Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Számítógépes kártevők

Hasonló előadás


Az előadások a következő témára: "Számítógépes kártevők"— Előadás másolata:

1 Számítógépes kártevők

2 A Vírus fogalma: A számítógépes vírus olyan önsokszorosító program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Ez a működés hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük.

3 A számítógépes vírusok lehetnek kártékonyak (pl
A számítógépes vírusok lehetnek kártékonyak (pl. adatokat semmisítve meg), a vírusok bizonyos fajtái azonban csupán zavaróak. Némely vírus késleltetve fejti csak ki hatását, például csak egy bizonyos számú gazdaprogram megfertőzése után. A vírusok domináns kártékony hatása az ellenőrizetlen reprodukciójuk, mely túlterhelheti a számítógépes erőforrásokat

4 A legsúlyosabb kár a merevlemez teljes tartalmának megsemmisítése vagy elérhetetlenné tétele.

5 Vírusok leginkább négy -féle módon kerülnek a számítógépekre
-a webböngészőn keresztül, böngészés közben spameken keresztül letöltött fájlokkal fertőzött adathordozókkal.

6 A vírusok csoportosítása
BOOT vírusok: Valamennyi floppy illetve winchester tartalmaz egy boot szektor nevű részt, amely az operációs rendszer indításához szükséges, s akkor is jelen van, ha az adott lemez nem tartalmazza az operációs rendszert. Ha a vírus ezt a részt támadja meg, egy bent felejtett floppy esetén is képes aktivizálni magát. Appendelő vírusok: A futtatható állományokhoz (EXE, COM) fűzik hozzá magukat, s az ilyen fájlok indításával aktivizálódnak. Trójai falovak: Hasznos programnak álcázott pusztító célú programok. Férgek: Általában nem szaporodnak, hanem az adott rendszer adatainak (pl. rendszergazda jelszava) megszerzése a céljuk. Működésük során rejtve maradnak, feladatuk elvégzése után gyakran megsemmisítik önmagukat.

7 A számítógépes féreg (worm)
Egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. PL.: kiugróan magas hálózati forgalmat generálhat

8 Kémprogramok (spy-ware)
Olyan szoftver, amely a felhasználó gépéről annak tudta nélkül információkat szivárogtat ki, vagy ezt lehetővé teszi mások számára. A kémszoftverek általában valamilyen hasznosnak tűnő trójai program részeként települnek a felhasználó gépére, ahol aztán csendben végzik tevékenységüket. Sok kémszoftver hátsó kaput is nyit a gépen, amin keresztül illetéktelenek is különböző műveleteket hajthatnak végre azon.

9 Legfontosabb vírus fajták:
Lánclevél (hoax) Ki ne ismerné az Interneten keringő számos olyan levelet, melyeknek egyetlen célja, hogy minél több embernek továbbítsák azokat. Miért jó ez bárkinek? Az ok nagyon egyszerű. Ezzel a módszerrel rengeteg élő és működő címet lehet összegyűjteni, melyekre később kéretlen levél (spam), vagy akár vírusok is küldhetőek

10 Küldd tovább, pénzt kapsz valamelyik vállalattól pl
Küldd tovább, pénzt kapsz valamelyik vállalattól pl.: AOL, INTEL, MICROSOFT Küldd tovább, Bill Gates felosztja vagyonát (sokszor vegyítve az előzővel) Küldd tovább, rákos kislány utolsó kívánsága (Legalább 10 éve rákos szegény kislány) Küldd tovább, új vírus jelent meg (Napi több 100 új vírus jelenik meg, ezért az ilyen levelek teljesen értelmetlenek!) Küldd tovább, notebookot nyersz (A legrégibb trükk, hogy valamit nyerni lehet.)

11 Adathalászat (datafishing)
Az adathalászat egy olyan eljárás, melynek során egy internetes csaló egy jól ismert cég hivatalos oldaláról másolatot készít és megpróbál személyes adatokat, például azonosítót, jelszót, bankkártya számot stb. illetéktelenül megszerezni. A csaló általában t küld több ezer címzettnek, amiben ráveszi az üzenetben szereplő hivatkozás követésére egy átalakított weblapra, ami külsőleg szinte teljesen megegyezik az eredetivel.

12 Kémprogram (malware) A számítógépén tárolt adatok ellopására specializálódott vírusfajta a kémprogram. Az ilyen kártékony szoftver az Ön tudta nélkül képes a számítógépén tárolt adatokat, vagy felhasználói szokásokat az Interneten keresztül készítője számára eljuttatni. Képesek akár minden egyes leütött billentyűt összegyűjteni és megadott időközönként elküldeni egy kívülálló személy számára, így jutva fontos adatokhoz, jelszavakhoz.

13 Trójai (trojan) A trójai vírus nagyon találó nevet kapott. Ön is emlékszik még a történetre? A trójaiak elkövették a hibát, hogy a görögök ajándékát beengedték a városukba, majd lóban rejtőző katonák reggelre bevették a várost. A trójai vírus az esetek nagy részében nem annak látszik, ami valójában. Hasznos alkalmazásnak álcázva jut be számítógépébe, és képes az irányítást teljes egészében egy külső irányító kezére játszani. Sok esetben a trójai programok nem tartalmaznak rosszindulatú programkódot, viszont megtalálható bennük egy ún. hátsó kapu (backdoor) melyen keresztül a külső irányító bejuthat gépünkre. A hátsó ajtó nyitása és a külső irányítás természetesen Interneten keresztül történik.

