Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
A számítógépek ellenségei…
2
A számítógép vírusok olyan kisméretű szoftverprogramok, amelyeknek az a feladatuk, hogy egyik számítógépről a másik számítógépre terjedjenek át. Az, hogy egy vírus mit csinál a fertőzésen, és a szaporodáson kívül, csak a programozón múlik.
3
A vírusos gép jellemzői
Lassú betöltődés Állandó hibaüzenetek Futó alkalmazás váratlanul leáll
4
Vírusok A vírusok a számítógépre nézve éppen olyan veszélyesek lehetnek, mint egy influenzavírus Önre nézve. Úgy is működnek, mint a betegséget okozó vírusok. Kétféle dologban tüntetik ki magukat: maguktól szaporodnak, és ahol megjelennek, mindenütt kárt okoznak. Ha beszerzett egy "ártalmatlanabb" vírust, furcsa szövegeket fog mutatni a számítógépe, de gyakran teljes adatbázisok, vagy az egész merevlemez törlődik. 2004 közepéig kb különböző számítógép-vírus volt forgalomban. Minden hónapban újak százai jelennek meg. Ezek eddig világszerte milliárdos nagyságrendű költségeket és károkat okoztak. Pl. csupán Németországban három számjegyű milliárdos összegről beszélnek. És a tendencia növekedő. Ezek azonban komoly biztonsági problémát is jelentenek, ha bizalmas adatok kerülnek továbbításra, vagy vállalati titkokat figyelnek ki. Számítógépe akkor fertőződhet meg, amikor arra ismeretlen, ellenőrizetlen programok, fájlok kerülnek. Például azáltal, hogy az internetről tölt le, de lemezről, CD-ROM-ról is kerülhet a gépére. Például az .exe vagy .com kiterjesztésű fájlok is rejthetnek vírusokat. A .doc típusú szövegek és a .xls típusú táblázatok is lehetnek vírusferfertőzöttek.
5
Vírusok fajtái Boot-vírusok
A merevlemez, vagy egy lemez betöltő-tartományában ragadnak meg, amely a számítógép elindításakor a munkatárolóra másolódik. Ha a számítógép az operációs rendszert erről a merevlemezről tölti be, automatikusan elindul a vírus is. Így eléri, hogy ellenőrzést gyakoroljon a számítógép fölött. Alkalmazás-vírusok Megfertőzik a futtatható programokat, mint pl. az operációs rendszereket, vagy játékokat. Ha a felhasználó elindítja a megfertőzött programot, a vírus továbbiakat fertőz meg, és így továbbterjed. Makro-vírusok Viszonylag könnyen programozhatók és a használt operációs rendszertől függetlenül is terjedhetnek. A makro-vírusok száma az elmúlt években az en keresztül történő adatcsere és az Internet használatának rohamos terjedése miatt ugrásszerűen megnövekedett.
6
Magyarázat A makro-k olyan kisméretű programok, amelyek az ismétlődő feladatokat automatizálják, pl. a szövegszerkesztő programokban. A makro-nyelv segítségével speciális felhasználói igényeket is meg lehet valósítani az alkalmazási programban. A makro-vírusok egy alkalmazás beépített nyelvét - legtöbbször a WinWord szövegszerkesztő programét - használják. Ez a makro-nyelv egy számítógép-használati alkalom (session) folyamatait automatikusan, és "gombnyomásra" lefolytatja. Ehhez a WinWord makro-nyelvnek van egy BASIC-re támaszkodó parancssora. A makro-vírusok terjedésében döntő szerepe van annak a ténynek, hogy hogy a makro-k közvetlenül a dokumentumban vannak tárolva. Elsősorban a NORMAL.DOT sablon fertőződik meg. Minthogy az alkalmazási program minden startnál aktivizálja a vírust, az minden újonnan megalkotott dokumentummal tovább terjed. És mivel a WinWord dokumentumok vázlatát rendszerint minden WinWord-dokumentum használja, a vírus optimális körülmények között szaporodhat.
7
A vírusok döntő többsége en keresztül jut a számítógépére, és mind kevesebb kerül a lemezekről, vagy a CD-ROM-ról a gépre. Viszont kereskedelmi CD-ROM-ok sem feltétlenül vírusmentesek, ezeken is lehetnek fertőzött adatok. A legtöbb fertőzést -férgek okozzák. A makro-vírusok is erősen terjednek, elsősorban az Office-dokumentumokban. Minél nagyobb tehát a PC-k száma, és minél többen vannak hálózatba kötve, annál könnyebben tudnak a számítógép-vírusok terjedni. Mivel sok dokumentumot ek mellékleteként küldenek el, a vírusok szétszórása sokkal egyszerűbb és emelkedő tendenciát mutat. Az internet a vírusok számára azért is nagyon kedvező, mert világot átfogó terjedést biztosít. Nagyon sok potenciális vírus-áldozatot kínál. Ráadásul az internet emellett nagymértékben ellenőrizetlen is. A vírusok terjednek, de a vírusok megalkotói meglehetősen névtelenek maradhatnak, úgyhogy szinte lehetetlen őket megbüntetni. De ez még nem elég: 1991 óta léteznek vírusprogramozó "építőkockák", az ún. Virus Construction Kit-ek, amelyek segítségével szakismeret nélkül is bárki "barkácsolhat" vírust, és azokat forgalomba is helyezheti.
