1 / 26

0971-06 modul Szövegfeldolgozás

0971-06 modul Szövegfeldolgozás. Speciális informatikai feladatok. 6. Önnek kiadványszerkesztőként/technikusként/szita-, tampon- és filmnyomóként munkája során számítógépen speciális szoftverekkel kell dolgoznia. Hogyan védheti meg számítógépét a rosszindulatú programok támadásaitól?.

dominy
Download Presentation

0971-06 modul Szövegfeldolgozás

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 0971-06 modul Szövegfeldolgozás Speciális informatikai feladatok

  2. 6. Önnek kiadványszerkesztőként/technikusként/szita-, tampon- és filmnyomóként munkája során számítógépen speciális szoftverekkel kell dolgoznia. Hogyan védheti meg számítógépét a rosszindulatú programok támadásaitól?

  3. Információtartalom vázlata A vírusok, férgek, kémprogramok fogalma • A vírusok, férgek, kémprogramok fajtái: terjedésük módjai szerint • A vírusok, férgek, trójai programok fajtái: kártékony hatásuk szerint • A vírusirtó programok fajtái • Szoftverek a kémprogramok felderítésére • A rendszeres frissítés jelentősége • A tűzfalak lehetőségei, beállításai

  4. A Vírus fogalma: • A számítógépes vírus olyan önsokszorosító program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Ez a működés hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük.

  5. A számítógépes vírusok lehetnek kártékonyak (pl. adatokat semmisítve meg), a vírusok bizonyos fajtái azonban csupán zavaróak. Némely vírus késleltetve fejti csak ki hatását, például csak egy bizonyos számú gazdaprogram megfertőzése után. A vírusok domináns kártékony hatása az ellenőrizetlen reprodukciójuk, mely túlterhelheti a számítógépes erőforrásokat

  6. A legsúlyosabb kár a merevlemez teljes tartalmának megsemmisítése vagy elérhetetlenné tétele.

  7. Vírusok leginkább négy -féle módon kerülnek a számítógépekre • -a webböngészőn keresztül, böngészés közben • spameken keresztül • letöltött fájlokkal • fertőzött adathordozókkal.

  8. A vírusok csoportosítása • BOOT vírusok:Valamennyi floppy illetve winchester tartalmaz egy boot szektor nevű részt, amely az operációs rendszer indításához szükséges, s akkor is jelen van, ha az adott lemez nem tartalmazza az operációs rendszert. Ha a vírus ezt a részt támadja meg, egy bent felejtett floppy esetén is képes aktivizálni magát. • Appendelő vírusok:A futtatható állományokhoz (EXE, COM) fűzik hozzá magukat, s az ilyen fájlok indításával aktivizálódnak. • Trójai falovak:Hasznos programnak álcázott pusztító célú programok. • Férgek:Általában nem szaporodnak, hanem az adott rendszer adatainak (pl. rendszergazda jelszava) megszerzése a céljuk. Működésük során rejtve maradnak, feladatuk elvégzése után gyakran megsemmisítik önmagukat.

  9. A számítógépes féreg(worm) • Egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. PL.: kiugróan magas hálózati forgalmat generálhat

  10. Kémprogramok (spy-ware) • Olyan szoftver, amely a felhasználó gépéről annak tudta nélkül információkat szivárogtat ki, vagy ezt lehetővé teszi mások számára. • A kémszoftverek általában valamilyen hasznosnak tűnő trójai program részeként települnek a felhasználó gépére, ahol aztán csendben végzik tevékenységüket. • Sok kémszoftver hátsó kaput is nyit a gépen, amin keresztül illetéktelenek is különböző műveleteket hajthatnak végre azon.

  11. Legfontosabb vírus fajták: • Lánclevél (hoax) • Ki ne ismerné az Interneten keringő számos olyan levelet, melyeknek egyetlen célja, hogy minél több embernek továbbítsák azokat. Miért jó ez bárkinek? Az ok nagyon egyszerű. Ezzel a módszerrel rengeteg élő és működő email címet lehet összegyűjteni, melyekre később kéretlen levél (spam), vagy akár vírusok is küldhetőek

  12. Küldd tovább, pénzt kapsz valamelyik vállalattól pl.: AOL, INTEL, MICROSOFT • Küldd tovább, Bill Gates felosztja vagyonát (sokszor vegyítve az előzővel) • Küldd tovább, rákos kislány utolsó kívánsága (Legalább 10 éve rákos szegény kislány) • Küldd tovább, új vírus jelent meg (Napi több 100 új vírus jelenik meg, ezért az ilyen levelek teljesen értelmetlenek!) • Küldd tovább, notebookot nyersz (A legrégibb trükk, hogy valamit nyerni lehet.)

  13. Adathalászat (datafishing) • Az adathalászat egy olyan eljárás, melynek során egy internetes csaló egy jól ismert cég hivatalos oldaláról másolatot készít és megpróbál személyes adatokat, például azonosítót, jelszót, bankkártya számot stb. illetéktelenül megszerezni. A csaló általában e-mailt küld több ezer címzettnek, amiben ráveszi az üzenetben szereplő hivatkozás követésére egy átalakított weblapra, ami külsőleg szinte teljesen megegyezik az eredetivel.

  14. Kémprogram (malware) • A számítógépén tárolt adatok ellopására specializálódott vírusfajta a kémprogram. Az ilyen kártékony szoftver az Ön tudta nélkül képes a számítógépén tárolt adatokat, vagy felhasználói szokásokat az Interneten keresztül készítője számára eljuttatni. Képesek akár minden egyes leütött billentyűt összegyűjteni és megadott időközönként elküldeni egy kívülálló személy számára, így jutva fontos adatokhoz, jelszavakhoz.

