Összefoglaló. Bevezető



Hasonló dokumentumok
CFA DEFENDER TERMÉKHITELESSÉGI LAP

Felhasználói kézikönyv

Számítógépes alapismeretek 2.

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Számítógépes vírusok. Barta Bettina 12. B

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Ügyfélszolgálati Portál (használati segédlet)

Felhasználói kézikönyv

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

14. óra op. rendszer ECDL alapok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

IV. Számítógépes vírusok és védekezési módszerek

Biztonság és Siker Szoftverrel

Az Outlook levelező program beállítása tanúsítványok használatához

AVG. vírusirtó programok

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

HÁLÓZATBIZTONSÁG III. rész

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Excel III. Haladó ismeretek

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

HC Csoport Ügyfélkapu

Szülői modul. Belépés a TANINFORM rendszerbe. Főoldal

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Ellenőrző keretprogram (eesztconnect.exe)

Webkezdő. A modul célja

IP Thermo for Windows

Kétcsatornás autentikáció

Szoftver-ergonómiára vonatkozó szabvány, avagy ISO 9241

ECDL Információ és kommunikáció

KISZÁLLÍTÁSI SEGÉDLET 1

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Parlagfű Bejelentő Rendszer

Informatika témavázlatok. 4. évfolyam

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Titkosított kommunikáció. Mindenkivel. Egyszerűen.

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

Citibank Online Internet Banking Használati útmutató

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Adatkezelési nyilatkozat

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

7. modul Internet és kommunikáció

2. modul - Operációs rendszerek

Az operációs rendszer fogalma

Íme néhány tanács az általános feladatok használatának megkezdéséhez. Első lépések sorozat

Az Önök által megigényelt biztosítások gyors és egyszerű kezelésére szolgál Compline Utasbiztosítási Rendszerünk.

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

IT hálózat biztonság. A hálózati támadások célpontjai

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

CONTORG EVOLUT ÉS DOS PROGRAMOK ADATBEVITELI KÉPERNYŐINEK ÖSSZEHASONLÍTÁSA

Baár-Madas Elektronikus Tanúsítvány

Aranykor Önkéntes Nyugdíjpénztár Partner Portál

Közfoglalkoztatás támogatás megállapítását segítő segédtábla használati útmutatója

Kaspersky Internet Security Felhasználói útmutató

Windows 7. Szolgáltatás aktiválása

Tájékoztató az elszámolások benyújtásához. Nyílászáró és kazán pályázatok elszámolása

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Tisztelt Tulajdonosok!

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Partner adatainak betöltése a CKB Trend rendszerbe.

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Moodle haszna lat hallgato knak 1

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A billentyűzet a legfontosabb adatbeviteli eszköz, mely szinte rögtön a számítógép bekapcsolása után,,életre kel. Segítségével az operációs rendszer

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

OKTATÁSKUTATÓ ÉS FEJLESZTŐ INTÉZET TÁMOP-3.1.5/ Pedagógusképzés támogatása

Gyakorló 9. feladat megoldási útmutató

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Kezdő lépések Microsoft Outlook

A CCL program használatbavétele

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting

Paksi Atomerőmű Horgász Egyesület. Horgászkártya igénylés Szűkített formában. Szerző:RI 2018.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Írásjogtól Rootig AIX-on

Labor leletező program

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Novell és Windows7 bejelentkezési jelszavak módosítása

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

Útmutató a Domus elektronikus pályázati rendszerben történő pályázáshoz.

MKOSZ Online Support - Felhasználói

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

A nyitó képernyőn, a bejelentkező gombra kell kattintani, és a regisztrációt kell választani.

