Vírusok. A védekezésnél feltétlenül említsétek meg a vírusirtót, tűzfalat és az ARCHIVÁLÁST! Folyton mondjatok példákat!



Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Vírusok. - önreprodukcióra képes, károkat okozó program

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

IV. Számítógépes vírusok és védekezési módszerek

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

17. témakör Vírusok - Víruskeresés

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Hardverkarbantartó programok

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság alapjai

Számítógépes alapismeretek 2.

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Informatikai biztonság, IT infrastruktúra

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Windows 8.1 frissítés, részletes útmutató

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Informatika szóbeli vizsga témakörök

Mértékegységek a számítástechnikában

TestLine - Szoftverek, vírusok fakt Minta feladatsor

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Tartalom jegyzék 1 BEVEZETŐ SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5

Informatikai biztonság a kezdetektől napjainkig

Regisztrációs kérelem küldése

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes tanfolyam.

14. óra op. rendszer ECDL alapok

erettsegizz.com Érettségi tételek

WIN-TAX programrendszer frissítése

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

1. DVNAV letöltése és telepítése

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Microsoft Windows XP. Feladatgyűjtemény


Fábián Zoltán Hálózatok elmélet

Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

DIGITÁLIS ALÁÍRÁS HASZNÁLATA A MICROSOFT OFFICE2000-BEN A MAKRÓK VÉDELMÉRE

Elektronikus információbiztonsági oktatási koncepció

Operációs rendszerek

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

Információ és kommunikáció

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

1. tétel: A kommunikációs folyamat

Az operációs rendszer fogalma

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

Kezdő lépések. Céges . Tartalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Elektronikus levelek. Az informatikai biztonság alapjai II.

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

IT hálózat biztonság. A hálózati támadások célpontjai

Telenor Webiroda. Kezdő lépések

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

Kezdő lépések Outlook Web Access

AVG. vírusirtó programok

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Tét Város Polgármesteri Hivatal

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Kiadványszerkesztő Kiadványszerkesztő

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Szoftverfrissítés Felhasználói útmutató

Károkozás mértéke, típusa szerinti csoportosítás

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

SZOFTVEREK (programok)

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2015 hivatkozásra:

Budapest Internetbank számlaadatok áttöltése Kézi PC-be. (Felhasználási útmutató)

kommunikáció Feladatgyűjtemény

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása

Operációs rendszerek

Kezdő lépések Microsoft Outlook

A VPKNet hálózati szabályzata

1. tétel: A kommunikációs folyamat

Ismerkedjünk meg a Linuxszal!

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.

1. tétel: A kommunikációs folyamat

INFORMATIKA Felvételi teszt 1.

7. modul Internet és kommunikáció

Az informatika rohamos fejlõdésével a vírusok is jelentõs változáson mentek keresztül. Számos típusuk közül a legismertebbek a következõk.

PDF. Tartalomjegyzék 1/21

Adatbiztonság és adatvédelem

A 10/2007 (II. 27.) 1/2006 (II. 17.) OM

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

IT alapok 11. alkalom. Biztonság. Biztonság

A 10/2007 (II. 27.) 1/2006 (II. 17.) OM

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT:

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES

MS Windows XP Professional SP2 telepítés virtuális gépre.

DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/

Átírás:

Vírusok Átnézve:EZ Amikor ezt először tanítottam kb. 4 évvel ezelőtt, akkor emlékszem, hogy felmásztam a netre, leszedtem az értelmesnek tűnő cikkeket, majd átolvastam a középiskolai infó könyvekben levő dolgokat, és aztán kialakult az az anyag, amit tanítok erről a témáról. Hangsúlyozom, hogy ebben korántsem egységes a szakirodalom. A vírus egy olyan számítógépes program, ami a következő tulajdonságokkal rendelkezik: Terjed: a felhasználó tudta nélkül reprodukálja önmagát Lappang: egy ideig inaktív, majd később adott idő lejárta után, vagy adott esemény bekövetkezésekor (pl. péntek 13, 100. bekapcsolás ld. AIDS vírus ) aktivizálódik. Itt lehet arról beszélni, hogy ez a lappangás feltétlenül szükséges, ugyanis, ha azonnal kifejtené a hatását, a sz.gép használhatatlan lenne, nem terjedhetne tovább a vírus! Kárt okoz. Ennek számos formája lehet, az egész jópofától (időnként megnyomja a print screen gombot) az egész durváig (hardveres hiba, bios felülírás, stb.) Fontosabb vírusfajták: - Boot vírus a rendszerindító szektorba fészkeli bele magát, rendszerint először beindul a vírus, aztán ha úgy tartja kedve betölti az operációs rendszert, aztán az történik, amit a vírus akar. Pl. One half. Klasszikus védekezés : tiszta rendszerlemezről kell bootolni. - Program vírus: végrehajtható fájlokat fertőz meg, ennek a programnak az elindításakor a vírus is elindul, és akkor game over pl. Cruel - Makro: rendszerint MS Office dokumentumokat fertőz, kihasználva azt, hogy vannak olyan aktív elemek ezekben, amelyek segítségével futtatni lehet programokat. Rendszerint a doksi elvesztése nélkül kiírthatók, ha megvárjuk a vírusirtó megfelelő frissítését. Pl. Cap.A - Féreg: hát ez egy külön állatfaj, régen még azt jelentette, hogy a neten terjedő program, ami fő feladata a terjedés, és az, hogy minnél több példányban fusson a fertőzött gépen lassítva azt. Ma már keverve van más típusokkal is. - Trójai: ez jól benne van a következő Gajtkó féle leírásban. Régen még úgy működött, hogy nem terjedt, hanem egy bizonyos feladó küldte egy bizonyos címzettnek. Ma már számos változata van. - E mail ben is kaphatunk bármely típust, sőt, néhány ügyesebb vírus lazán elküldi magát a címjegyzékünkben szereplő címekre a nevünkben. Pl. Melissa sőt ez ha nem tud e mailben továbbterjedni, a biztonság kedvéért még makrovírus is Másik kedvencem a Cih vagy másnéven Csernobil. Ez aztán a tuti! Alapvetően programvírus, azon belül retrovírus, ami azt jelenti, hogy először a vírusirtót fertőzi meg, majd amikor valamikor elindítod a vírusírtót, akkor már a keresővel együtt végiglépdel, és minden érintett fájlba beírja ő is magát. Ja igen, és állítólag ha megéri a Csernobili katasztrófa napját, akkor frankón felülírja a Biost, és állítólag hardveresen kell lenullázni és újraírni Hát nem gyönyörű?! További fajta még a mutáns vírus, ami azt jelenti, hogy terjedésközben változtatja a saját kódját, így még nehezebben ismerik fel a víruskeresők. Szép példa erre a Cruel, ha valaki egyszer megkapta nehezen szabadult tőle A védekezésnél feltétlenül említsétek meg a vírusirtót, tűzfalat és az ARCHIVÁLÁST! Folyton mondjatok példákat! Ha jól rémlik a tömörítést kivettem az A részből, de a gyakorlati részben benne van!

A számítógépes veszélyforrások fajtái és a védekezés lehetősége Egy személyi számítógépnek sok veszélyforrása van. Ezek közül ki lehet emelni a vírust, a férget, és a trójai falovat. Ezek jelentik a fő veszélyt PC ink számára. A vírusok, a férgek és a trójai falovak olyan rosszindulatú programok, amelyek tönkretehetik a számítógépet vagy a számítógépen tárolt adatokat, lelassíthatják az internetkapcsolatot, és a számítógép segítségével elküldik önmagukat az Ön barátainak, munkatársainak és az internet számos egyéb részére. A vírus: A vírus olyan számítógépes kód (program), amely egy másik programhoz vagy fájlhoz csatolja magát, és így terjed át egyik számítógépről a másikra, közben megfertőzve a másik gépet is. A vírusok tönkretehetik a programokat, a hardvereszközöket és a fájlokat egyaránt. Ahogy az emberre veszélyes vírusok súlyossága is az Ebolától a 24 óra alatt megszűnő influenzáig terjed, a számítógépes vírusok közt is van, amelyik csak kissé bosszantó, de van, amelyik mindent képes tönkretenni. A jó hír az, hogy az igazi vírusok nem terjednek emberi közreműködés például fájlmegosztás vagy e mail küldés nélkül. A féreg: A féreg, akárcsak a vírus, úgy készül, hogy számítógépről számítógépre másolja magát, de ezt automatikusan is képes megtenni, átvéve az irányítást a számítógép olyan szolgáltatásai felett, amelyek fájlokat vagy adatokat küldenek más számítógépekre. Ha féreg kerül a számítógépére, utána magától is képes továbbterjedni. A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek magukat sokszorozni. A férgek képesek például elküldeni magukat az e mail címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominóhatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. Ha egy új féreg elszabadul, nagyon gyorsan terjed, túlterhelve a hálózatokat, ami miatt valószínűleg kétszer annyit kell várnia (és mindenki másnak is) a weblapok megtekintésére. Mivel a férgeknek nincs szükségük gazdaprogramra vagy gazdafájlra a terjedéshez, befurakodhatnak a rendszerbe, és lehetőséget adhatnak valaki másnak arra, hogy átvegye az irányítást a távolból a számítógép fölött. A