  15. Trójai (trojan) • A trójai vírus nagyon találó nevet kapott. Ön is emlékszik még a történetre? A trójaiak elkövették a hibát, hogy a görögök ajándékát beengedték a városukba, majd lóban rejtőző katonák reggelre bevették a várost. A trójai vírus az esetek nagy részében nem annak látszik, ami valójában. Hasznos alkalmazásnak álcázva jut be számítógépébe, és képes az irányítást teljes egészében egy külső irányító kezére játszani. Sok esetben a trójai programok nem tartalmaznak rosszindulatú programkódot, viszont megtalálható bennük egy ún. hátsó kapu (backdoor) melyen keresztül a külső irányító bejuthat gépünkre. A hátsó ajtó nyitása és a külső irányítás természetesen Interneten keresztül történik.

  16. Féreg (Worm) • A Számítógépes féreg a számítógépes vírushoz hasonló önsokszorosító program. Míg azonban a vírusok más végrehajtható programokhoz, dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. • Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e-mailben. Az újabban megfigyelt férgek több végrehajtható állományt is visznek magukkal. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat.

  17. Exploitok (Kihasználó vírusok) • Az exploitok olyan kártékony alkalmazások, melyek az Internet böngészők és a számítógépes rendszer gyenge pontjait, biztonsági réseit használják ki. Léteznek olyan weblapok, melyek az ingyenes letöltés lehetőségével vonzzák magukhoz a látogatót, ám letöltés helyett csak a weboldalban elhelyezett exploit települ számítógépére. Sajnos nagyon sok internetes oldal kódja feltörhető, és ebből kifolyólag biztonságos oldalakba is elhelyezhető exploit vírus. Windows környezetben a védekezést egy biztonságos Internet böngésző használatával érdemes kezdeni. Ilyen pl.: a Mozilla Firefox, Opera, vagy a Google Chrome is. Ajánlott Windows rendszerünk automatikus frissítésének engedélyezése, így ha egy biztonsági rés javítása elkészül, akkor a frissítés automatikusan települhet gépére.

  18. Tárcsázó (Dialer) • A tárcsázó vírus egy régi eszközt, a modemet használja fel emeltdíjas telefonszámok hívására. Ezzel közvetlen profitot termelve a vírus fejlesztőjének. A számítógépes modem használható internetezésre, faxküldésre, és ezáltal bármilyen hagyományos analóg telefonszám tárcsázására is. • Védekezés: Amennyiben már szélessávú kapcsolatot használ internetezésre (az esetek többségében ez a helyzet), akkor egyszerűen távolítsa el a telefon vezetéket a modem "Line-In" bemenetéről. Ezzel gyakorlatilag lehetetlen modemen keresztül bármilyen tárcsázást kezdeményezni. Amennyiben a modemre egyáltalán nincs szükség érdemes lehet teljesen eltávolítani a gépből. Ha bizonytalan, akkor a modem eltávolításához kérje szakember segítségét.

  19. Spam • A spam a fogadó által nem kért, elektronikusan, például e-mailen keresztül tömegesen küldött hirdetés, felhívás. • Az így kapott információk a fogadók túlnyomó része szempontjából érdektelenek, így fölösleges sávszélességet, tárhelyet, szellemi ráfordítást igényelnek a fogadótól.

  20. Figyelem • Tökéletes vírusvédelem nincs. Nem létezik ugyanis olyan program, ami minden vírust felismerne. Nem mondhatjuk, hogy nincs vírus a gépünkben, csak azt, hogy az általunk ismert és használt víruskeresők nem ismerték fel, nem találtak. • Védelem szempontjából fontos, minden munkánkról másolatot készíteni. Így esetleges víruspusztítás során megmaradnak munkáink.

  21. Vírusirtó programok • A vírusirtó programok általában úgy működnek, hogy a már ismert vírusok kódjának jellegzetes részeit keresik az általunk kijelölt meghajtókon, fájlokban. Ezt az adatbázist folyamatosan frissíteni kell, különben az újabb vírusokat nem ismerik fel. A felismert vírusok a megfertőzött fájlokból nem mindig távolíthatók el, ilyenkor a vírusirtó azt átnevezi (egy futtatható fájl más kiterjesztéssel nem indul el) vagy törli.

  22. Rezidens vírusírtók: • vírusirtó programok folyamatosan a memóriában tartózkodnak, és valamennyi • fájlműveletet ellenőriznek. Használatuk csak különösen veszélyeztetett gépeken ajánlott, mert jelentősen visszafoghatják a számítógép teljesítményét. • A vírusirtó programok használatakor tartsuk be a használati útmutatót, mert jelentős károkat okozhatunk a helytelen használatukkal.

  23. Egyszerű vírusirtó • Kizárólag antivírus megoldást tartalmazó szoftver. Bár egyre több funkciót zsúfolnak bele a gyártók, az egyes megoldásokban mégis megkülönböztethető, hogy ez a megoldás nem tartalmaz tűzfalat, webtartalom-szűrőt, adatmentést. Egyes gyártók a kémprogram védelmet már integrálták az egyszerűbb megoldásban.

  24. Komplex internet biztonsági ( internet security )megoldások • Egyedi számítógépekre kifejlesztett, teljes körű biztonsági megoldást kínáló megoldások. Az általánosan elfogadott, hogy antivírus, tűzfal minimálisan legyen a megoldásban, de webtartalomszűrőt, adatmentést, SPAM szűrést, adathalászat elleni védelmet stb. kínálnak gyártótól függően a komplex kategóriába sorolható megoldások.

  25. A tűzfalak lehetőségei, beállításai • …….

  26. Vége.

More Related