A vírus olyan számítógépes program, amely önmagát sokszorozni képes, és romboló rutint tartalmaz. Ha nincs benne romboló rutin, akkor féregnek, ha pedig.

Slides:



Advertisements
Hasonló előadás
ÉRZÉKENYÍTÉS Siketvakok. 1. Siketvakság definíciója: A siketvakságba olyan fogyatékos állapotok tartoznak, amikben a látás és a hallás is annyira sérült,
Advertisements

ADATSZERZÉS, INFORMÁCIÓ HASZNOSULÁS Biztonságtudatos vállalati kultúra Készítette: Jasenszky Nándor egyetemi szakoktató NKE NBI TEH tanszék.
TÖMÖRÍTÉS. Fogalma A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. A tömörítési arány függ a fájl típusától,
Melyik agyféltekéje domináns? – teszt Pillantson a pörgő lányra! Merre forog? Az óramutató járásának megfelelően vagy azzal ellentétesen ?  Ha úgy.
Vírusok, vírusirtók, kémprogramok Készítette: Agárdi Péter I.Geográfus MSc.
1 Számítógép Hálózatok A hálózatok kialakulása, alapfogalmak Készítette: Csökmei István Péter ( CsIP ) Szegedi Tudományegyetem Természettudományi Kar levelező.
A szoftver mint komplex rendszer (folyt.) A SunTone módszertan 3 dimenziós osztályozási sémája kifinomultabb osztályozást tesz lehetővé.
Dr. Szűcs Erzsébet Egészségfejlesztési Igazgatóság Igazgató Budapest, szeptember 29. ÚJ EGÉSZSÉGFEJLESZTÉSI HÁLÓZATOK KIALAKÍTÁSA ÉS MŰKÖDTETÉSE.
Tízből 8 magyar netező használ közösségépítő szájtot.
A szaktanácsadás szolgáltatási terület dokumentációja Némethné Józsa Ágnes Intézményfejlesztési referens.
Nem csak szövegszerkeszt ő virtuózoknak Az Open Office.org 2.0 béta verzió Bándliné Utasi Mária Writer.
Gazdasági jog IV. Előadás Egyes társasági formák Közkeresleti társaság, betéti társaság.
1 Számvitel alapjai Gazdálkodás:a társadalmi újratermelési folyamat szakaszainak (termelés, forgalom, elosztás, fogyasztás) megszervezésére, az ahhoz rendelkezésre.
Hogyan partícionáljuk meghajtónkat?
ERASMUS+ DISSZEMINÁCIÓS PLATFORM
Kockázat és megbízhatóság
Sallai Ilona - ÉFOÉSZ Szeged,
Berényi Eszter – Damásdi Judit
Nagyméretű állományok küldése
Számítógépes Vírusok.
Tájékoztató a munkahelyteremtő pályázati programról
Muraközy Balázs: Mely vállalatok válnak gazellává?
A körforgásos gazdaság
Gyűjtőköri szabályzat
Vezetékes átviteli közegek
Becslés gyakorlat november 3.
A bevehetetlen várak titka
Videojáték.
Víz a lakásunkba.
„Csellengő fiatalok” Az ifjúságpolitika komplexitása
Természeti erőforrások
Montázs készítése.

Adatok importálása, rendezése és szűrése
Háttértárak karbantartása
Sz&p prof.
Tömörítés.
Tommy's Window dia ♫ Hangszóró szükséges A gyerekek örökkévalók
Newcomb-paradoxon Előttünk van két doboz, A és B. Ezekbe egy nagyon megbízható jövendőmondó helyezett el pénzt, amihez úgy juthatunk, ha mind a két dobozt.
Konfliktusok az iskolában
A márkázás Marketing gyakorlat 6..
középfokú felvételi eljárás
AZ OKOSHÁZAK BEMUTATÁSA
Szelektív hulladékgyűjtés
Számítógépes vírusok.
Pozitív gondolatok.
3. A robot képernyőmenüje
Tilk Bence Konzulens: Dr. Horváth Gábor
Lemezkarbantartás Lemezfeladatok.
Beépített assetek (Standard Assets).
A villamos installáció problémái a tűzvédelem szempontjából
Környezeti Kontrolling
A megelőző karbantartás és a hibaelhárítás
A csoportok tanulása, mint a szervezeti tanulás alapja
Pozitív gondolatok.
A távoli asztal, valamint az Endnote használata a távoli asztalon
TÁRGYI ESZKÖZÖK ELSZÁMOLÁSA
A számítógép története
Frappáns novella a szeretetrŐl...
Megújuló energiaforrások
Pozitív gondolatok.
Online pénztárgépadatok felhasználása a kiskereskedelmi statisztikában
Tájékoztató az EPER pályázati folyamatáról
Állandó és Változó Nyomású tágulási tartályok és méretezésük
JAVA programozási nyelv NetBeans fejlesztőkörnyezetben I/13. évfolyam
Háttértárak Merevlemezek.
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Háttértárak Merevlemezek.
KOHÉZIÓS POLITIKA A POLGÁROK SZOLGÁLATÁBAN
Az operációs rendszer definíciója
Előadás másolata:

