Számítógépes vírusok. Barta Bettina 12. B



Hasonló dokumentumok
A számítógépes vírusokról... Tartalmi forrás:

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Vírusok. - önreprodukcióra képes, károkat okozó program

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

IV. Számítógépes vírusok és védekezési módszerek

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság alapjai

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

INFORMATIKA Felvételi teszt 1.

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Számítógépes alapismeretek 2.

1. DVNAV letöltése és telepítése

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Mértékegységek a számítástechnikában

Hardverkarbantartó programok

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Adatbiztonság és adatvédelem

14. óra op. rendszer ECDL alapok

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

XSS férgek és vírusok

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.

Felhasználói kézikönyv


Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történı nyomtatáshoz szükséges böngészı beállítások végrehajtásában.

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról

Új jelszó beállítása. Új jelszó beállítása az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

SZOFTVER = a számítógépet működtető és az azon futó programok összessége.

Információ és kommunikáció

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

15.4.2a Laborgyakorlat: Böngésző beállítása

Kezdő lépések Outlook Web Access

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG

Tanúsítvány igénylése sportegyesületek számára

ECDL Információ és kommunikáció

Internetes Statisztikai Felmérés ISF 2007

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

Felhasználói kézikönyv a WEB EDInet rendszer használatához

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már év április 8-án megszüntette!

Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával

Új jelszó igénylése. Új jelszó igénylése az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 1.0 verzió

Automatikus vírusvédelmi megoldások az Interneten

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

Az internet az egész világot behálózó számítógép-hálózat.

Információ és kommunikáció

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Cookie Nyilatkozat Válts Fel weboldal

3 A hálózati kamera beállítása LAN hálózaton keresztül

K&H token tanúsítvány megújítás

DIGITÁLIS ALÁÍRÁS HASZNÁLATA A MICROSOFT OFFICE2000-BEN A MAKRÓK VÉDELMÉRE

Adatvédelmi nyilatkozat

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

7. modul Internet és kommunikáció

Központi proxy szolgáltatás

Keyloggerek Kémek a számítógépen

Telenor Webiroda. Kezdő lépések

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Bit4id Crypto Java Card (Oberthur Cosmo ID-One v7.0) kártya használati útmutatója

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

PDF DOKUMENTUMOK LÉTREHOZÁSA

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Új jelszó igénylése. Új jelszó igénylése az IFA rendszerhez. BIZALMAS INFORMÁCIÓ 1.0 verzió

I. Az internet alapjai

TestLine ae01tesztje-01 Minta feladatsor

felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy

Hasznos információk az ekid szolgáltatás igénybevételéhez

Informatikai biztonság a kezdetektől napjainkig

A telepítési útmutató tartalma

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

17. témakör Vírusok - Víruskeresés

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

OE-NIK 2010/11 ősz OE-NIK ősz

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Videosquare regisztráció - Használati tájékoztató

Tanúsítványok kezelése az ibahir rendszerben

7. modul - Internet és kommunikáció

Baár-Madas Elektronikus Tanúsítvány

Cookie-k használatának irányelve

Általános Szerződési Feltételek

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

NEFRIQ BROKKA Segédlet. Jutalék- és állomány listák letöltése

Átírás:

Számítógépes vírusok Barta Bettina 12. B

Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban elhelyezni és ezáltal terjedni. Ha egy számítógépére telepített alkalmazásba egy vírus befészkeli magát, akkor ezt fertőzésnek nevezzük. Jellemzői: lappang, fertőz, aktivizálódik és kárt okoz Bináris kód: Minden vírusra jellemző egy bináris kód amelyet vírusaláírásnak nevezünk, a vírisírtó programok ez alapján azonosítják a vírusokat Polimorf vírusok: Azok a vírusok amelyek képesek megváltoztatni kódjukat, és így terjedni tovább

1. Lánclevél (hoax): 2. Datafishing 3. Malware 4. Exploitok 5. Trójai 6. Férgek 7. Makró 8. Állomány 9. Boot Vírusok fajtái

