vírusok, férgek és más kártékony programok

14
1 Vírusok, férgek és más Vírusok, férgek és más kártékony programok kártékony programok Vírusok felismerése; lehetséges károk; típusok; védekezés

Upload: preston

Post on 10-Jan-2016

33 views

Category:

Documents


2 download

DESCRIPTION

Vírusok, férgek és más kártékony programok. Vírusok felismerése; lehetséges károk; típusok; védekezés. A számítógépvírusok. önreprodukáló, rosszindulatú programok, amelyek viselkedésükben hasonlítanak az élő szervezetek vírusaihoz. Legújabb példányaik ma a mobiltelefonokon is megjelentek. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Vírusok, férgek és más kártékony programok

11

Vírusok, férgek és más Vírusok, férgek és más kártékony programokkártékony programok

Vírusok felismerése; lehetséges károk; típusok; védekezés

Page 2: Vírusok, férgek és más kártékony programok

22

A.A. A A számítógépvírusokszámítógépvírusok

• önreprodukáló, rosszindulatú programok, amelyek viselkedésükben hasonlítanak az élő szervezetek vírusaihoz.

• Legújabb példányaik ma a mobiltelefonokon is megjelentek.

Page 3: Vírusok, férgek és más kártékony programok

33

A számítógépvírusok három típusa:A számítógépvírusok három típusa:

Rendszer- vagy bootvírusok: az adathordozók rendszerterületeibe, leggyakrabban bootrekordba vagy a partíciótáblába rejtik el magukat

Makrovírusok: a dokumentumokba épülő egyszerű billentyűparancsok, de valamilyen magas szintű értelmező utasításaiból is állhatnak. A makrovírusok a makrókba épülő, azok hívásakor végrehajtható vírusprogramok. Fontos jellemzőjük, hogy az adatállományokkal terjednek, azok megnyitásakor és használatakor aktivizálódnak

Fájlvírusok: közvetlenül vagy közvetve futtatható programokba, programrészekbe épülnek be.

Page 4: Vírusok, férgek és más kártékony programok

44

B.B. Férgek Férgek (Worms) (Worms) • az operációs rendszerek védelmi hiányosságait, réseit kihasználva

okoznak kárt. • Nem kapcsolják magukat fájlokhoz, más programokhoz. Ők maguk

is teljes futtatható programok. • Olyan számítógépes hálózaton terjednek, amelyek operációs

rendszerei egymással kapcsolatban vannak. A féregprogram egy gépen lefutva megvizsgálja, hogy talál-e másik elérhető operációs rendszert. Ha igen, a biztonsági rést kihasználva oda is beépíti magát.

• A sok helyre beépült, elszaporodott férgek azután képesek helyi rombolásra, vagy összehangolt támadásra valamilyen távolabbi célpont ellen

• Az elektronikus levelek mellékleteként is terjedhetnek. • A férgek elleni leghatékonyabb védekezés az operációs rendszer

hiányosságainak a megszüntetése. A védelmi rések utólagos eltávolítása rendszerfoltozásnak (patch) nevezik.

Page 5: Vírusok, férgek és más kártékony programok

55

C.C. Trójai programokTrójai programok

• nem a vírusokra, inkább a vírussal fertőző programokra hasonlítanak.

• Reprodukáló, szaporító részük nincsen, ezért terjedésük elsősorban a másolataiknak, vagyis a felhasználóknak köszönhetik.

• Rombolási módszereik a vírusokéra hasonlítanak.

Page 6: Vírusok, férgek és más kártékony programok

66

D.D. KémprogramokKémprogramok (Spyware) (Spyware)

• a férgekhez hasonlóan elsősorban hálózatos környezetben fordulnak elő.

• Személyekről, szervezetekről gyűjtenek adatokat, azok tulajdonosainak tudta és engedélye nélkül.

• Az internetes kapcsolatokban az adatátvitel során is kikémlelhetik adatainkat.

• Ezt elkerülhetjük, ha az átvitelt titkosítjuk.

Page 7: Vírusok, férgek és más kártékony programok

77

Lehetséges károk:Lehetséges károk:

• Lemezes adatok törlése

• Adathordozók formázása

• Lehetetlenné teszi a rendszer működését

Page 8: Vírusok, férgek és más kártékony programok

88

VédekezésVédekezés

• Ne használjunk ismeretlen forrásból származó programokat és dokumentumokat!

• Legyünk óvatosak, ha idegen gépen írt adathordozót kell olvasnunk vagy írnunk!

• Ne nyissuk meg az ismeretlen vagy gyanús feladók levélmellékleteit!