nemrégiben terjedő MyDoom férget úgy tervezték, hogy a megfertőzött rendszereken hátsó ajtót nyisson, és webhelyek megtámadására használja fel azokat. A trójai faló: Ahogy a mitológiában a trójai faló ajándéknak tűnt, de kiderült, hogy görög katonák rejtőznek a belsejében, akik aztán elfoglalták Trója városát, a mai trójai falovak (vagy más néven trójai programok) is hasznos programnak tűnnek, de valójában a biztonságot veszélyeztetik, és rengeteg kárt képesek okozni. A legújabb trójai falovak e mailek formájában érkeztek, amelyek melléklete a levél szerint Microsoft biztonsági frissítéseket tartalmazott, valójában viszont olyan vírusokat, amelyek megpróbálták leállítani a víruskereső és tűzfalprogramokat. A trójai falovak úgy terjednek, ha a rászedett felhasználók megnyitják a programot, mert azt gondolják, hogy hivatalos forrásból származik. A trójai falovak ingyen letölthető szoftverek részei is lehetnek. Soha ne töltsön le programot olyan forrásból, amelyet nem tart megbízhatónak. Hogyan lehet megállapítani, hogy a számítógépet megfertőzte valamilyen féreg vagy vírus? Amikor egy fertőzött programot elindít, talán nem is tudja, hogy vírust kapott. A számítógép lelassulhat, lefagyhat vagy összeomolhat, illetve pár percenként újraindulhat. Néha a vírus azokat a fájlokat támadja meg, amelyek a számítógép újraindításához szükségesek. Ebben az esetben a bekapcsológombot megnyomva nem lát mást, csak a fekete képernyőt. Ezek a tünetek mind azt jelzik, hogy a számítógép vírussal fertőzött (bár mindezen jelenségeket okozhatja hardver vagy szoftverhiba is, amelynek semmi köze semmilyen vírushoz). Védekezés: A valóságban, ha felfedeznek egy mérget, azonnal elkezdik keresni az ellenanyagokat. Ez a számítástechnikában sincs másképp. A vírusokhoz és az egyéb rongáló programokhoz a programozók megalkották a különböző vírusírtókat. Ezek az intelligens programok analizálják az összes file t a gépünkön, így megkeresik a kakukktojást. Képesek elpusztítani, azaz letörölni a vírusokat, majd a sérült file okat kijavítják (persze csak akkor, ha az nem rendszer file, és a rongálás mértéke minimális). A programozók egy másik programot is csináltak a védekezés érdekében. Ez a program a tűzfal. Ha tűzfal nélkül kapcsolódik az internethez, az olyan,

mintha a nyitott ajtajú, járó motorú kocsiban bennhagyná a slusszkulcsot, míg beugrik a boltba. Lehet, hogy képes lesz visszaérni, mielőtt bárki észrevenné mindezt, de lehet, hogy lesz, aki kihasználja az alkalmat. Az interneten a behatolók rosszindulatú kódokat, például vírusokat, férgeket és trójai falovakat használnak arra, hogy megtalálják ezeket a nyitott ajtókat azaz a védelem nélküli számítógépeket. A tűzfal segíthet megvédeni a számítógépet az ilyen és másfajta, a biztonságot sértő támadások ellen. A tűzfal működése során megvizsgálja az internetről érkező és oda kiküldött adatokat. Azonosítja és visszautasítja azokat az adatokat, amelyek veszélyes helyekről jönnek, vagy gyanúsnak látszanak. Ha jól állítja be a tűzfalat, a sebezhető számítógépekre vadászó behatolók nem észlelik a számítógépet. Nagyon sok ember használja a DOS és a Windows különböző változatait. Ezek az operációs rendszerek nem tudják megvédeni magukat és a felhasználókat a vírusoktól, így külön programra van szükség erre a feladatra. A UNIX rendszerek eddig elég jól tartották magukat, de elsősorban a Linux növekvő népszerűsége azt okozza, hogy a vírusírók kezdik felfedezni maguknak ezt a platformot. A kezdő felhasználók és a Linuxot windowsosító disztribúciók megjelenése csak növeli a támadható pontok számát. A windowsos irodai csomagok átültetése UNIX ra pedig a makróvírusok számára nyitja meg az utat. A makrovírusok valójában interpreteres vírusok, melyek arra utasítják a futtató alkalmazást, hogy végezze el nekik a piszkos munkát. Működésük lehetne az, hogy már meglévő makrókat egészítenek ki, de a gyakorlatban az terjedt el, hogy új makrókat hoznak létre, így akár eredetileg makrómentes dokumentumokat is meg tudnak fertőzni. Egy jó szerver feladata nemcsak a saját védelme, hanem a rajta tárolt állományok vírusellenőrzése is. E hagyományosabb feladat mellett a közelmúlt történései megerősítik, hogy a levelező szervernek is ellenőriznie kell a leveleket, és ki kell szűrnie a vírusokat. Néhány ismert kórokozó: Vírusok: Michelangelo One Half Pieck Melissa Férgek: RTM Worm

ADM Worm Trójai falovak: WordMacro Back Orifice FormatC