ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Hasonló dokumentumok
ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Számítógépes vírusok. Barta Bettina 12. B

Informatikai biztonság, IT infrastruktúra

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Informatikai biztonság alapjai

Számítógépes alapismeretek 2.

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

IV. Számítógépes vírusok és védekezési módszerek

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

IT hálózat biztonság. A hálózati támadások célpontjai

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

14. óra op. rendszer ECDL alapok

Informatikai biztonság, IT infrastruktúra

HÁLÓZATBIZTONSÁG III. rész

Hardverkarbantartó programok

TestLine ae01tesztje-01 Minta feladatsor

Mértékegységek a számítástechnikában

TestLine - zsoldosbeatesztje-01 Minta feladatsor

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

AVG. vírusirtó programok

TestLine ae01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

TestLine - kkvtest02tesztje-01 Minta feladatsor

1. A Windows Vista munkakörnyezete 1

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A számítógépes vírusokról... Tartalmi forrás:

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

ECDL számítógépes alapismeretek modul

Az operációs rendszer fogalma

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

Adatbiztonság és adatvédelem

Számítógépes munkakörnyezet II. Szoftver

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

ESET INTERNET SECURITY 10

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

17. témakör Vírusok - Víruskeresés

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

13. óra op. rendszer ECDL alapok

ESET SMART SECURITY 9

ESET NOD32 ANTIVIRUS 9

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

WIN-TAX programrendszer frissítése

Vírusok. A védekezésnél feltétlenül említsétek meg a vírusirtót, tűzfalat és az ARCHIVÁLÁST! Folyton mondjatok példákat!

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

A legjobb márkás vírusirtók ingyen

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ESET NOD32 ANTIVIRUS 7

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Károkozás mértéke, típusa szerinti csoportosítás

3 A hálózati kamera beállítása LAN hálózaton keresztül

ESET NOD32 ANTIVIRUS 10

ESET SMART SECURITY 10

Adatvédelem a számítógépen

FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

F-Secure Anti-Virus for Mac 2015

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

2. modul - Operációs rendszerek

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

1. tétel: A kommunikációs folyamat

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Kiadványszerkesztő Kiadványszerkesztő

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Informatika szóbeli vizsga témakörök

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

1. fejezet: Az első lépések...3

ESET SMART SECURITY 8

A KASPERSKY SECURITY CENTER

MALWARE: VÍRUSOK ÉS MÁS KÁROKOZÓK JELLEMZÉSE,

Informatika ismeretek érettségi szóbeli témakörök

Fábián Zoltán Hálózatok elmélet

Arconsult Kft. (1)

Általános Szerződési Feltételek

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

A Telepítés hajlékonylemezről panelen kattintson az OK gombra.

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Intelligens biztonsági megoldások. Távfelügyelet

INFORMATIKAI BIZTONSÁG ALAPJAI

Átírás:

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

A VÍRUS A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat használhatatlanná, sőt teljesen tönkre is tehet. Hatása ellen védekezni megfelelő vírusirtó szoftverrel többnyire lehetséges.

A VÍRUS A vírusok manapság jellemzően pendrive vagy e-mail segítségével terjednek az internetes böngészés mellett, valamint a megbízhatatlan oldalakról történő letöltések által. A számítógépes vírusok működése hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor azt fertőződésnek nevezzük. A vírus csupán egyike a rosszindulatú szoftverek (malware) számos típusának. Ez megtévesztő lehet a számítógép-felhasználók számára, mivel mára lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest, amivel sokszor összetévesztik őket.

A VÍRUSOK JELLEMZŐI A gazdaprogramok megfertőzése és az önsokszorosító viselkedés valamennyi vírusra jellemző. Ezenkívül gyakran rendelkeznek a következő tulajdonságokkal: nagyon kis méretűek; futtatható állományokat képesek megfertőzni; általában ártó szándékkal készítették őket; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat.