• Megbízható víruskeresővel ellenőrizzük rendszeresen gépünket!

Page 9: Vírusok, férgek és más kártékony programok

99

Víruskereső programokVíruskereső programok

1. Minta szerinti keresés: A már ismert vírusokból vett adatmintákból folyamatosan karbantartott adatbázisokat hoznak létre. Előnye, hogy a vírust a fertőzött fájlból többnyire el tudja távolítani. A legújabb vírusokat azonban nem ismeri fel biztonsággal, és néha a gyógyítás a fájl sérülésével jár együtt.

2. A hierarchikus keresés a lehetséges célfájlokat felhasználva olyan helyzetet teremt, hogy a vírus várhatóan aktivizálja magát, hogy felismerhető legyen. A vírus pontos ismeretének hiányában annak eltávolítását ilyenkor nem lehet elvégezni. A heurisztikus keresés a még ismeretlen vírusokat is felfedezheti. Hátránya, hogy néha tévesen riaszt, amivel elbizonytalaníthatja a felhasználót.

Page 10: Vírusok, férgek és más kártékony programok

1010

Hackerek, CrackerekHackerek, Crackerek• Hackerek olyan személyek, akik jól értenek a

technikához, kíváncsiságból hatolnak be a rendszerekbe. Szórakozásból törnek fel egy számítógépet, anélkül, hogy kárt okoznának. Néha segítenek az internet biztonságát javítani azáltal, hogy felhívják a figyelmet a számítógép rendszerek gyengéire, vagy biztonsági hézagaira.

• Crackerek: rossz szándékú hackerek. Idegen rendszerekbe hatolnak be, hogy ott károkat okozzanak. Törlik, megváltoztatják a védett adatállományokat vagy programokat, vagy visszaélnek azokkal. Ilyen behatolás nyomán milliós nagyságrendű károk keletkezhetnek.

• Script Kiddie-k : ellentétben a hackerekkel, legtöbbször kész programokat használnak, pl. vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket kihasználni, nem tekintve a veszteségeket. Gyakran egyszerűen nem is tudják, mekkora károkat okozhatnak.

Page 11: Vírusok, férgek és más kártékony programok

1111

Spam, Spamming vagy Spam, Spamming vagy Junk Mail (levélszemét) Junk Mail (levélszemét)

• kéretlen reklám-e-mailek tömeges szétküldése, • lánclevelek• főleg olyan dolgokat reklámoznak, amelyek reklámozása

más reklámeszközökkel nem éri meg. A reklámozott termék általában gyakorlatilag értéktelen, sőt gyakran illegális.

• a spammereknek címekre van szükségük, ezek megszerzése :– címkereskedőktől – a forgalomban levő címek kipróbálása – honlapok, vagy e-mail-jegyzékek célzott, (egy program által

automatizált) átvizsgálása

Page 12: Vírusok, férgek és más kártékony programok

1212

Jelszó-halászokJelszó-halászok

• Phishing <= "password" + "fishing”• e-maileket vagy internet-oldalakat hamisítanak• a címzetteket az e-mailben arra szólítják fel, hogy

frissítsék adataikat• A címzettet az adatok bevitele előtt egy internet-oldalra

térítik, amely hasonló a bank (vagy más cég) honlapjához.

• Az áldozat azt hiszi, hogy egy eredeti weboldalon van, de nem így van.

• Aki egy ilyen oldalnak megadja a bankkártyája számát, PIN-kódját, jelszavát vagy más adatait, az a csalókat látja el gazdag zsákmánnyal, magának pedig egy csomó bosszúságot okoz.

Page 13: Vírusok, férgek és más kártékony programok

1313

Bot-hálózatok és zombikBot-hálózatok és zombik

• Bot: program, amely távirányítással vagy automatikusan dolgozik, készítőik gombnyomásra aktiválni tudják

• Bot-hálózat: nagyon sok számítógépet kapcsolnak össze távirányítással, és általuk:– nagy Internet-oldalakat bénítanak meg– spam-eket küldenek a felismerés veszélye nélkül.– gyakran pénzért továbbítanak Bot-hálózatokat

harmadik személyeknek. • Következmény: a fertőzött számítógép már nem csak

áldozat, de egyidejűleg tettes is. • zombi-számítógép: a számítógép, mint egy akarat

nélküli eszköz kel életre.• Védekezés: az operációs rendszer rendszeres

frissítése, a biztonsági hézagok megszüntetése, vírusvédő program és egy tűzfal telepítése, és ezek rendszeres frissítse.

Page 14: Vírusok, férgek és más kártékony programok

1414