A vírus olyan számítógépes program, amely önmagát sokszorozni képes, és romboló rutint tartalmaz. Ha nincs benne romboló rutin, akkor féregnek, ha pedig önmagát nem képes sokszorozni, akkor trójai programnak nevezzük. Az 1980-as évek legelején a számítógépek már tudtak kommunikálni egymással telefonvonalakon keresztül. A számítógépek telefonszámaira persze amatőr felhasználók is rájöttek és szerették volna a nagygépeken lévő játékokat ellopni a saját kicsi gépeikre. Persze addig nem akarták használni a méregdrága távolsági hívásokat, így olyan speciális programkákat írogattak, amik ezeket a játékokat megkeresik és elküldik az ő otthoni számítógépükre. A keresőprogram olyannyira profira sikeredett, hogy átment sok nagyszámítógépbe is és ott tovább kutakodott. Egy idő után az USA szinte valamennyi nagyszámítógépe csak ezt a keresőprogramot kutatta. A nagygépeken dolgozó profi programozók persze fejvesztve kutatták a keresőprogram megállításának, illetve kiirtásának ellenszerét. A keresőprogram olyannyira elfajult, hogy már az interkontinentális ballisztikus (nukleáris robbanófejjel felszerelt) rakéták indítókódját is majdnem feltörte. Ekkor sikerült az első ellen-programot megírni. Az ellenprogram olyannyira sikeres volt, hogy valamennyi nagygépen felrakták és így nem bénult le az USA teljes szuperszámítógép-parkja. A következő betörési kísérlet már a nagyprogramok speciális fajtáját akarta letörölni, és a gépeket használhatatlanná tenni. Ezt is sikerült kicselezni. A programok és az ellenprogramok párharca azóta is tart. A legkülönösebb dolog, hogy az eredeti keresőprogramot egy tinédzser írta.

Mi a féreg? A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek sokszorozódni. A férgek képesek például elküldeni magukat az címjegyzékben szereplő összes címre, és a címzettek számítógépén szintén megtenni ugyanezt, dominóhatást hozva létre. Ez megnöveli a hálózati forgalmat, és lelassítja a vállalati célú hálózatot, sőt magát az internetkapcsolatot is. Mi a trójai? Ahogyan a mitológiában a trójai faló ajándéknak tűnt, de kiderült, hogy görög katonák rejtőznek a belsejében, akik aztán elfoglalták Trója városát, a mai trójaiak is hasznos programnak tűnnek, de valójában a biztonságot veszélyeztetik, és rengeteg kárt okozhatnak. A legújabb trójaiak formájában érkeztek, amelyek melléklete a levél szerint Microsoft biztonsági frissítéseket tartalmaz, valójában viszont olyan vírusok vannak benne, amelyek megpróbálják leállítani a víruskereső és tűzfalprogramokat. A trójaiak úgy terjednek, ha a rászedett felhasználók megnyitják a programot, mert azt gondolják, hogy hivatalos forrásból származik. A trójai ingyen letölthető szoftver része is lehet. Soha ne töltsön le programot olyan forrásból, amelyet nem tart megbízhatónak. Mindig töltse le a frissítéseket és javításokat!

Boot vírusok Fertőzött rendszerlemezzel terjednek. Rendszerinduláskor betöltődnek a memóriába, és megfertőznek minden rendelkezésre álló lemezegységet. Következő indításkor, ha nem egy "tiszta" rendszerlemezről indítunk, a vírus töltődik be, és folytatja tevékenységét. Az ilyen vírusok felderítését az is nehezíti, hogy az állományok hossza nem változik meg. Fájl vírusok Olyan vírusok, amelyek fájlokkal terjednek. Általában kis méretűek és hozzáfűzik magukat valamilyen futtatható fájlhoz. A fájl mérete a vírus hosszával megnő. Léteznek COM, EXE, vagy DLL fájlokat fertőzni képes változatok, de fertőzhetnek más állományokat is. Makró vírusok A Microsoft Visual Basic makró nyelvén íródtak, és dokumentum fájlokkal terjednek.

