Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaIstván Halász Megváltozta több, mint 9 éve
2
A bűnözés AA számítástechnika néhány évtizedes múltja máris kapcsolatba került a bűnözéssel. Nincsen ebben semmi meglepő, hiszen bármilyen új területe van az emberi, társadalmi tevékenységnek, ott előbb-utóbb megjelennek a bűnözők is.
3
Hogyan lehet bűnt elkövetni a számítógéppel? TTermészetesen itt is van közönséges lopás: számítógépek, egyéb eszközök és programok jogtalan eltulajdonítása. Ez azonban még nem új típusú bűnözés. A könnyű vagyonszerzésnek vannak a számítástechnikával összefüggő csábítóbb lehetőségei is. Ahogy a pénztárosok között is vannak sikkasztók, ugyanúgy akadnak "sikkasztók" a számítógép-kezelők között is.
4
TTöbb olyan bűntényt fedtek már fel, hogy a bankhálózatoknál dolgozó programozók a számlák kerekítésekor fennmaradt centeket a saját számlájukra utalták át, és ezzel rövid idő alatt százezreket gyűjtöttek össze. Mások egy-egy bankszámla titkos kódját megismerve, abból jogtalanul nagyobb összegeket vettek fel maguknak.
5
A vírusoknak két fázisa van 11. Lappangási időszak: AA vírus megpróbál észrevétlen maradni, csak szaporodik, azaz más rendszereket fertőz meg, minél nagyobb példányszámú egyedet próbál magából létrehozni. Az időszak lényege az életben maradás, tehát ha egy példány megsemmisül, még legyenek másolatok.
6
22. Aktiválódási időszak: AA vírusos rendszer bizonyos számú indítás után (esetleg rögtön), vagy egy külső körülmény bekövetkezésekor (PL.: péntek 13.), a vírus aktivizálódik. Ez azt jelenti, hogy ettől a pillanattól nem szaporodással, hanem károkozással foglalkozik.
7
AA gazdaprogramok megfertőzése és az önsokszorosító viselkedés valamennyi vírusra jellemző. Ezenkívül gyakran rendelkeznek a következő tulajdonságokkal: nnagyon kis méret; llegtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat; ffuttatható állományokat képesek megfertőzni; ááltalában ártó szándékkal készítették őket; ggyakran akár válogatva, időzítve tönkretesznek más fájlokat; rrejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; eegyre fejlettebb intelligenciával rendelkeznek, pl. változtathatják saját kódjukat és aktivitásukat
8
A vírusok fajtái MMásolás elleni vírusok NNem szaporodnak, egy adott rendszerbe vannak integrálva. Lappangási idejük nincs, céljuk a programlopás megakadályozása, felismerve a számítógépes környezet megváltozását. Barátságosabb fajtájuk csak az adott rendszer elindítását akadályozzák, de vannak, amelyek az újonnan telepített rendszer egészét, esetleg sok mást is törölnek. Napjaink gyakori alaplap és op rendszer cseréjével létjogosultságukat vesztették. KKárokozó vírusok EEzek a vírusok az aktivizálódási időszakban törlik, felülírják, vagy kódolják adatainkat, és többnyire a rendszer teljes összeomlását eredményezik, ami vírustól függően több indítás után vagy rögtön jelentkezik. Enyhébb vírusok esetén az adatok nem törlődnek, csak a vírus nehezíti a munkát. WWorm (féreg ) vírusok CCéljuk nem a közvetlen károkozás, hanem hogy bizonyos információkat (jelszavak jogosultságok) nyerjenek ki a rendszerből, és ezeket letárolják vagy az interneten elküldjék
9
Védekezés mmegelőzés: csak jogtiszta programot használjunk, kkorai felismerés: figyeljük a gyanús jeleket a számítógép működése során (pl.: a gép lelassul, a programok nem úgy működnek, ahogy megszoktuk őket stb.) vvédelem: használjunk vírusfigyelő, memóriarezidens programot ggyógyítás: víruskereső és ártalmatlanító programmal próbáljuk felderíteni, majd törölni a vírust
10
A vírusok terjedése BBoot vírusok ÁÁllomány (fájl vírusok)
11
Boot vírusok AA lemez indító szektorába, és partíciós táblába telepednek meg és az indító programot cserélik le. A fertőzés terjedésének feltétele, hogy az indítólemez vírusos legyen. A vírusok terjedése a betöltési folyamatra alapozott: Egy fertőzött lemezzel való induláskor az operációs rendszer előtt a vírus is elindul, és a továbbiakban felügyeli a lemezműveleteket. Ezután minden lemez amelyre hivatkozunk fertőzött lesz.
12
Állomány (fájl vírusok) TTerjedésük során futtatható kódot tartalmazó (COM EXE SYS DRV BIN) állományokat fertőznek meg, és ezekbe írják bele saját kódjukat. A fertőzéshez elég elindítani egy fertőzött állományt és ezután minden állomány fertőződik, amelyre a rendszer hivatkozik.
13
Trójai programok Ahogy a mitológiában a trójai faló ajándéknak tűnt, de kiderült, hogy görög katonák rejtőznek a belsejében, akik aztán elfoglalták Trója városát, a mai trójai falovak (vagy más néven trójai programok) is hasznos programnak tűnnek, de valójában a biztonságot veszélyeztetik, és rengeteg kárt képesek okozni. A legújabb trójai falovak e-mailek formájában érkeztek, amelyek melléklete a levél szerint Microsoft biztonsági frissítéseket tartalmazott, valójában viszont olyan vírusokat, amelyek megpróbálták leállítani a víruskereső és tűzfalprogramokat.
14
Számítógépes férgek Egy számítógépes féreg egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például a fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e- mailben.
15
Kémprogramok Kémprogramnak nevezzük az olyan, főleg az interneten terjedő számítógépes programok összességét, amelyek célja, hogy a felhasználó tudomása nélkül megszerezzék a megfertőzött számítógép felhasználójának személyazonosító, banki vagy más személyes adatait. A megszerzett információkat általában bűncselekmények elkövetésére használják fel, mások nevében kötött szerződések és más kötelezettségek elvállalására, hamis személyazonosító okmányok készítésére, banki folyószámlák megcsapolására, szolgáltatások vagy üzleti kapcsolatok felmondására. Feltelepülése általában észrevétlenül történik, a felhasználó figyelmetlenségének és a számítógép böngészőprogramja biztonsági hiányosságainak kiaknázásával. Léteznek magukat álcázó - trójaiakra hasonló - programok is, amik a felhasználó közreműködésével települnek egy rosszindulatú honlapról.
16
Köszönjük a figyelmet! Készítette: Barna András Horváth Márk Hörömpő Dóra
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.