A VÍRUSOK FAJTÁI Programvírusok BOOT-vírusok A programvírusok a klasszikus értelemben vett vírusok. Futtatható állományokhoz (program fájlokhoz) kapcsolódnak, amiknek megnyitására aktivizálódnak. Alkalmazásvírusok A fájlfertőző vírusok futtatható programokat fertőznek meg (.EXE,.COM,.SYS, stb. kiterjesztésűeket). Ha egy fertőzött program elindul, a vírus kódja bekerül a memóriába, aktivizálódik és elkezdhet más programokra átterjedni. Fertőzéskor a vírus mindig olyan programokat keres, amiket még nem fertőzött meg, így növelve másolatainak a számát. A BOOT-vírusok közé szokás sorolni a számítógépes rendszer indulásakor aktiválódó vírusokat. A számítógép operációs rendszere valamely adathordozóról töltődik be és indul el, ezt nevezzük BOOT folyamatnak. Akad vírus jellegű károkozó, amely olyan módon kerül be a memóriába, hogy az adathordozón (pl. hajlékonylemez, fix lemez) a rendszerindító utasítássorozathoz kapcsolódik. E károkozók hatékonyságát nagyban növeli az, hogy a rendszer töltődése minden folyamatot megelőz, tehát a vírusellenes programok aktivizálódását is, ezért még a védelemre szolgáló programok indulása előtt betöltődhet és aktivizálódhat a károkozó.

A FÉREG Egy számítógépes féreg (worm) egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógéphálózatokat használják fel terjedésükhöz.

A FÉREG Az első férget 1978-ban készítette el a Xerox PARC két kutatója. Az első széles körben is ismertté vált féreg a Morris-féreg volt, melyet a Cornell Egyetem egyik diákja, Robert Tappan Morris, Jr. készített el. 1988. november 2-án került ki a szabadba és a korabeli internetre kapcsolt számítógépek közül számosat megfertőzött. Terjedéséhez a BSD Unix-ban található programhibákat használta fel. Morrist az amerikai bíróság a három év felfüggesztett börtönbüntetésre, közmunkára és 10 000 dolláros pénzbírságra ítélte. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például a fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e-mailben. Az újabban megfigyelt férgek több végrehajtható állományt is visznek magukkal. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat. Például a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet.

A TRÓJAI Számítógépes értelemben a trójai faló (röviden trójai) egy olyan rosszindulatú program, ami mást tesz a háttérben, mint amit a felhasználónak mutat. Az elnevezés a görög mitológiában szereplő trójai falóból származik, utalva Odüsszeusz cselvetésére, hogy a görögök megnyerjék a trójai háborút. A közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az ún. hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.

A TRÓJAI Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataik a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is így csökkentve a lebukás veszélyét. Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de megkaphatjuk CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert azonban a letöltések és a veszélyes honlapok jelentik.

A TRÓJAI Rombolás A számítógép vagy eszköz tönkretétele Fájlok, adatok módosítása vagy törlése További malware programok telepítése, futtatása Kémkedés a felhasználó tevékenysége és érzékeny adatai után Eszköz vagy identitás kihasználása A megfertőzött célszemély internetkapcsolatának használata (mint átjáró vagy proxy) illegális célokra (pl. további gépek megtámadására), vagy akár a felhasználó adatainak, fájljainak megosztására A célszemély hálózatát használó többi eszköz feltérképezése, megtámadása A számítógép használata egy botnet részeként (pl. automatikus spamelések elvégzésére) A számítógép erőforrásainak használata kriptovaluta bányászatra (pl. Bitcoin) Pénzlopás, váltságdíj Elektromos pénzlopás Ransomware telepítése (pl. CryptoLocker) Adatlopás Felhasználó jelszavának, bankkártyaadatainak megszerzése Személyi adatok, privát fényképek eltulajdonítása Piaci titkok felderítése Személyi vagy ipari kémkedés Kémkedés, megfigyelés, tevékenységkövetés Gombleütések rögzítése (pl. felhasználó adatok, jelszavak lopásához) Felhasználó képernyőjének megfigyelése Felhasználó webkameraképének megfigyelése Számítógép távvezérlése