14 Féreg (Worm) A Számítógépes féreg a számítógépes vírushoz hasonló önsokszorosító program. Míg azonban a vírusok más végrehajtható programokhoz, dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére ben. Az újabban megfigyelt férgek több végrehajtható állományt is visznek magukkal. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat.

15 Exploitok (Kihasználó vírusok)
Az exploitok olyan kártékony alkalmazások, melyek az Internet böngészők és a számítógépes rendszer gyenge pontjait, biztonsági réseit használják ki. így érve el a rendszer tervezője által nem várt viselkedést. Ez alatt a nem várt viselkedés gyakran a rendszergazdai jogok megszerzését, jogosultságnövelést (vagy szolgáltatásmegtagadást értünk). Windows környezetben a védekezést egy biztonságos Internet böngésző használatával érdemes kezdeni. Ilyen pl.: a Mozilla Firefox, Opera, vagy a Google Chrome is. Ajánlott Windows rendszerünk automatikus frissítésének engedélyezése, így ha egy biztonsági rés javítása elkészül, akkor a frissítés automatikusan települhet gépére.

16 Tárcsázó (Dialer) A tárcsázó vírus egy régi eszközt, a modemet használja fel emeltdíjas telefonszámok hívására. Ezzel közvetlen profitot termelve a vírus fejlesztőjének. A számítógépes modem használható internetezésre, faxküldésre, és ezáltal bármilyen hagyományos analóg telefonszám tárcsázására is. Védekezés: Amennyiben már szélessávú kapcsolatot használ internetezésre (az esetek többségében ez a helyzet), akkor egyszerűen távolítsa el a telefon vezetéket a modem "LineIn" bemenetéről. Ezzel gyakorlatilag lehetetlen modemen keresztül bármilyen tárcsázást kezdeményezni. Amennyiben a modemre egyáltalán nincs szükség érdemes lehet teljesen eltávolítani a gépből. Ha bizonytalan, akkor a modem eltávolításához kérje szakember segítségét.

17 Spam A spam a fogadó által nem kért, elektronikusan, például en keresztül tömegesen küldött hirdetés, felhívás. Az így kapott információk a fogadók túlnyomó része szempontjából érdektelenek, így fölösleges sávszélességet, tárhelyet, szellemi ráfordítást igényelnek a fogadótól.

18 Figyelem Tökéletes vírusvédelem nincs. Nem létezik ugyanis olyan program, ami minden vírust felismerne. Nem mondhatjuk, hogy nincs vírus a gépünkben, csak azt, hogy az általunk ismert és használt víruskeresők nem ismerték fel, nem találtak. Védelem szempontjából fontos, minden munkánkról másolatot készíteni. Így esetleges víruspusztítás során megmaradnak munkáink.

19 Vírusirtó programok A vírusirtó programok általában úgy működnek, hogy a már ismert vírusok kódjának jellegzetes részeit keresik az általunk kijelölt meghajtókon, fájlokban. Ezt az adatbázist folyamatosan frissíteni kell, különben az újabb vírusokat nem ismerik fel. A felismert vírusok a megfertőzött fájlokból nem mindig távolíthatók el, ilyenkor a vírusirtó azt átnevezi (egy futtatható fájl más kiterjesztéssel nem indul el) vagy törli.

20 Rezidens vírusírtók: vírusirtó programok folyamatosan a memóriában tartózkodnak, és valamennyi fájlműveletet ellenőriznek. Használatuk csak különösen veszélyeztetett gépeken ajánlott, mert jelentősen visszafoghatják a számítógép teljesítményét. A vírusirtó programok használatakor tartsuk be a használati útmutatót, mert jelentős károkat okozhatunk a helytelen használatukkal.

21 Egyszerű vírusirtó Kizárólag antivírus megoldást tartalmazó szoftver. Bár egyre több funkciót zsúfolnak bele a gyártók, az egyes megoldásokban mégis megkülönböztethető, hogy ez a megoldás nem tartalmaz tűzfalat, webtartalom-szűrőt, adatmentést. Egyes gyártók a kémprogramvédelmet már integrálták az egyszerűbb megoldásban.

22 Komplex internetbiztonsági ( internet security )megoldások
Egyedi számítógépekre kifejlesztett, teljes körű biztonsági megoldást kínáló megoldások. Az általánosan elfogadott, hogy antivírus, tűzfal minimálisan legyen a megoldásban, de webtartalomszűrőt, adatmentést, SPAM szűrést, adathalászat elleni védelmet stb. kínálnak gyártótól függően a komplex kategóriába sorolható megoldások.

23 A tűzfalak lehetőségei, beállításai
…….

24 Vége.


Letölteni ppt "Számítógépes kártevők"

Hasonló előadás


Google Hirdetések