Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Informatika MALWARE 2018.12.25. PPKE JÁK.

Hasonló előadás


Az előadások a következő témára: "Informatika MALWARE 2018.12.25. PPKE JÁK."— Előadás másolata:

1 Informatika MALWARE PPKE JÁK

2 SPAM, VÍRUSOK Informatika bármilyen adatcserénél
leggyakoribb adatcsere - mód spam - arány internet terhelése álcázások Több, mint 95% spam!!! PPKE JÁK

3 Internetes veszélyek Informatika SPAM?!?? Vírus Féreg Trójai faló
Reklámszemét Kémkedés Adathalászat Lánclevél SPAM?!?? PPKE JÁK

4 Biológiai modell Informatika
Saját céljukra használják a megtámadott rendszer erőforrásait Nagy ütemben szaporodnak A megfertőzött rendszer fölött részlegesen, vagy teljesen átveszik az irányítást A fertőzés észrevétlenül történik Lappangási időszakuk is lehet Méretük a megtámadott rendszerhez képest elenyésző Jelenlétére csak tevékenységéből lehet következtetni PPKE JÁK

5 Fontos tudni, hogy ….. Informatika
A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanúgy is készülnek Soha nem születnek a semmiből Nem terjednek eltérő típusú számítógépek között, a különböző gépeknek eltérő utasításaik vannak Nem fertőzött gépről, soha nem terjedhet el vírus Nem képes írásvédett lemezek megfertőzésére Nem minden vírus okoz végzetes károkat (üzeneteket ír a képernyőre, vagy zenél) PPKE JÁK

6 Vírusok típusai Informatika Klasszikus állomány vírusok
Boot vírusok pl. Michelangelo Makro vírusok Szkript vírusok Polymorphic (átalakuló) pl. Cascade Stealth (rejtőzködő) pl. Frodo Multipartite (sokoldalú fertőző) pl. Tequila Trójai vírusok vírusok PPKE JÁK

7 Vírusterjesztők módszerei
Informatika Vírusterjesztők módszerei Fertőzés terjesztése levélmellékletben Drive-by download Figyelemfelkeltő témájú spam-üzenetek a kártékony webhelyeken Google netes keresőrendszer számára előkészített, kulcsszavakkal feltöltött webhelyek Népszerű, sokak által megbízhatónak vélt webhelyek felhasználása Csapda a gyerekek, kíváncsi emberek számára- Pokemon, Meztelen feleség vírus PPKE JÁK

8 Az első vírus Informatika 1982-ben íródott Neve: Elk Cloner
Készítője: Rich Skrenta Nem személyi pc-re készült Egy nem fertőzött lemezre írta ki magát 50. induláskor egy szellemes verset írt ki a képernyőre PPKE JÁK

9 Conficker Informatika
A féreg egy másolata egy JPG vagy PNG kiterjesztéssel jön létre az Ideiglenes Internetes Állományok mappájában. Egy dll kiterjesztésű állomány jön létre a System32 mappában, pl.: C:\Windows\System32\amcophji.dll A dll állomány futtatásához létrejön egy szolgáltatás. Az svchost.exe folyamat albejegyzéseként fut le - általában ugyanazon, amelyik a Netsvcs-t is futtatja. PPKE JÁK

10 Informatika Potyogós Az első komoly vírusjárvány kiváltója Magyarországon Eredeti vírushossza: 1071 bájt Lehullatta a karaktereket a képernyő aljára (először 1, aztán egyre több) Potyogtató funkciója: (szeptember, október, november, december) PPKE JÁK

11 Híres vírusok 1981-2003 Informatika 1981 - Elk Cloner
Len Adleman vírusa Brain IBM Christmas Worm MacMag Aids Trojan, Yankee Doodle VX BBS, Stoned Tequila Michelangelo, Dame, VCl Onehalf PPKE JÁK

12 Informatika 1995 – Concept 1996 – Laroux, Staog
1998 – Strange Brew, CIH-Cernobyl 1999 – Melissa, Corner, Bubbleboy 2000 – Love Letter, Timofonica, Liberty 2001 – Nimda, Sircam 2002 – Sharp-A, LFM-926, Klez 2003 – Slammer, Fizzer, Blaster PPKE JÁK

13 Informatika PPKE JÁK

14 Informatika A jelen 2007-ben is megnégyszereződött a vírusok száma a 2006-hoz képest, 2007-ben "mindössze" 2,22 millió digitális kártevőt sikerült beazonosítani, A Kaspersky Lab: 2008-ban húszmilliónál is több új vírus és féreg, 2012 első felében átlagosan napi új kártevőt azonosított be. Ez az év végére re nőtt. Több száz GByte lemezterületet foglal. Egyre kifinomultabb programok PPKE JÁK

15 Informatika A jelen PPKE JÁK

16 Informatika :15 PPKE JÁK

17 Vírusok terjedésének okai
Informatika Vírusok terjedésének okai A vírusírók emberek kíváncsiságára, vagy vágyaira építenek Sokan leveleznek Többnyire ugyanazokat a programokat használják Manapság nagyon könnyű vírust írni PPKE JÁK

18 Hogyan védekezzünk a vírusok ellen?
Informatika Hogyan védekezzünk a vírusok ellen? Reaktív védelem (kereső motorok, vírusellenőrző programok) Heurisztikus ellenőrzés (Blokkolási mechanizmus, integritás ellenőrzők, kód emuláció) Tűzfal Titkosított adatkommunikáció Kitiltások PPKE JÁK

19 VÉDEKEZÉS KLIENSOLDALON
Informatika VÉDEKEZÉS KLIENSOLDALON vírusellenőrző program ismeretlen eredetű fájl ismeretlen / gyanús webcím fekete / szürke lista saját szűrés álcák felismerése PPKE JÁK

20 VÉDEKEZÉS SZERVEROLDALON
Informatika VÉDEKEZÉS SZERVEROLDALON vírusellenőrző program tűzfal fekete / szürke lista kitiltások titkosított adatkommunikáció digitális aláírás - kulcsszerver PPKE JÁK


Letölteni ppt "Informatika MALWARE 2018.12.25. PPKE JÁK."

Hasonló előadás


Google Hirdetések