Lánclevél (Hoax): Egyetlen célja leveleket továbbítani minél több embernek. Ezzel a módszerrel rengeteg élő és működő email címet lehet összegyűjteni, melyekre később kéretlen levél (spam), vagy akár vírusok is küldhetőek. A lánclevelet egyszerű felismerni, hiszen mindegyik felhívja a figyelmét arra, hogy minél több barátnak, ismerősnek küldje tovább a levelet. Néhány Hoax alaptípus: Küldd tovább, Bill Gates felosztja vagyonát Küldd tovább, rákos kislány utolsó kívánsága (Legalább 10 éve rákos szegény kislány) Küldd tovább, notebookot nyersz

Adathalászat (Datafishing) Az internetes csaló egy jól ismert cég hivatalos oldaláról másolatot készít és megpróbál személyes adatokat, például azonosítót, jelszót, bankkártya számot stb. illetéktelenül megszerezni. Általában e-mailt küld amiben rávesz az üzenetben szereplő hivatkozás követésére egy átalakított weblapra, ami külsőleg szinte teljesen megegyezik az eredetivel. Védekezés: A bankok és egyéb hivatalos szervek soha nem küldenek üzenetet ügyfeleinek, hogy jelentkezzenek be és adják meg személyes adataikat! A megfelelő Internet böngészők (pl.: Internet Explorer, Firefox) rendelkeznek adathalász szűrővel, így képesek figyelmeztetni Önt, hogy adathalász oldalra került.

Kémprogram (Malware) A számítógépén tárolt adatok ellopására specializálódott vírusfajta. Az ilyen kártékony szoftver az Ön tudta nélkül képes a számítógépén tárolt adatokat, vagy felhasználói szokásokat az Interneten keresztül készítője számára eljuttatni. Képesek akár minden egyes leütött billentyűt összegyűjteni és megadott időközönként elküldeni egy kívülálló személy számára, így jutva fontos adatokhoz, jelszavakhoz.

Exploitok Az exploitok olyan kártékony alkalmazások, melyek az Internet böngészők és a számítógépes rendszer gyenge pontjait, biztonsági réseit használják ki. Léteznek olyan weblapok, melyek az ingyenes letöltés lehetőségével vonzzák magukhoz a látogatót, ám letöltés helyett csak a weboldalban elhelyezett exploit települ számítógépére. Sajnos nagyon sok internetes oldal kódja feltörhető, és ebből kifolyólag biztonságos oldalakba is elhelyezhető exploit vírus. Windows környezetben a védekezést egy biztonságos Internet böngésző használatával érdemes kezdeni. Ilyen pl.: a Mozilla Firefox, Opera, vagy a Google Chrome is. Ajánlott Windows rendszerünk automatikus frissítésének engedélyezése, így ha egy biztonsági rés javítása elkészül, akkor a frissítés automatikusan települhet gépére.

Féreg a számítógépes vírushoz hasonló önsokszorosító program. Míg azonban a vírusok más végrehajtható programokhoz, dokumentumokhoz kapcsolódnak hozzá, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e-mailben. Az újabban megfigyelt férgek több végrehajtható állományt is visznek magukkal. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat.

Trójai és Makró Trójai: A trójai vírus az esetek nagy részében nem annak látszik, ami valójában. Hasznos alkalmazásnak álcázva jut be számítógépébe, és képes az irányítást teljes egészében egy külső irányító kezére játszani. Sok esetben a trójai programok nem tartalmaznak rosszindulatú programkódot, viszont megtalálható bennük egy ún. hátsó kapu, melyen keresztül a külső irányító bejuthat gépünkre. Makró: Dokumentumokban, különösen a word és excel állományokban levő makroprogramokban rejtőznek, ha a makró elindul, a vírus is elindul, és hasonlóan működik, mint a fájlvírus. A makrovírusok azokban az operációs rendszerekben fertőzhetnek, amelyekben használható az adott alkalmazás

Állomány és Bootvírus Állomány: Programokba íródik, ha a program elindul, a vírus is működésbe lép, és további fájlokat fertőz meg bizonyos feltételek bekövetkeztével pedig elkezdi a rombolást Bootvírus: A rendszer betöltésekor aktivizálódik, hagyományos vírus, ma már ritkán fordul elő