A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.



Hasonló dokumentumok
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

Számítógépes vírusok. Barta Bettina 12. B

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

erettsegizz.com Érettségi tételek

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

erettsegizz.com Érettségi tételek

17. témakör Vírusok - Víruskeresés

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

IV. Számítógépes vírusok és védekezési módszerek

Hardverkarbantartó programok

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Tét Város Polgármesteri Hivatal

Számítógépes alapismeretek 2.

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Informatikai biztonság alapjai

Vírusvédelmi szabályza. zabályzat

A Novitax ügyviteli programrendszer első telepítése

Az operációs rendszer fogalma

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

Károkozás mértéke, típusa szerinti csoportosítás

2. modul - Operációs rendszerek

14. óra op. rendszer ECDL alapok

Vírusok. A védekezésnél feltétlenül említsétek meg a vírusirtót, tűzfalat és az ARCHIVÁLÁST! Folyton mondjatok példákat!

1. DVNAV letöltése és telepítése

DIGITÁLIS ALÁÍRÁS HASZNÁLATA A MICROSOFT OFFICE2000-BEN A MAKRÓK VÉDELMÉRE

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

Windows 8.1 frissítés, részletes útmutató

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Informatika szóbeli vizsga témakörök

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Adatbiztonság és adatvédelem

TestLine - zsoldosbeatesztje-01 Minta feladatsor

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

WIN-TAX programrendszer frissítése

TestLine ae01tesztje-01 Minta feladatsor

4. Válasszuk ki a dolgozót, majd nyomjuk meg az gombot. Megjelenik a dolgozó adatlapja. 5. Nézzük át, hogy minden adat helyesen van-e kitöltve, szüksé

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2017 hivatkozásra:

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

BaBér bérügyviteli rendszer telepítési segédlete év

ECDL Információ és kommunikáció

5.4.2 Laborgyakorlat: A Windows XP telepítése

Hardver és szoftver követelmények

Merevlemez üzembe helyezése, particionálása

lizengo használati utasítás A Windows egy USB stick-re való másolása

Protection Service for Business. Az első lépések Windows-számítógépeken

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot a felső sorban:

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

Telenor Webiroda. Kezdő lépések

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2014 hivatkozásra:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2015 hivatkozásra:

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

IT hálózat biztonság. A hálózati támadások célpontjai

1. tétel: A kommunikációs folyamat

Szoftverkezelési szabályzat

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

TestLine ae01tesztje-01 Minta feladatsor

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

Ellenőrző keretprogram (eesztconnect.exe)

TestLine - kkvtest02tesztje-01 Minta feladatsor

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

Microsoft Windows XP. Feladatgyűjtemény

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

3Sz-s Kft. Tisztelt Felhasználó!

A MOKKA hitelesítő szoftver telepítése és használata

Tisztelt Ügyfelünk! Tájékoztató az átállásról

kommunikáció Feladatgyűjtemény

Java-s Nyomtatványkitöltő Program Súgó

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

MALWARE: VÍRUSOK ÉS MÁS KÁROKOZÓK JELLEMZÉSE,

Kiadványszerkesztő Kiadványszerkesztő

AVG. vírusirtó programok

Információ és kommunikáció

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

Az informatika rohamos fejlõdésével a vírusok is jelentõs változáson mentek keresztül. Számos típusuk közül a legismertebbek a következõk.

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Regisztrációs kérelem küldése

A számítógépes vírusokról... Tartalmi forrás:

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

1. fejezet: Az első lépések...3

1. Origin telepítése. A telepítő első képernyőjén kattintson a Next gombra:

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

Médiatár. Rövid felhasználói kézikönyv

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

1. tétel: A kommunikációs folyamat


National Instruments NI LabVIEW gyakorlati szeminárium: Szoftver telepítési segédlet

1. A Windows Vista munkakörnyezete 1

1. tétel: A kommunikációs folyamat

F-Secure Anti-Virus for Mac 2015

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Tájékoztató. Használható segédeszköz: -

Átírás:

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A szoftverek másolásvédelme A hadviselés Az esetek nagy részében közvetlen anyagi haszna nem származik senkinek sem a vírusok írásából. Mivel a vírusok készítése különös szakértelmet igényel, a leggyakoribb az, ha magamutogatásból, programozói képességüket demonstrálandó fiatal programozók és hackerek tévednek rossz útra.

