Informatikai biztonság alapjai

Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Fábián Zoltán Hálózatok elmélet

Informatikai biztonság, IT infrastruktúra

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Fajták és Típusok(1) Fajták és Típusok(2)

HÁLÓZATBIZTONSÁG III. rész

IV. Számítógépes vírusok és védekezési módszerek

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

AVG. vírusirtó programok

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Mértékegységek a számítástechnikában

Vírusok. - önreprodukcióra képes, károkat okozó program

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Informatikai biztonság, IT infrastruktúra

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Informatikai biztonság a kezdetektől napjainkig

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

TestLine - Szoftverek, vírusok fakt Minta feladatsor

Adatbiztonság és adatvédelem

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Informatikai hálózattelepítő és - Informatikai rendszergazda

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

A számítógépes vírusokról... Tartalmi forrás:

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Az Internet. avagy a hálózatok hálózata

Vírusmentesítés naplóelemző eszközökkel

Informatikai hálózattelepítő és - Informatikai rendszergazda

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Központi proxy szolgáltatás

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

ECDL Információ és kommunikáció

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Informatika ismeretek érettségi szóbeli témakörök

IT hálózat biztonság. A hálózati támadások célpontjai

Elektronikus levelek. Az informatikai biztonság alapjai II.

Hardverkarbantartó programok

Kiadványszerkesztő Kiadványszerkesztő

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

WIN-TAX programrendszer hálózatban

ALKALMAZÁSOK ISMERTETÉSE

5/2010. sz. Gazdasági Főigazgatói utasítás az Informatikai Igazgatóság által működtetett levelezőlistákról

Hálózati ismeretek. Az együttműködés szükségessége:

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

ELTE, IK, Információs Rendszerek Tanszék

TestLine - zsoltix83 hálozat 1 Minta feladatsor

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

17. témakör Vírusok - Víruskeresés

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Számítógépes munkakörnyezet II. Szoftver

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

BaBér bérügyviteli rendszer telepítési segédlete év

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Gyakorlati vizsgatevékenység

Informatika szóbeli vizsga témakörök

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Adatkezelési tájékoztató

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Gyakorló 9. feladat megoldási útmutató

3. Milyen informatikai eszközökkel tervezné a reklámokat, milyen reklámtípust tartana a legsikeresebbnek?

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Összefoglaló. Bevezető

Adatkezelési tájékoztató

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

SZOFTVER = a számítógépet működtető és az azon futó programok összessége.

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

3 A hálózati kamera beállítása LAN hálózaton keresztül

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Az internet az egész világot behálózó számítógép-hálózat.

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A SZÁMÍTÓGÉP-HÁLÓZATOK TŰZFALAINAK TÁMADÁSA

2015 Cisco Éves Biztonsági Jelentés

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Átírás:

Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév

Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb.

Vírusok A számítógépes vírus olyan program, mely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat használhatatlanná, sőt teljesen tönkre is tehet.

Vírusok jellemzői gazdaprogram fertőzése, önsokszorosítás, kis méret, legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat, futtatható állományokat képesek megfertőzni, általában ártó szándékkal készítették őket, rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték, egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat.

Típusaik EXE-COM vírusok (Jerusalem, Friday 13) BOOT-vírusok (brain, 1986) MR-vírusok Makró vírusok New Exe vírusok Multi platform vírusok Önátíró (polimorf) vírusok E-mail vírusok zenefájl vírusok

Működési mechanizmusuk A memóriába kerülve végrehajtható fájt keres, ha nem fertőzött, akkor rátelepszik. Nem rezidens rögtön fertőz, ha lehet. Rezidens türelmesen vár megfelelő gazdavírusra. A gazdafájl elindítása után átveszi az irányítást, végrehajtja a feladatát és visszaadja a vezérlést a gazdafájlnak.

Férgek (worms) Önsokszorosításra képes programok. Nincs szükségük gazdaprogramra, önállóan terjednek. Számítógép hálózaton keresztül terjednek. Pl. Mydoom féreg: először 2004 Január 26-án látták, leggyorsabban terjedő féreg.

