Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaGréta Feketené Megváltozta több, mint 9 éve
1
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 1 VírusokVírusok Alapfogalmak, jellemzők, detektálás, vírusirtás
2
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 2 AlapfogalmakAlapfogalmak Számítógépvírusnak az olyan programokat nevezzük, amelyek a rendszerbe engedély nélkül lépnek be, önmaguk másolására, többszörözésére, és más programok megfertőzésére képesek. A vírusok többsége ezenkívül valamilyen esemény hatására, vagy egy előre meghatározott időpontban aktiválódva még más károkat is okozhat az állományainkban. A vírusok tönkretehetik a programokat, a hardvereszközöket és a fájlokat egyaránt.
3
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 3 AlapfogalmakAlapfogalmak Férgek: A vírusok egyik alosztálya. A féreg általában a felhasználók közreműködése nélkül terjed, és teljes (lehetőleg módosított) másolatokat terjeszt magáról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet, ami miatt a számítógép a továbbiakban nem tud válaszolni. Mivel a férgeknek nincs szükségük „gazdaprogramra” vagy „gazdafájlra” a terjedéshez, befurakodhatnak a rendszerbe, és lehetőséget adhatnak valaki másnak arra, hogy átvegye az irányítást a távolból a számítógép fölött.
4
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 4 AlapfogalmakAlapfogalmak Trójai faló: Olyan számítógépes program, amely hasznosnak tűnik, de valójában kártékony. A trójai falovak úgy terjednek, ha a rászedett felhasználók megnyitják a programot, mert azt gondolják, hogy hivatalos forrásból származik. Az informatika rohamos fejlődésével a vírusok is jelentős változáson mentek keresztül. Számos típusuk közül a legismertebbek a következők.
5
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 5 Hogyan terjednek? Tulajdonképpen egyetlen vírus és a legtöbb féreg sem képes terjedni, ha a felhasználó nem nyitja meg a fertőzött programot. A veszélyes vírusok többsége elsődlegesen e-mail mellékletekben – az e-mailekkel együtt küldött fájlokban – terjed. Általában megállapítható, hogy egy e-mailnek van-e melléklete, mivel ekkor egy gemkapocs alakú ikon látható a levél mellett, jelezve, hogy a levélhez melléklet is tartozik, és a melléklet neve is látható. A fényképek, a Microsoft Word programban írt levelek és az Excel táblázatok mind olyan fájltípusok, amelyeket nap mint nap kaphat e-mailek mellékleteként. A vírus akkor indul el, amikor megnyitja a fájl mellékletét (általában duplán a mellékletikonra kattintva).
6
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 6 Hogyan terjednek? A vírusok és a férgek képesek adatokat lopni az e-mail programokból, és elküldik önmagukat mindenkinek, aki az e-mail címjegyzékben szerepel. Így tehát ha olyan e-mailt kap valakitől, amelyet nem ért, vagy olyan fájlt, amelyet nem várt, mielőtt megnyitná, mindig lépjen kapcsolatba a feladóval, és igazoltassa vele, hogy mi a melléklet tartalma. Más vírusok internetről letöltött programok vagy barátoktól kölcsönkapott – vagy néha akár boltban vásárolt – vírusfertőzött számítógépes lemezek útján terjednek. Ezek a vírusok terjedésének kevésbé gyakori módjai. A legtöbben ismeretlen e-mail mellékletek megnyitása útján fertőződnek meg vírussal.
7
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 7 Honnan látszódik a fertőzés? Amikor egy fertőzött programot elindít, talán nem is tudja, hogy vírust kapott. A számítógép lelassulhat, lefagyhat vagy összeomolhat, illetve pár percenként újraindulhat. Néha a vírus azokat a fájlokat támadja meg, amelyek a számítógép újraindításához szükségesek. Ebben az esetben a bekapcsoló gombot megnyomva nem lát mást, csak a fekete képernyőt. Programjaink furcsán működnek, egyes menüpontok eltűnnek.
8
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 8 Hagyományos vírusok Ez a kártevőfajta napjainkra szinte teljesen eltűnt, helyüket átvették az egyszerűbb terjedési módszerrel rendelkező férgek, trójaiak. Fájl vírusok A fájl vírusok (pl.: "CIH", Yankee Doodle) egy egyébként hasznos állományt fertőznek meg. A legtöbb vírus úgy fertőzi meg a fájlokat, hogy a felülírt részt elmenti, így az eredeti állapot visszaállítható. Vannak azonban olyanok is melyek felülírják a fertőzni kívánt állomány elejét, vagy egészét, és az átírt részt nem mentik el sehova. Ilyenkor a mentesítés lehetséges ugyan - a fájlból törölhető a káros tartalom -, de működésképtelen fájlt fogunk kapni, melyet mentésből kell visszaállítani.
9
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 9 Hagyományos vírusok Boot vírusok A bootszektor-fertőző vírusok a számítógépeknek azt a tulajdonságát használják ki, hogy az operációs rendszer is lemezről töltődik be. Ezek a vírusok arra a lemezterületre írják magukat, ahol normális esetben az operációs rendszert indító rész van, ezért amikor a gép (BIOS) megpróbálja betölteni a rendszert, helyette a vírust fogja elindítani. A vírus persze utána elindítja a rendszert is, de ekkor már a memóriában van. A Boot vírusok a floppy lemezek Boot Sector-át vagy a merevlemezek Master Boot Record-ját fertőzik meg.