VÍRUSÍRTÁS Működési elvek A vírusirtó szoftverek két alapelven működnek. Az első az úgynevezett reaktív védelem, ami az úgynevezett vírusdefiníciós adatbázison alapszik. Ebben az esetben a vírusirtó szoftver egy adatbázisból azonosítja a kártevőket. Az adatbázist a vírusirtó szoftver gyártója rendszeresen frissíti, a frissítéseket a legtöbb vírusirtó szoftver automatikusan letölti az internetről. A második és napjainkban egyre fontosabb védelmi módszer az úgynevezett heurisztikus vírusvédelem. Ebben az esetben a vírusirtó a beépített analizáló algoritmusok (mesterséges intelligencia) segítségével azonosítja a vírusokat. A módszer azért nagyon fontos, mert sokszor több nap telik el egy új vírus megjelenésétől addig, amíg a vírusirtó program gyártója az ellenszert elkészíti és beépíti a vírusdefiníciós adatbázisba. A reaktív vírusirtó szoftvernek ilyenkor frissítenie kell magát az internetről, és csak ezután nyújt védelmet az új vírusok ellen. A heurisztikus módszereket is alkalmazó modern vírusirtók viszont addig is védelmet nyújtanak a legtöbb kártevő ellen, amíg az ellenszer elkészül. Ezek a modern vírusirtók kombinálják tehát a hagyományos (vírusdefiníciós adatbázison alapuló) védelmet a modern heurisztikus védelemmel, és így nagyobb biztonságot adnak a felhasználóknak.

VÍRUSÍRTÁS Fajtái Egyedi számítógépek védelmére szolgáló megoldások Egyedi számítógépek védelmére optimalizált megoldások. Általában a rendszerkövetelmények csak egyedi gépes operációs rendszereket támogatnak, és nincs felkészítve a távoli menedzselhetőségre és a hálózatos környezetre. Rendelkezik minden olyan szükséges grafikus kezelőfelülettel, amelyen keresztül felhasználószintű ismeretekkel kezelhető a szoftver. Egyszerű vírusirtó Kizárólag antivírus megoldást tartalmazó szoftver. Bár egyre több funkciót zsúfolnak bele a gyártók, az egyes megoldásokban mégis megkülönböztethető, hogy ez a megoldás nem tartalmaz tűzfalat, webtartalom-szűrőt, adatmentést. Egyes gyártók a kémprogramvédelmet már integrálták az egyszerűbb megoldásban. Komplex internetbiztonsági megoldások Egyedi számítógépekre kifejlesztett, teljes körű biztonsági megoldást kínáló megoldások. Az általánosan elfogadott, hogy antivírus, tűzfal minimálisan legyen a megoldásban, de webtartalomszűrőt, adatmentést, SPAM szűrést, adathalászat elleni védelmet stb. kínálnak gyártótól függően a komplex kategóriába sorolható megoldások.

TŰZFAL A tűzfal (angolul firewall) célja a számítástechnikában annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás. Szoftver- és hardverkomponensekből áll. Hardverkomponensei olyan hálózatfelosztó eszközök, mint a router vagy a proxy. A szoftverkomponensek ezeknek az alkalmazási rendszerei tűzfalszoftverekkel, beleértve ezek csomagvagy proxyszűrőit is. A tűzfalak általában folyamatosan jegyzik a forgalom bizonyos adatait, a bejelentkező gépek és felhasználók azonosítóit, a rendkívüli és kétes eseményeket, továbbá riasztásokat is adhatnak.

TŰZFAL Működése A tűzfal megpróbálja a privát hálózatot ill. a hálózati szegmenst a nemkívánt támadásoktól megóvni. Szabályozza a különböző megbízhatósági szintekkel rendelkező számítógép-hálózatok közti forgalmat. Tipikus példa erre az internet, ami semmilyen megbízhatósággal nem rendelkezik és egy belső hálózat, ami egy magasabb megbízhatósági szintű zóna. Egy közepes megbízhatósági szintű zóna az ún. határhálózat vagy demilitarizált zóna (DMZ), amit az internet és a megbízható belső hálózat között alakítanak ki. Megfelelő beállítás nélkül egy tűzfal gyakran értelmetlenné válik. A biztonsági szabványok alapértelmezett-letiltás tűzfalszabálycsoportot határoznak meg, amelyben csakis azok a hálózatok vannak engedélyezve, amiket már külsőleg engedélyeztünk. A szabálymegszegéseket leszámítva, egy tűzfal funkciója nem abból áll, hogy veszélyeket felismerjen és akadályozzon. Főleg abból áll, hogy a meghatározott kommunikációs kapcsolatokat engedélyezze, a forrás- vagy célcímek és a használt szolgáltatások alapján. A támadások felkutatásáért az ún. behatolás-felismerő rendszerek a felelősek, amelyet akár a tűzfalra is lehet telepíteni, de ezek nem tartoznak a tűzfalhoz.

FORRÁSOK Wikipedia Vírusok Wikipedia Férgek Wikipedia Trójai Wikipedia Vírusírtó Wikipedia - Tűzfal Google képek