Trójaiak Látszólag hasznos funkciót lát el, de mellette más, káros tevékenységet is folytat. Nem sokszorosítja megát, célzott támadásra készítik.

Típusaik Távoli hozzáférés, Adat megsemmisítő, Letöltő, Szerver Trójai (Proxy, FTP, IRC, Email, HTTP/HTTPS, etc.), Biztonsági szoftver kikapcsoló, DoS támadást végző,

Védekezés Nem szabad bizonytalan származású szoftvert használni. Vírusírtó programok használata. Tűzfal alkalmazása. Rendszeres szoftverfrissítés. Korábbi verziók hibáit kihasználó rosszindulatú programok nem fertőzhetnek.

Kéretlen levelek (spam) A fogadó által nem kért, elektronikusan, például e-mailen keresztül tömegesen küldött hirdetés, felhívás. Összegyűjtött e-mail címekre rövid idő alatt, milliós nagyságrendben is képesek küldeni leveleket.

Védekezés olvasás nélküli törlés (fennáll a fontos levél törlésének esélye) a web oldalakon feltüntetett e-mail címek álcázása a begyűjtés ellen spam azonosító program telepítése a felhasználó gépére a nyitott mail-továbbító szerverek korlátozása SPAM szűrő alkalmazása a levélkezelő felületen kulcsszavak alapján való szűrés öntanuló Bayes-szűrő használata a küldő cégek jogi perlése http://hu.spam.wikia.com/wiki/kezd%c5%91lap

A Cisco szerint 2010-re 30 40%-kal gyarapodhat a spamek száma.[1] Az évre minden korábbi évinél több, összesen 350 milliárd spamet vártak.[2] Az év elején az összes e-mail 95%-a volt kéretlen reklámlevél.[3] 2010-ben is a gyógyszereket árusító spamek a leggyakoribbak, a teljes spamforgalom 80%-át adják, további 5 10% a pornótermékeket népszerűsítő reklám. [4] A MAAWG felmérése szerint a címzettek 50%-a olykor megnyitja a spameket, 11%-uk kattint a bennük található linkre, 8%-uk a levél csatolmányát is megnyitja, 4-4% pedig válaszol, sőt továbbítja az üzenetet.[5] A mobilspamek piaca a jobb olvasottság és az egyre alacsonyabb tarifák miatt várhatóan tovább emelkedik, két éven belül európai méretű probléma lehet.[6] 2010-re az SMS-ek 10%-a volt reklám tartalmú, egyes ázsiai országokban olykor azonban a 20%-ot is elérte ez az arány.[7]

Információ veszélyeztetettsége

Tűzfal Védi a privát hálózatot a betörések és a kívülről származó rosszindulatú programok ellen. Csak a megengedett információkat engedi ki a privát hálózatból. Elválasztja egymástól a hálózat szegmenseit.

Típusai 1. Csomagszűrés: az adatcsomagok egyszerű szűrése a cél-port, valamint forrás- és célcím szerint; egy a tűzfal-adminisztrátor által már definiált szabályrendszer alapján történik. Állapot szerinti szűrés: felismeri a csomagok közti összefüggéseket és az aktív kapcsolathoz tartozó munkafolyamatokat leállíthatja. Proxy szűrés: A szerver csak a proxy IP-címét látja, nem pedig a kliensét. Így a helyi hálózat struktúrája nem ismerhető fel az Internet felől. Megakadályozza a közvetlen kommunikációt a külső és a védett hálózat között.

Típusai 2. Tartalomszűrés: egy kapcsolat hasznos adatait kiértékelni, ill. az áthaladó adatokat ellenőrizni tudja. az URL-szűrés és a vírusfigyelés bizalmas céginformációk kiszűrése kulcsszavak alapján nem kívánt weboldalak zárolása nem kívánt alkalmazás-protokollok blokkolása Behatolás felismerő és behatolás megelőző rendszerek Hálózati címfordítás: Lehetővé teszi belső hálózatra kötött saját nyilvános IP cím nélküli gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külső gépekkel. Átjáró: Két különálló hálózat vagy hálózati szegmens közötti átjárást teszi lehetővé.