Informatikai biztonság alapjai 3. Rosszindulatú programok

Slides:



Advertisements
Hasonló előadás
Informatikai biztonság alapjai 3. Rosszindulatú programok
Advertisements

Melyiket válasszam? Windows VS. Linux Készítette: Uher Bertalan.
Skultéti Attila március 24.
A felhasználói interfész A felhasználói interfész az a felület, amellyel a szoftver az ember felé „fordul”; amellyel a felhasználó nap mint nap találkozik.
FIATALOK LENDÜLETBEN PROGRAM Ruska Mónika – Mobilitás Országos Ifjúsági Szolgálat - Fiatalok Lendületben Programiroda.
ECM/DMS A GYAKORLATBAN E-SZÁMLA KIBOCSÁTÁS ÉS BEFOGADÁS E-SZÁMLA KIBOCSÁTÁS ÉS BEFOGADÁS
A Végrehajtó Ügynökség, a pályáztatást támogató elektronikus rendszerek, valamint az elszámolhatóság főbb kérdéseinek bemutatása Németh Veronika – NFFKÜ.
TÖMÖRÍTÉS. Fogalma A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. A tömörítési arány függ a fájl típusától,
A kifizetési kérelem összeállítása TÁMOP-3.2.9/B-08 Audiovizuális emlékgyűjtés.
AZ INTERNET SZOLGÁLTATÁSAI Készítette: Horváth Tünde.
Vírusok, vírusirtók, kémprogramok Készítette: Agárdi Péter I.Geográfus MSc.
INTERNETES BÖNGÉSZ Ő K Készítette: Horváth Tünde.
IT hálózati biztonság a szabvány tükrében avagy az MSZ/ISO szabvány sorozat Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági.
Nyitó szakértői találkozó. "C" komponens-informatika Készítette: Farkas László január.28.
1 Az önértékelés mint projekt 6. előadás 1 2 Az előadás tartalmi elemei  A projekt fogalma  A projektek elemei  A projekt szervezete  Projektfázisok.
BINARIT TIMESHEET Több, mint munkaidő nyilvántartás Virág Zsolt (BINARIT Informatikai Kft.)„Hogyan legyek milliomos?” konferencia – BKIK ( )
CÉLCÉLCSOPORT  Egészségügyi szakmai tájékoztatás és betegtájékoztatás, az egészséges életvitelhez szükséges információk szolgáltatása, publikálása, áttekint-
GUARDING YOUR BUSINESS ■ Linux disztribúciók és FreeBSD az upstream szemszögéből Czanik Péter Community manager syslog-ng upstream.
Nem csak szövegszerkeszt ő virtuózoknak Az Open Office.org 2.0 béta verzió Bándliné Utasi Mária Writer.
Gazdasági jog IV. Előadás Egyes társasági formák Közkeresleti társaság, betéti társaság.
Hogyan partícionáljuk meghajtónkat?
Internet tudományos használata
ERASMUS+ DISSZEMINÁCIÓS PLATFORM
Nagyméretű állományok küldése
Számítógépes Vírusok.
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
3. tétel.
WE PROVIDE SOLUTIONS.
Az Internet megismerése
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
Microsoft Office Publisher
HUNTÉKA Integrált Könyvtári (Közgyűjteményi) Rendszer

videós team Team vezetője: Tariné Péter Judit Tagok:
Háttértárak karbantartása
IT feladatok kiszervezhetősége kis és közepes vállalatok esetén
Piaci kockázat tőkekövetelménye
INFORMATIKA szeptember ELŐADÓ III. alkalom
A számítógép operációs rendszere
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
Közigazgatási alapvizsga a Probono rendszerben
Körmendi Dániel MAS Meeting Scheduler.
A Hálózat és Az internet
AZ OKOSHÁZAK BEMUTATÁSA
Számítógépes vírusok.
Tájékoztató az Önkormányzati ASP Projektről
Internet és kommunikáció
Lemezkarbantartás Lemezfeladatok.
Mobilkommunikáció Eszközök és hálózatok
Új pályainformációs eszközök - filmek
A Microsoft SharePoint testreszabása Online webhely
Tájékoztatás a évi Országos Statisztikai Adatfelvételi Program (OSAP) teljesüléséről az Országos Statisztikai Tanács és a Nemzeti Statisztikai Koordinációs.
A távoli asztal, valamint az Endnote használata a távoli asztalon
Sigfox technológia és hálózatok
A számítógép története
Konzuli és Állampolgársági Főosztály, Schengeni Vízum Osztály
A számítógép operációs rendszere
SOTER-LINE Soter-Line Oktatási, Továbbképző és Szolgáltató Kft.
Együtt Nyírbátorért Helyi Közösség
INFORMATIKA október ELŐADÓ III. alkalom
Erasmus+ hallgatói mobilitásra jelentkezéshez
Online pénztárgépadatok felhasználása a kiskereskedelmi statisztikában
Tájékoztató az EPER pályázati folyamatáról
GDPR – Adatvédelmi kihívások a könyvtárakban
Erasmus+ hallgatói mobilitásra jelentkezéshez
LIA Alapítványi Ált. Isk. és Szki. Piliscsabai Tagintézménye
A POWERPOINT 2007 újdonságai
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Kórházi és ágazati gazdálkodást érintő informatikai fejlesztések és az azokban rejlő lehetőségek Horváth Tamás Vezérigazgató CompuTREND Zrt.
Az operációs rendszer definíciója
Előadás másolata:

Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév

Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb.

Vírusok A számítógépes vírus olyan program, mely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat használhatatlanná, sőt teljesen tönkre is tehet.