8
Fertőzési módok Három fertőzési mód létezik:
a számítógép indításakor (boot), programok elindítása útján (.exe, .com, stb.) fertőzött dokumentumok útján A fertőzési módok aszerint különböznek, hogy egy vírus hogyan ragad meg egy programban. Például sok vírus saját programkódját függeszti egy fájl végére, és a kezdetnél egy mutatót tesz a kódra. Ha elindítjuk ezt a programot, akkor az eredeti funkciója helyett először a vírusprogramot fogja lefuttatni. Ha ezt megtette, visszaugrik arra a helyre, ahol a program futtatása abbamaradt. Így még csak nem is veszik észre, hogy a program egy pillanatra mást csinált. A vírus ettől a pillanattól kezdve a még nem fertőzött adatokat keresi, hogy azokat is megtámadhassa.
9
A vírusok felépítése Egy vírus rendszerint három programrészből áll:
A felismerő résszel a vírus megállapítja, hogy az állomány meg van-e már fertőzve. Ezáltal elkerülhető a többszörös fertőzés. A vírus ezzel növeli saját terjedési sebességét, és nem lehet olyan könnyen felismerni. A fertőző rész kiválaszt egy programot és ráfüggeszti a vírus programkódját. A kiválasztott program tehát megfertőződött és ettől kezdve saját maga is megfertőzhet más programokat. A funkciórész meghatározza, mit manipuláljon a vírus a programban. Hogy lehetőleg ne fedezzék fel azonnal, a legtöbb vírusba be van építve egy ún. "trigger". A vírus csak akkor lesz aktív, ha egy bizonyos esemény megtörténik, pl. egy meghatározott időpontban, vagy egy x-edik programstartnál. Az egyszerű semmittevéstől (kivéve a terjedést) a merevlemez teljes törléséig bármi megtörténhet.
10
Vírusok okozta lehetséges károk
Az alkalmazás-vírusok megváltoztatják a programokat. Ha egy program fertőzött, többnyire hibátlanul dolgozik. A fertőzést gyakran csak később lehet észlelni, ha a funkciót aktiválja. Egy példa: a MIX-1 vírus megzavarja a szövegek és grafikák másolását egy nyomtatón. A "Tisztelt Hölgyeim és Uraim" a nyomtatásban kb. így néz ki: "Vistelt Kolygim es Hurim". Ezek után a számítógépet már nem lehet üzleti levelezésre használni. Pedig ez a vírus még a legártalmatlanabbak közé tartozik. Más fajták törölhetik egy vállalat egész ügyfél-adattárát. Ha nem helyeztük az adatokat előzőleg biztonságba, adott esetben nem tud a vállalat tovább működni. Még végzetesebb lehet a dolog, ha a vírusok egy kórház adattárát semmisítik meg. Ha ott megsemmisülnek életfontosságú gyógyszer-bejegyzések, akkor a páciens élete nincs biztonságban.
11
Férgek A vírusok egyik variánsai a férgek, amelyekről az ember újabban egyre többet hall. A fertőzés gyakran en keresztül történik. Ha a mellékletet megnyitjuk, aktiválódik a vírus, és aztán saját maga is terjed tovább. Egyes levelező programok biztonsági hézagain keresztül a férgek különösen gyorsan terjednek. A Microsoft Outlook és Outlook Express programjainál lehetséges a fertőzött eket a felhasználó tudta nélkül a címjegyzékben szereplő személyeknek elküldeni. Mivel a címzettek ismerik a feladót, készek megnyitni az üzenetet, így a féreg tovább terjed. A vírusokkal és trójaiakkal ellentétben a férgek nem fertőznek meg idegen kódot, csak azért, hogy tovább terjedjenek. A hálózatokban való terjedésre vannak kiképezve, és csupán időt rabolnak. Ezáltal azonban rövid időn belül számítógépek százait fertőzhetik meg, vagy béníthatják le.
12
Trójai programok Az eredeti trójai ló fából készült, és egy hadicsel volt a görögök Trója ellen vívott harca során. A legenda szerint néhány görög harcos rejtőzött el a lóban. Így jutottak be éjjel Trójába, mivel a trójaiak a lovat Athene istennőnek akarták ajándékozni, nem gondolva a benne rejlő veszélyekre. Mikor bejutottak Trójába, a lóból előjöttek a görögök, kinyitották a városkaput és a beözönlő sereg rögtön elfoglalta a várost. A trójai ló számítógépes verziója hasonló elv szerint működik. Egy látszólag hasznos programnak van úgymond egy másik a hasában, amely aztán észrevétlenül behatol és rátelepítődik a számítógépre. Ennek segítségével lehet aztán jelszavakat, bizalmas adatokat megszerezni, megváltoztatni, törölni, vagy a következő adatátvitelnél a támadóhoz továbbítani. Ez az "adatlopás" rendszerint észrevétlen marad, mert ellentétben a lopással, itt nem hiányoznak anyagi javak. A trójai lovak a vírusokkal ellentétben nem tudnak önállóan terjedni. Az Internet-használók növekvő számával a trójai programok is terjednek. Programok százai ismertek, amelyek megszerzik a hozzáférési adatokat és az interneten keresztül eljuttatják azokat "érdeklődő" személyeknek.
13
Téves hírek (hoax-ok) A "hoax" angol szó rossz tréfát jelent. A Hoax fogalma az interneten az ártó programokra való figyelmeztetés megnevezésére terjedt el. Ezek állítólag képesek merevlemezeket törölni, adatokat kikémlelni, vagy az érintettek számítógépein egyéb károkat okozni. Nem csak kezdők, de gyakorlott adminisztrátorok is bedőlnek néha ennek a rossz "tréfának", amelyet elektronikus levél ( ) útján lánclevélként vándoroltatnak az interneten. A legtöbb hoaxot egy kaptafára gyártják.: Valami érdekes közléssel kezdődik, ami komolynak látszik Aztán következik az állítólagos felvilágosítás a háló fenyegetettségéről Folytatódik a kéréssel, mely szerint ezt a közlést lehetőleg minél több címzettnek juttassák el.
14
Köszönöm a figyelmet!
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.