Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Hasonló dokumentumok
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Számítógépes vírusok. Barta Bettina 12. B

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Informatikai biztonság alapjai

IV. Számítógépes vírusok és védekezési módszerek

Hardverkarbantartó programok

Vírusok. - önreprodukcióra képes, károkat okozó program

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

AVG. vírusirtó programok

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A legjobb márkás vírusirtók ingyen

Az operációs rendszer fogalma

ESET NOD32 ANTIVIRUS 9

Mértékegységek a számítástechnikában

Automatikus vírusvédelmi megoldások az Interneten

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A számítógépes vírusokról... Tartalmi forrás:

Informatikai biztonság a kezdetektől napjainkig

Számítógépes alapismeretek 2.

SZOFTVEREK (programok)

MALWARE: VÍRUSOK ÉS MÁS KÁROKOZÓK JELLEMZÉSE,

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Károkozás mértéke, típusa szerinti csoportosítás

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

ESET NOD32 ANTIVIRUS 10

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

ESET NOD32 ANTIVIRUS 7

Informatikai biztonság, IT infrastruktúra

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

HÁLÓZATBIZTONSÁG III. rész

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

Összefoglaló. Bevezető

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

Informatika szóbeli vizsga témakörök

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

14. óra op. rendszer ECDL alapok

INFORMATIKA Felvételi teszt 1.

Adatbiztonság és adatvédelem

F-Secure Anti-Virus for Mac 2015

Tét Város Polgármesteri Hivatal

ESET INTERNET SECURITY 10

Elektronikus információbiztonsági oktatási koncepció

TestLine ae01tesztje-01 Minta feladatsor

ESET SMART SECURITY 9

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

Kaspersky Lab. vírusirtók leírása. i-store.hu Szoftver webáruház

2. modul - Operációs rendszerek

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Kulcsszavak, fogalmak: Rosszindulatú szoftverek (vírus, trójai, féreg, adware, spyware).

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

TestLine - zsoldosbeatesztje-01 Minta feladatsor

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package. Vírusvédelem. Szappanos Gábor VirusBuster kft.

Dr. Szilvássy László 1

ECDL Információ és kommunikáció

A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG

TestLine ae01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása a Vanquish rootkit program segítségével. Sicontact Kft, 2007.

TestLine - kkvtest02tesztje-01 Minta feladatsor

USB-RS485 illesztô egység Telepítési útmutató

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET SMART SECURITY 10

A kliens informatikai eszközök használata során alkalmazandó biztonsági szabályok:

Windows 8.1 frissítés, részletes útmutató

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Kezdő lépések Microsoft Outlook

DIGITÁLIS ALÁÍRÁS HASZNÁLATA A MICROSOFT OFFICE2000-BEN A MAKRÓK VÉDELMÉRE

Indítsuk el a PowerPoint 2010 alkalmazást, majd a Nézet/Mintanézetek/Diaminta paranccsal lépjünk be a minta nézetbe.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

1. DVNAV letöltése és telepítése

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Protection Service for Business. Az első lépések Windows-számítógépeken

Fábián Zoltán Hálózatok elmélet

Vírusvédelmi szabályzat

Ismerkedés az Office 2007 felhasználói felületével

A Novitax ügyviteli programrendszer első telepítése

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

A Nemzeti Elektronikus Információbiztonsági Hatóság

1. tétel: A kommunikációs folyamat

Adatkezelési tájékoztató

Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása az AFX rootkit program segítségével. Sicontact Kft, 2007.

ESET SMART SECURITY 6

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Vírusirtó kétszeres védelemmel

Kiadványszerkesztő Kiadványszerkesztő

Átírás:

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok törlése, használhatatlanná tétele, módosítása Ismeretlen programok inulása Gép váratlan leállása Nagy e-mail forgalom, ami terheli a levelezőszervereket Személyes információk megszerzése 2

Tulajdonságok önreprodukáló, rosszindulatú programok, amelyek viselkedésükben hasonlítanak az élő szervezetek vírusaihoz. Legújabb példányaik ma a mobiltelefonokon is megjelentek. 3

Vírusok típusai Bootvírus Az operációs rendszerbe épül Gép indulásakor aktivizálódik Állomány/fájl vírus Futtatható állományokat (pl. EXE) fertőz meg Makróvírusok Office alkalmazásokban található meg Word, Excel, PowerPoint dokumentumokban 4

Egyéb kártékony programok 1. Trójai programok Hasznosnak tűnő, de kártékony Férgek Olyan programok, amelyek nem épülnek be más programokba, hanem önálló fájlként vannak jelen és így sokszorozódnak. Spyware/Kémprogramok a felhasználó tudta nélkül!!! adatokat tudnak lelopni a gépről, illetve feltölteni oda, sőt átvehetik a rendszer irányítását is. 5