Vírusok jellemzői gazdaprogram fertőzése, önsokszorosítás, kis méret, legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat, futtatható állományokat képesek megfertőzni, általában ártó szándékkal készítették őket, rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték, egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat.

Típusaik EXE-COM vírusok (Jerusalem, Friday 13) BOOT-vírusok (brain, 1986) MR-vírusok Makró vírusok New Exe vírusok Multi platform vírusok Önátíró (polimorf) vírusok E-mail vírusok zenefájl vírusok

Működési mechanizmusuk A memóriába kerülve végrehajtható fájt keres, ha nem fertőzött, akkor rátelepszik. Nem rezidens  rögtön fertőz, ha lehet. Rezidens  türelmesen vár megfelelő gazdavírusra. A gazdafájl elindítása után átveszi az irányítást, végrehajtja a feladatát és visszaadja a vezérlést a gazdafájlnak.

Férgek (worms) Önsokszorosításra képes programok. Nincs szükségük gazdaprogramra, önállóan terjednek. Számítógép hálózaton keresztül terjednek. Pl. Mydoom féreg: először 2004 Január 26-án látták, leggyorsabban terjedő féreg.

Trójaiak Látszólag hasznos funkciót lát el, de mellette más, káros tevékenységet is folytat. Nem sokszorosítja megát, célzott támadásra készítik.

Típusaik Távoli hozzáférés, Adat megsemmisítő, Letöltő, Szerver Trójai (Proxy, FTP , IRC, Email, HTTP/HTTPS, etc.), Biztonsági szoftver kikapcsoló, DoS támadást végző,

Védekezés Nem szabad bizonytalan származású szoftvert használni. Vírusírtó programok használata. Tűzfal alkalmazása. Rendszeres szoftverfrissítés.  Korábbi verziók hibáit kihasználó rosszindulatú programok nem fertőzhetnek.

Kéretlen levelek (spam) A fogadó által nem kért, elektronikusan, például e-mailen keresztül tömegesen küldött hirdetés, felhívás. Összegyűjtött e-mail címekre rövid idő alatt, milliós nagyságrendben is képesek küldeni leveleket.

Védekezés olvasás nélküli törlés (fennáll a fontos levél törlésének esélye) a web oldalakon feltüntetett e-mail címek álcázása a begyűjtés ellen spam azonosító program telepítése a felhasználó gépére a nyitott mail-továbbító szerverek korlátozása SPAM szűrő alkalmazása a levélkezelő felületen kulcsszavak alapján való szűrés öntanuló Bayes-szűrő használata a küldő cégek jogi perlése http://hu.spam.wikia.com/wiki/Kezd%C5%91lap

A Cisco szerint 2010-re 30–40%-kal gyarapodhat a spamek száma A Cisco szerint 2010-re 30–40%-kal gyarapodhat a spamek száma.[1] Az évre minden korábbi évinél több, összesen 350 milliárd spamet vártak.[2] Az év elején az összes e-mail 95%-a volt kéretlen reklámlevél.[3] 2010-ben is a gyógyszereket árusító spamek a leggyakoribbak, a teljes spamforgalom 80%-át adják, további 5–10% a pornótermékeket népszerűsítő reklám.[4] A MAAWG felmérése szerint a címzettek 50%-a olykor megnyitja a spameket, 11%-uk kattint a bennük található linkre, 8%-uk a levél csatolmányát is megnyitja, 4-4% pedig válaszol, sőt továbbítja az üzenetet.[5] A mobilspamek piaca a jobb olvasottság és az egyre alacsonyabb tarifák miatt várhatóan tovább emelkedik, két éven belül európai méretű probléma lehet.[6] 2010-re az SMS-ek 10%-a volt reklám tartalmú, egyes ázsiai országokban olykor azonban a 20%-ot is elérte ez az arány.[7] http://hu.spam.wikia.com/wiki/Kezd%C5%91lap, 2010-es spamstatisztika

Információ veszélyeztetettsége G. Von der Heidt, Development and Implementation of an Encryption Strategy for a global Enterprise, in: ISSE 2008 Securing Electronic Business Processes, Eds.: N. Pohlmann, H. Reimer and W. Schneider, Viewed+Teubner, 2008. 197 -207.

Tűzfal Védi a privát hálózatot a betörések és a kívülről származó rosszindulatú programok ellen. Csak a megengedett információkat engedi ki a privát hálózatból. Elválasztja egymástól a hálózat szegmenseit.

Típusai 1. Csomagszűrés: az adatcsomagok egyszerű szűrése a cél-port, valamint forrás- és célcím szerint; egy a tűzfal-adminisztrátor által már definiált szabályrendszer alapján történik. Állapot szerinti szűrés: felismeri a csomagok közti összefüggéseket és az aktív kapcsolathoz tartozó munkafolyamatokat leállíthatja. Proxy szűrés: A szerver csak a proxy IP-címét látja, nem pedig a kliensét. Így a helyi hálózat struktúrája nem ismerhető fel az Internet felől. Megakadályozza a közvetlen kommunikációt a külső és a védett hálózat között.

Típusai 2. Tartalomszűrés: egy kapcsolat hasznos adatait kiértékelni, ill. az áthaladó adatokat ellenőrizni tudja. az URL-szűrés és a vírusfigyelés bizalmas céginformációk kiszűrése kulcsszavak alapján nem kívánt weboldalak zárolása nem kívánt alkalmazás-protokollok blokkolása Behatolás felismerő és behatolás megelőző rendszerek Hálózati címfordítás: Lehetővé teszi belső hálózatra kötött saját nyilvános IP cím nélküli gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külső gépekkel. Átjáró: Két különálló hálózat vagy hálózati szegmens közötti átjárást teszi lehetővé.