10
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 10 Hagyományos vírusok Makro vírusok Olyan vírusok, melyek a Microsoft Office programjaiba ágyazódva különböző kártékony hatást fejtenek ki. Ez akár régebbi fájl vírus különböző könyvtárakba való kibocsátása is lehet. A makróvírusok elleni védelem érdekében a Microsoft Office szoftverekben kapcsoljuk be a makróvédelmet. Például a Word- ben és az Outlook-ban ezt úgy lehet megtenni, hogy a menüsorból az Eszközök / Makró / Biztonság funkciót választva, a megjelenő ablakban Magas vagy Közepes biztonsági szintet állítunk be.
11
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 11 Hagyományos vírusok Összetett (multipartate) vírusok Az összetett vírusok több fájltípust is képesek megfertőzni (pl: doc, xls, ppt) vagy fájlokat és Boot szektorokat is egyaránt fertőznek mint pl. a OneHalf. Tulajdonságok, melyekkel egy-egy vírus vagy kártevő rendelkezhet. Lopakodás (stealth) A lopakodó vírusok a DOS operációs rendszert megkerülve meghamisítják az információkat így játsszák ki a vírusvédelmi programokat. Látszólag tiszta (fertőzésmentes) állapotot képesek mutatni, például egy DIR parancs után a fertőzött állomány hossza az eredeti, tiszta állapotnak megfelelő értéket mutatja, illetve látszólag még a fájl tartalma is az eredeti.
12
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 12 Hagyományos vírusok Polimorfizmus Azokat a kártevőket melyek bizonyos fertőzési ciklusonként képesek megjelenési formájukat változtatni polimorfnak nevezzük. Ezzel a módszerrel a minta alapú felismerést lehet nehezebbé vagy lehetetlenné tenni. Retro A retro funkciókkal is rendelkező kártevők célzottan a védelmi programokat támadják meg. Legyen az személyi tűzfal, Anti-Virus vagy kémprogram kereső, a kártevő megíisérli hatástalanítani, törölni, leállítani ezekből azokat, amit betanítottak neki. "Ártalmatlan" Vannak akik ártalmatlannak nevezik azokat a kártevőket, melyek nem okoznak direkt kárt. Ezek sem nevezhetők teljesen ártalmatlannak, ugyanis memóriát, processzor-időt használnak; esetleges programozási hibákból adódóan rendszer instabilitást okozhatnak; terjedésükkel lassítják a rendszereket.
13
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 13 Mai technikák Backdoor (hátsó ajtó) programok A hátsó ajtó programok is trójai programok, azaz önálló szaporodásra képtelenek. Olyan, a felhasználó számára általában nem látható program, amely telepítése után teljes kontrollt adhat a számítógép felett egy vagy több távoli személynek. A hátsó ajtó program terjesztőjének vagy használójának így lehetősége nyílik arra, hogy az Interneten keresztül a fertőzött gépen tárolt adatokat megtekintse, módosítsa vagy törölje, de emellett segítségével "megfigyelhető" a gépen dolgozó felhasználó: követhető, hogy mely billentyűket nyomta le, milyen jelszavakat használt, mely Web-lapokat látogatta meg stb. A lehetőségek elméletileg korlátlanok, olyan mint ha a gépünk előtt ülne.
14
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 14 Mai technikák Hoax, azaz álhír (átverés) Az úgynevezett HOAX-ok vagyis hamis levélriasztások csak nagymérető levélforgalom generálást idézik elő, hasznuk nincs. Ezeket a leveleket - habár félnivalónk nincs tőle - egyszerűen töröljük le. Általános szabály, hogy ne terjesszünk tovább olyan levelet, melynek szövege a lehető legtöbb embernek történő továbbküldésre hív fel, mivel ez biztos jele az álhírek terjesztéséhez használt lánclevél-ötletnek.
15
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 15 VírusvédelemVírusvédelem A vírusok terjedésének megakadályozására az egyik legbiztosabb módszer a megelőzés. A vírusfertőzés során okozott károk mértéke csökkenthető: rendszeres, vírusmentes mentéssel; a beérkező levelek, lemezen szállított adatok használat előtti ellenőrzésével; rezidens vírusirtó program telepítésével, amely a memóriában marad és folyamatosan ellenőrzi a használt fájlokat; rendszeres biztonsági másolat készítésével; jogtiszta szoftverek használatával.
16
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 16 VírusvédelemVírusvédelem Norton Antivirus Corporate Edition A szoftver használata
17
Marketing- és Reklámügyintéző – Számítástechnikai alapismeretek, fájlkezelés 17 VírusvédelemVírusvédelem NOD 32 A NOD32 megbízható védelmet nyújt vírusok, férgek, trójaiak, kémprogramok és egyéb elektronikus kártevők ellen. F-Secure A számítógép megbízható védelme vírusoktól, férgektől, ismeretlen támadásoktól Valós idejű védelem kémprogramokkal szemben, hatékony azonosítás és eltávolítás Automatikus frissítésű vírusvédelem, azonnali reakció a legújabb fenyegetésekkel szemben
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.