Az Intrastat modul használata

DMS One Oktatási Portál Felhasználói segédlet. DMS One Zrt

Átírás:

CFA DEFENDER

Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem nyújtanak elegendő védelmet a felhasználónak ezektől a fenyegetésektől. Az alább bemutatott megoldás segít a felhasználóknak enyhíteni a kémvírusok okozta veszélyt és megmutatja, hogy a CFA Defender hogyan előzheti meg az információlopást a jelenlegi és a jövőbeli billentyűzetfigyelők esetén egyaránt. Bevezető Noha a PC felhasználók aggódnak azon kémprogramok miatt, amelyek követik, hogy milyen weboldalakat látogatnak meg, és amelyektől összeomolhat a számítógépük, valójában sokkal alattomosabb veszélyek is léteznek. Egy újfajta, sokkal erőteljesebb kémszoftver képes rögzíteni a billentyű karaktereket (beleértve a jelszavakat és a hitelkártya számokat) és továbbítani ezt az információt a bűnözőknek. Ezt a típusú szoftvert hívják billentyűzetfigyelőnek. A billentyűzetfigyelő egyfajta kémszoftver, ami képes rögzíteni minden egyes leütést egy naplófájlba. A billentyűzetfigyelő rögzíteni tudja a chat üzeneteket, az e-mail-eket és bármilyen információt, amit bármikor gépelünk a billentyűzet használatával. A billentyűzetfigyelő által készített naplófájl ezután elküldhető egy meghatározott címzettnek. Néhány billentyűzetfigyelő azt is rögzíti, hogy milyen e- mail címekre írsz, és milyen weboldalakat látogatsz.

Ez a veszély mostanában került előtérbe, amikor a Sumitomo Mitsui Banking Corporation felfedezte Londonban, hogy billentyűzetfigyelő lett feltöltve hálózatukra. Voltak más hangsúlyos ügyek is. New York-ban, több mint 14 Kinko üzletben fedeztek fel billentyűzetfigyelő szoftvereket. Az elkövető installálta a szoftvert, és 450 felhasználó személyes adatait összegyűjtve, néhány nevét felhasználva bankszámlákat nyitott. Gabe Newell, a Valve Szoftver vállalat alapítója pedig azt vette észre, hogy a cége Half Life 2 játékához tartozó forráskódot ellopták, miután valaki egy billentyűzetfigyelőt helyezett el a számítógépen. 2013-ban a New York Times számítógépes rendszerén találtak kémvírust, amely a lap bizalmas informátorairól gyűjtött adatokat. A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet, mind a vállalatoknak, mind az egyéni felhasználóknak. A leütött karakterek rögzítésével a hackerek hozzá tudnak férni személyes és pénzügyi adatokhoz, bankszámlákhoz, kártyaszámokhoz és TAJ számokhoz melyek mindegyike felhasználható csalás céljából. Ennek bekövetkeztéről pedig nem is fogunk tudni, amíg le nem lepleződik egy kimutatáson, számlán, vagy telefonon keresztül, ami napok, hetek vagy hónapok kérdése is lehet. Hogyan működnek a kémvírusok A kémvírusok a Windows üzenetváró-listájára kapcsolódva működnek. Ezt viszonylag könnyű véghezvinni, és így nyomon követni az összes Windows üzenetet (mint például leütött karaktereket), mielőtt azok eljutnak az alkalmazáshoz. A kémvírusok ezután rögzítik a leütött karaktereket egy naplófájlba. A kémvírusok tipikusan IRC hálózaton keresztül kommunikálnak, és ezen keresztül juttatják el a rögzített karaktereket tartalmazó fájlt a hacker-nek. Sok kémvírus megtévesztő mechanizmust - rootkit technikát alkalmaz -, hogy elrejtse létezését, így a vírusirtó szoftverek nem tudják felfedezni.