Egyéb kártékony programok 2. Hoaxok, rémhírek, lánclevelek: Ha továbbküldöd 10 embernek, nagy szerencse fog érni, ha kitörlöd, balesetet fogsz szenvedni!, Ha továbbküldöd 10 embernek egy beteg kisfiún segítesz! Ez egy albán vírus. Mivel igen szegények vagyunk és a víruskészítéshez se értünk, kérjük küldje tovább ezt a levelet minél több helyre, majd töröljön le fontos információkat a számítógépéről! Köszönettel: az albán víruskészítők. Továbbküldés előtt érdemes utánanézni! (google) Adware programok: Reklámablakokat indít el, hirdetéseket jelenít meg akaratunk ellenére 6

Bot-hálózatok és zombik Bot: program, amely távirányítással vagy automatikusan dolgozik, készítőik gombnyomásra aktiválni tudják Bot-hálózat: nagyon sok számítógépet kapcsolnak össze távirányítással, és általuk: nagy Internet-oldalakat bénítanak meg spam-eket küldenek a felismerés veszélye nélkül. gyakran pénzért továbbítanak Bot-hálózatokat harmadik személyeknek. Következmény: a fertőzött számítógép már nem csak áldozat, de egyidejűleg tettes is. zombi-számítógép: a számítógép, mint egy akarat nélküli eszköz kel életre. Védekezés: az operációs rendszer rendszeres frissítése, a biztonsági hézagok megszüntetése, vírusvédő program és egy tűzfal telepítése, és ezek rendszeres frissítse 7

Vírusirtás Különböző vírusirtó programok segítségével (pl. NOD32, Panda Antivirus, Microsoft Security Essential, Microsoft Defender) Az internetes vírusadatbázis letöltésével képesek felismerni a fertőzéseket, illetve kiirtani azokat 8

Víruskereső programok Minta szerinti keresés: A már ismert vírusokból vett adatmintákból folyamatosan karbantartott adatbázisokat hoznak létre. A legújabb vírusokat azonban nem ismeri fel A hierarchikus keresés olyan helyzetet teremt, hogy a vírus várhatóan aktivizálja magát. A vírus pontos ismeretének hiányában annak eltávolítását ilyenkor nem lehet elvégezni. A heurisztikus keresés a még ismeretlen vírusokat is felfedezheti. Hátránya, hogy néha tévesen riaszt, amivel elbizonytalaníthatja a felhasználót 9

Védelem, megelőzés Adathordozók cserélgetésének kerülése Víruskereső programok használata Adatbázisok frissítése (netről automatikaus) Fájlok letöltésének ellenőrzése Biztonsági másolatok készítése Jogtiszta szoftverek használata Telepítsük a Windows legújabb frissítéseit 10

Védelem, megelőzés Felugró ablakok elolvasása->igen/nem választás (bezárás) 11

Tűzfal számítógép, és/vagy egy program Alapvetően egy tűzfal két fő funkciót lát el: gátolja a forgalmat engedélyezi a forgalmat Letilthatók egyes weboldalak Pl.: illetve egyes kommunikációs csatornák (chat). 12

HACKER: Számítógépes rendszerek feltörése ártó szándék nélkül. Információ megszerzése Az információ szabad! Feltörés után a biztonsági hibára felhívja a figyelmet. Javaslatot tesz. CRACKER: Számítógépes rendszerek feltörése ártó szándékkal. Rendszer tönkretétele, pénz eltulajdonítása, 13

Kevin Mitnick Egyik leghíresebb Cracker 17 évesen feltörte az amerikai légvédelem szuperszámítógépét, telefonszolgáltatók adatait lopta el 6 hónap nevelőintézet->törölte az ügy részleteit a rendőrség adatbázisából. Megsemmisítette a bíró bankszámláját egy bankban Bizalmas információkat szerzett Pl: Fujitsu, Motorola és sok más cégektől (bankszámlaszámokat) Egy biztonsági szakértő rendszerét is feltörte, aki végül az FBI-al elfogta. 6 év börtön + 3 év számítógép-tiltás Most egy biztonságtechnikai céget vezet. 14

Spam: /szpem/ A SPAM kéretlen elektronikus levélszemét. A törvény szerint elektronikus úton történő reklám küldése, csak a postafiók tulajdonosának beleegyezése után történhet. (Pl.: hírlevélre való feliratkozással) 15

Zsarolóvírusok Petya, PetrWrap, WannaCry, stb. a zsarolóvírusok vagy angol nevükön ransomware-ek olyan kártékony programok, amelyek egy számítógépre jutva titkosítják a fájlokat, és váltságdíjat követelnek azért, hogy a tulajdonos újra hozzájuk férhessen a leggyakoribb, hogy emailek csatolmányaiban rejtik el a kártevőt (vagy a letöltését elindító programot), vagy hogy fertőzött weboldalakra kattintva indul a letöltés Megelőzés!!! 16

Ajánlás Ez a prezentáció a Jedlik Oktatási Stúdió Informatikai ismeretek könyvéhez készült www.jos.hu Forrás: Veszprog Kft: Vírusvédelmi technikák vizsgálata A képek egy részének forrása: http://en.wikipedia.org/ 17