Elkészítője, az akkor (1982) 15 éves iskolás Rich Skrenta volt Egy számítógépes partin szerette volna megtréfálni barátait az Elk Cloner nevet kapott vírus floppy lemezen terjedt. Működése alapján ezt a vírust tekinthetjük a boot vírus elődjének

Amikor a számítógép a fertőzött floppy lemezről indult, a vírus bekerült a memóriába, s amikor egy fertőzés mentes lemez került a meghajtóba, akkor oda kimásolódott, így terjedt gépről-gépre. (már akkor is jelen volt a programok illegális másolása, ezért tudott terjedni) A megfertőzött gép minden 50-dik indításnál a következő 'poén'-t írta a képernyőre:

The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner!

http://sg.hu/cikkek/53734/25_eves_a_szamitogepes_viru s

Cserélhető meghajtók Külső merevlemez Hálózati meghajtó E-mail Internetről letöltött információk

Korábban elegendő memória egyszerre kevés lesz a programok futtatására. A floppy és/vagy merevlemezeken a vártnál gyorsabban fogy el a szabad lemezterület. Megmagyarázhatatlan programhibák jelentkeznek. Egyes programok működése lelassul, vagy leáll. Fájlok, könyvtárak tűnnek el vagy jönnek létre minden különösebb ok nélkül. A vírusellenőrző szoftver vírust jelez

Szerencsés esetben a munka lassítása, apróbb bosszúságok, újrabootolás stb. Adatok továbbítása az interneten böngészési szokásainkról, kedvenc oldalainkról a tudtunk nélkül Dokumentumok (főként Word és Excel) tartalmának megváltozása, egyes részek törlése Fájlok (adatok, programok) tartalmának megváltozása, törlése Rossz esetben a winchesterek teljes tartalmának az elvesztése A helyi hálózatban lévő többi gép megfertőzése A jogosultságok megváltoztatása, védelmi rendszerek kiiktatása Bizalmas dokumentumok szétszórása az interneten

Fájlvírusok: terjedésük során végrehajtható kódot tartalmazó állományokat (.com;.exe;.sys stb) fertőznek meg, és ezekbe írják saját kódjukat. Ahhoz, hogy egy ilyen vírus terjedjen, elég elindítani egy vírusos programot, aminek köszönhetően szinte minden ilyen típusú állomány fertőzött lesz. Hozzáfűződő vírusok: általában a végrehajtható állományok végéhez fűzi hozzá magát, és egy részt az állomány elejéhez, mely először végrehajtja a vírust, majd utána fut le az eredeti program. A vírus működése során az állomány mérete megnő a vírus méretével. Felülíró vírusok: a végrehajtható állományok elejét, vagy egy bizonyos részét írják felül, nem törődve azzal, hogy az eredeti kód többé nem állítható helyre. Bootvírusok: a floppy vagy merevlemez boot-területeinek egyikébe írják be magukat. Akkor fertőződnek, ha fertőzött lemezről indul a gép. Ezután minden lemez, amire hivatkozunk vírusos lesz. Makróvírusok: A rögzített tevékenységsorozatot szokás makrónak nevezni. Sok manapság használatos program, mint pl a Word, Excel lehetővé teszik, hogy sablonjaik makrókat tartalmazzanak. A makróvírusok így ilyen dokumentumhoz hozzákapcsolódó öninduló makrók, amik reprodukálódnak, s más dokumentum-állományokhoz fűzik magukat.