Vírusirtó programok Néhány elterjedtebb program: Norton Antivirus, F-Prot, Scan, TBAV A vírusirtó programok általában úgy működnek, hogy a már ismert vírusok kódjá-nak jellegzetes részeit keresik az általunk kijelölt meghajtókon, fájlokban. A vírus-adatbázist folyamatosan frissíteni kell, különben az újabb vírusokat nem ismerik fel. A felismert vírusok a megfertõzött fájlokból nem mindig távolíthatók el, ilyenkor a vírusirtó azt átnevezi (egy futtatható fájl más kiterjesztéssel nem indul el) vagy törli. Az ún. rezidens vírusirtó programok folyamatosan a memóriában tartózkodnak, és valamennyi fájlműveletet ellenõriznek.

Fertőzés jelei: Fájlok mérete indokolatlanul növekszik Megnövekszik indokolatlanul a háttértárakról felhasznált terület. Maga a vírus-fájl kicsi bájtos. Idegen állományok jönnek létre a háttértárókon. A programok működésében zavarok jelentkezhetnek. A hálózatkezelés lelassul hibát jelez. Pl. lefagyások jelentkeznek. A perifériák rendellenesen működnek. A gép feldolgozási sebessége csökken, a memóriák túlterheltek.

Mit tegyünk, ha vírusunk van? Amikor gépünkön vírust feltételezünk, általában az első dolgunk az, hogy megpróbáljuk leállítani a működését. Ez, ha a vírus már a memóriában van, csak a gép kikapcsolásával és újraindításával lehetséges. Ilyenkor viszont figyelnünk kell, nehogy a vírus esetleg ismét aktivizálódni tudjon. Ezt a legegyszerűbben úgy érhetjük el, hogy egy vírusmentes gépen vírusmentes indító- (boot-) lemezt készítünk, bekapcsoljuk a lemez írásvédelmét, és arról indítjuk be gépünket. Így el tudjuk kerülni, hogy egy boot vírus aktivizálódjon. Célszerű minden fájlra kiterjedő keresést elindítani, mely a víruskereső szoftver keresési paraméterei között állítható be. Következő feladatunk, az újabb fertőzések elkerülése érdekében, a vírus kiindulópontjának meghatározása. A károkozó, amikor megfertőzte gépünket, valamilyen médián keresztül jutott be a rendszerbe. Ez leggyakrabban egy fertőzött melléklet, másolt program lehet, de floppyn vagy akár gyári CD-n(!) is kaphatunk vírust. Ha megvan a forrás, figyelmeztessük az illetőt, hogy vírusa van/volt. Ezen felül ajánlott egy állandóan működő vírusvédelmi szoftver beszerzése is, melyet lehetőleg naponta frissítsünk.

Hogyan védekezzünk a vírusok ellen? Használjunk vírusellenőrző és -irtó programokat. Állítsuk be, hogy a program automatikusan frissítse magát. Óvakodjunk az idegen számítógépből származó vagy kétes eredetű programoktól, melyek általában mágneslemezen vagy más adathordozón bekerülhetnek saját gépünkbe, ezek futtatásától. Csak megbízható forrásból származó szoftvereket használjunk. Sose hagyjunk floppylemezt a meghajtóban, ha elmegyünk a géptől. Áramszünet esetén előfordulhat, hogy a gép a floppy-ról boot-ol és ha az boot-vírussal fertőzött, az máris a memóriába illetve a winchesterünkre kerülhet át. Ismeretlen eredetű programokat mindig ellenőrizzük le, csak ezek után futtassuk őket. Mindig legyen egy tiszta, leragasztott rendszerlemezünk a közelben, kritikus esetekre félretéve. Gyanú esetén vizsgáljuk a teljes merevlemezt a víruskeresővel. Víruspajzs: A programok egy része a memóriába is hajlandó betelepülni. E darabkát nevezzük memóriarezidens résznek. Természetesen kell hagyni egy kis rést, ahol a szükséges adatok többszöri ellenőrzés után ki-be mehetnek, de ehhez igen jól megerősített biztonsági őr- programokra van szükség. A többszörös víruspajzs-módszer esetében, több víruspajzs van egymáson belül.

Az antivírus program főbb funkciói: Hozzáférés előtti fájl átvizsgálás Ellenőrzi a be- illetve kimenő leveleket és azok csatolmányait Heurisztikus keresés: ismeretlen vírusok keresése. Egy vírusirtó program tartalmazhat: tűzfalat is. A tűzfal meggátolja a hackerek, férgek és trójai programok kártékony tevékenységét a gépén és védelmezi Önt a spyware(=kémprogram) programoktól.

Forrás C3%ADt%C3%B3g%C3%A9pes_v%C3%A Drus