.
3. A robot képernyőmenüje
Felhasználóképzés a kórházban
Kalickás forgórészű aszinkronmotor csillag-delta indítása
Lemezkarbantartás Lemezfeladatok.
Mobilkommunikáció Eszközök és hálózatok
Malware-ek, avagy veszélyek az interneten
WE PROVIDE SOLUTIONS HS-Panel (SIP panel) házak,
Informatika MALWARE PPKE JÁK.
Új pályainformációs eszközök - filmek
A Microsoft SharePoint testreszabása Online webhely
Informatikai biztonság alapjai 3. Rosszindulatú programok
Ez a formátum csak egy ajánlás, nem kötelező a használata.
Megfigyelés és kísérlet
Frappáns novella a szeretetrŐl...
Konzuli és Állampolgársági Főosztály, Schengeni Vízum Osztály
A számítógép operációs rendszere
A Szociális Ágazati Regiszter használatával kapcsolatos tudnivalók
Nagytakarítás? Segítünk!
„Vásárolj okosan” Mobil kiegészítők vásárlási szokásai
Üdvözöljük a PowerPointban!
A tudáspiacok.
IT hálózat biztonság Összeállította: Huszár István
Áramlástan mérés beszámoló előadás
Online zaklatás Olyan szándékos, esetenként ismétlődő viselkedés, melynek célja a bántalmazás, károkozás, és amely valamilyen digitális technológiát alkalmazva.
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Diszkrimináció a polgármesteri fogadóórára való bejelentkezésnél?
Előadás másolata:

Vírusok, vírusirtók, kémprogramok Készítette: Agárdi Péter I.Geográfus MSc

Mi is az a számítógépes vírus? Olyan program, mely saját másolatait helyezi el más, végrehajtható programokban, vagy dokumentumokban A rosszindulatú (Malware) szoftverek egyik alaptípusa Valamilyen esemény hatására aktivizálódik Komoly károkat okozhat

Csoportosítás Sokféle változatban léteznek, sokszor bizonyos vírusokat nem is lehet csoportba sorolni! Célszerű lehet: Támadási célpont szerint Működésük szerint

Vírusok főbb jellemzői A megfertőzött programot megváltoztatják, ami láncreakciót indít el a továbbfertőződés révén A legtöbb vírus egyszer támadja meg a programot A megtámadott program akár hosszú ideig tovább működhet hibátlanul A vírusok megváltozhatnak ezáltal tovább tudnak rejtőzködni

Támadási célpont szerint Rendszer- vagy bootvírusok Fájlvírusok Makróvírusok

Működésük szerint Férgek (Számítógépes hálózatban terjednek, összehangolt támadás) Trójai programok (Hordozó program szükséges) Kémprogramok (Számítógépes hálózaton terjednek)

Vírusra utaló jelek lehetnek Gép lefagy vagy váratlanul újraindul Szokatlan jelenségek a képernyőn Futtatható fájlok mérete növekszik (fájlvírus épül hozzá) Fájlok nem indulnak el Fájlok tűnnek el, vagy ismeretlen fájlok jelennek meg A háttértárak szabad kapacitása hirtelen lecsökken Számítógép lelassul, működése nehézkessé válik merevlemez formázása

Kémprogramok (spyware) Cél: Felhasználó tudta nélküli adatszerzés Enyhébb esetben: Böngészési szokásaink megfigyelése – az azoknak megfelelő ajánlatok Feltelepülése általában észrevétlenül történik Nem vírusok Nehéz beazonosítani őket

Telefonos kémprogramok Mobil Hack – Kémprogram (Android, iOS) mSpy – Kémprogram (Android) Telepítés után teljes megfigyelés elolvashatod a Facebook üzeneteit, eket GPS ! helyzetét is be lehet határolni pár méter pontossággal 100%-ban rejtett módban fut

A védekezés formái - Vírusírtók Hatalmas üzlet A legfontosabb: Tudatos számítógép-használat! Feladatuk: megakadályozzák a vírusok bejutását a gépünkbe a már bejutott vírusokat felismerjék és lehetőleg szerint eltávolítsák megakadályozzák, hogy a számítógép továbbadja a fertőzést

Víruskereső programok sem nyújtanak tökéletes biztonságot! Az új, esetleg újszerű fertőzési technikát is használó kártevőt a pajzs még nem fogja felismerni. Sok hamis riasztás előfordulhat Rendszeres frissítés szükséges A spyware-ek ellen nem nyújt védelmet! – külön keresőszoftver

Vírusírtó szoftverek

A védekezés formái – A tűzfal?? A tűzfal nem véd a vírusfertőzés ellen – nem ez a feladata A hálózat gépei között a háttérben észrevétlenül közlekedni próbáló vírusprogramok mozgását, behatolását megakadályozhatja

A védekezés formái – A rendszer teljes formázása, visszaállítása Sok esetben teljes vírusmentességet csak a rendszer teljes formázása ad. Rendszer visszaállítás egy korábbi időpontra.

Védekezés legfontosabb szabályai A vírus- és kémprogramvédelmi programok azért vannak, hogy használjuk őket. Használjunk erős jelszavakat Saját adatok rendszeres mentése külső adathordozóra Legyünk biztonságtudatosak és óvatosak

A védekezés formái??? PLS

Kérdések Mit nevezünk számítógépes vírusnak? Hogyan csoportosíthatjuk a vírusokat? Milyen vírusra utaló jelek lehetnek? Kémprogramok főbb jellemzői Sorolj fel vírusírtó szoftvereket!

Köszönöm a figyelmet!