Levelező vírusok: ezek a makró vírusok külön fajtái, melyek e-mailekkel terjednek. A fertőzés akkor következik be, amikor a fertőzött levelet megnyitjuk. Ha a gépen van levelező program, és internet kapcsolat, akkor a címlistában szereplő összes címre elküldi saját másolatát, és így fertőz tovább. Ha nincs internet elérés, akkor a dokumentumokat fertőzi. Legtöbbször a levelek csatolt állományaival terjednek, de napjainkban már előfordulnak a levéltörzsben speciális karakterekként elrejtve. Trójai faló vírusok: A mondabeli trójai falóhoz hasonlóan valójában mást kap a felhasználó, mint amit a program ígér. Ez a vírus hasznos programnak látszik, nem sokszorosítja magát, inkább időzített bombaként viselkedik: egy darabig jól ellát valamilyen feladatot, aztán károkat okoz. Különböző vírusokat vagy kémszoftvereket hordozhatnak magukban, amik elindításukkor automatikusan telepítésre kerülnek a gépre. Saját magunk hozzuk be a rendszerünkbe. Kémprogramok: Alapvető feladatuk a felhasználó gépén tárolt vagy ott megjelenő bizalmas információk (azonosítók, jelszavak, bankkártyaszámok stb.) megszerzése. Az eltulajdonított adatok továbbításához a károsult gépének internetkapcsolatát használják.

Férgek : általában a felhasználók közreműködése nélkül terjednek, és teljes másolatokat terjesztenek magukról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet, ami miatt a számítógép a továbbiakban nem tud válaszolni. A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek magukat sokszorozni: képesek például elküldeni magukat az e-mail címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominóhatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. Hoax-ok: Az ebbe a kategóriába sorolható dolgok nem programok. E-mail útján terjednek. Tartalma valami beugratás, megtévesztés, részben hihető rémhír vagy álhír. A lehetőségek spektruma nagyon széles, a levélben valami aktualitás, több nagy cég nevének megemlítése, illetve humanitárius szempontokra való hivatkozás gyakran szerepel. Mindig tartalmaz viszont kérést (utasítást) a levél sokpéldányos továbbküldésére - azaz terjedési mechanizmusa sincs, a felhasználói hiszékenységet használja ki.

adatainkról rendszeresen és gyakran készítsünk biztonsági mentést csak, és kizárólag jogtiszta, boltban vásárolt szoftvereket használjunk legyen állandó vírusvédelmi program a gépünkön, amely bekapcsoláskor elindul, és állandóan működik, ellenőrzi a futtatott programokat, megnyitott dokumentumokat, szerezzük be a legújabb frissítéseket (napi frissítés) tűzfal használata: Olyan hálózatvédelmi szoftver alkalmazása, amely figyeli és korlátozza az internetes adatforgalmat. Így például visszautasítja az olyan IP-címekről érkező küldeményeket, amely címekről a felhasználó részéről adatkérés nem történt (pl férgek kiszűrése). Megakadályozza továbbá, hogy a felhasználó adatait pl. valamely trójai hátsóajtó program idegen címre továbbítsa. az idegen lemezeket víruskeresővel vizsgáljuk meg, legyen egy tiszta és írásvédett rendszerlemezünk, fertőzés estén erről indíthatjuk a gépet. Soha ne nyissunk meg úgy e-mail-hez csatolt küldeményt, hogy nem ismerjük annak funkcióját, még akkor sem, ha látszólag ismerőstől kaptuk a levelet. Néha pl. üdvözlőkártyának álcázzák a levelet, ilyen volt pl. a Happy99 féregvírus, amely új évi üdvözlet és látványos tűzijáték mellett fertőzte végig a fél világot. Máskor egy aranyos kis béka bukfencezett a képernyőn, és törölte közben a fájlokat Az interneten nem töltünk le gyanús, illegális oldalakról, főleg ha már jelzett a víruskeresőnk.

Első lépésként függesszünk fel minden egyéb tevékenységet és csak a vírusmentesítésre figyeljünk! Értesítsük a rendszergazdát (ha van, a továbbiak az ő feladatát képezik)! Készítsünk biztonsági másolatot a legfontosabb állományainkról! Kezdjük el a vírusmentesítést! A gépet újraindítjuk, a szokásostól eltérő lemezről töltsük be az operációs rendszert. Vírusirtó programmal hajtsunk végre egy teljes ellenőrzést. Ha nem boldogulnak a vírus átkódolásával, megpróbálhatják törölni a vírust. Ez utóbbi bizonyos esetekben a fájl tartalmának elvesztésével is járhat. Ha sem így, sem úgy nem megy, marad az állomány átnevezése, becsomagolása, karanténba helyezése. Végső esetben formázzuk le a fertőzött meghajtót, és telepítsük fel újra az operációs rendszert, és a felhasználói programokat. Ha rendelkezünk klónnal, akkor csak azt kell újra másolni.