Miért nem működnek a jelenlegi eszközök Minden üzenetszűrő és vírusirtó eszköz alapja, hogy pásztázza a számítógép fájljait egy adott azonosító aláírás után kutatva. Az ismert kártevő fájlok azonosítóit tartalmazó adatbázist folyamatosan frissíteni kell. A nagy dilemma ebben a megközelítésben egy ismert problémás fájl aláírásának létezése. A spammelők és a bűnözők jelenleg kifinomult szoftvereket használnak, amelyek dinamikusan megváltoztatják a fájlok azonosítóját. Ezért az üzenetszűrő eszközök már nem hatékonyak a kémvírusokkal szemben. Ezen felül, jelentős idő telik el egy új kémvírus felfedezése, és a kémvírus azonosítójának a vírusirtó szoftvereken történő frissítése között. Ez az idő lehet egy, vagy akár néhány hónap is. Néhány kémvírus elleni szoftver úgy működik, hogy megakadályozza a kémvírust a Windows horgok használatában (a Windows horgokat használják a kémvírusok arra, hogy kikémleljék az alkalmazáshoz küldött billentyűzet karaktereket). Ugyanakkor ezek nem mindig hatékonyak, és a legtöbb esetben a kémvírusok ki tudják kerülni őket. Hogyan kerül a kémvírus a számítógépbe A billentyűzetfigyelő számos módon kerülhet az áldozat számítógépébe. Hordozhatja vírus vagy kémszoftver. E-mail csatolmányként is érkezhet. Például: a Corporate IT Forum (Tif) spam e-mail-je tartalmazza egy weboldal linkjét, amelyre kattintva kémvírus töltődik a számítógépre. De akár egy mp3 fájlba beágyazva is érkezhet, vagy egy XSS támadáson keresztül (kereszt oldal scriptelés útján).

Hogyan védi a CFA DEFENDER TM a felhasználókat A CFA Defender más megközelítést alkalmaz a kémvírusok elleni védelemre. Ahelyett, hogy megpróbálná felismerni a kémvírust, inkább megelőző taktikát alkalmaz. A rendszermag lehetséges legalacsonyabb rétegében védi meg a billentyűzetet. A leütött karakterek titkosításra kerülnek, és egy sávon kívüli csatornán ( Out-of-Band ) jutnak el a böngészőbe, kihagyva a Windows üzenetváró-listát. Rendszerünk rendelkezik egy beépített önellenőrző képességgel. Ez megakadályozza azt, hogy más szoftverek kikerülhessék. Ha a mi szoftverünket bármi megpróbálja befolyásolni, az figyelmezteti a felhasználót a kísérletre. 1. Ábra CFA Defender

A következő táblázat a CFA Defender és más kémvírus elleni termékek összehasonlítását mutatja be: Egyéb kémvírus elleni termékek CFA DEFENDER TM Feketelista / fehérlista alapú Windows belső rendszer alapú Frissítés rendszeresen szükséges Nincs szükség frissítésre Visszaható védelem alapú Megelőző védelem alapú Nem titkosított bevitel Titkosít minden bevitelt Könnyen kijátszható a fájl nevek és méretek manipulálásával Majdnem lehetetlen kijátszani 1. Táblázat CFA Defender tulajdonságok összehasonlítása

CryptoColor színtechnológia Billentyűzettitkosító rendszerünk egyedülálló módon jelzi a felhasználónak, hogy a termék dolgozik, és a felhasználói bevitel védett. A szövegbeviteli mező színes, amikor a felhasználó felviszi az adatokat. A szín a felhasználó által választható. Ez erős vizuális visszajelzést nyújt a felhasználónak arról, hogy biztonságos környezetben dolgozik, és billentyű leütései védettek. A CryptoColor színtechnológia mutatja, amikor a program használatra kész (azáltal, hogy színes az aktív beviteli mező)

CryptoState állapotjelző Bizonyos esetekben rendszerünk nem képes megvédeni a felhasználói bevitelt. Ez egyes nem- HTML oldalak és bizonyos felugró ablakok esetén történhet meg. Ilyen esetekben rendszerünk a CFA Defender eszköztáron elhelyezett státuszgomb színének megváltoztatásával figyelmezteti a felhasználót, hogy a titkosítás kikapcsolt állapotban van. 3 státusz létezik (1) Activate (Aktiválni kell a szoftvert), (2) On (azt jelzi, hogy a billentyűk titkosítva vannak), és (3) Off (azt jelzi, hogy a billentyűkódok nincsenek titkosítva). Státuszgombok:

Megállítja a kémvírusokat a lopásban!