1 / 10

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ II.

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ II. Michaela Ščerbáková , II.D. Počítačové vírusy. program alebo kód, ktorý sa šíri sám bez vedomia užívateľa aby sa mohol rozmnožovať, vkladá kópie svojho kódu do iných súborov, ktoré sa tak stávajú prostriedkom na aktiváciu ďalšieho vírusu

Download Presentation

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ II.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ II. Michaela Ščerbáková, II.D

  2. Počítačové vírusy • program alebo kód, ktorý sa šíri sám bez vedomia užívateľa • aby sa mohol rozmnožovať, vkladá kópie svojho kódu do iných súborov, • ktoré sa tak stávajú prostriedkom na aktiváciu ďalšieho vírusu • analogicky sa to nazýva nakazenie či infekcia; nakazený je hostiteľ • vplyv je viditeľný • nebezpečný

  3. Delenievírusov: 1) Podľa umiestnenia v pamäti - rezidentné - nerezidentné 2) Podľa cieľa infekcie - bootovacie - súborové - clustrové 3) Podľa spôsobu infekcie - predlžujúce - prepisujúce - adresárové - kombinované 4) Podľa deštrukcie - deštruktívne - nedeštruktívne 5) Podľa správania - stealth - polymorfné - tunelujúce

  4. Činnosťvírusu • prevzatie kontroly nad procesorom • riadenie stavu prostredia • inštalácia do pamäte • testovanie na spustenie škody • záškodnícka činnosť • vytvorenie svojej kópie na nájdenom mieste • zakódovanie

  5. Druhy počítačových vírusov: napr. : Malware, Spyware, Adware, SPAM, Dialery, popup, Hijackery, Phishing, Pharming, Trojany, E-mailové červy, Trpaslíci, Škriatkovia, Bomby (logické, časové, listové) Malware– aj ako škodlivý softvér - patria sem aj vírusy, trójske kone, spyware a adware - do PC sa dostane zvyčajne cez Internet, najmä pri prezeraní stránok s nie veľmi dobre zabezpečeným systémom Trójske kone – najzraniteľnejšia je sieť zvnútra - „škodlivý kód pribalený ako bonus k zdanlivo neškodnému softvéru“ - sú na peer-to-peer sieťach (nelegálne sťahovanie...) E-mailové červy – aktivujú sa otvorením programu v prílohe e-mailu - napr. rozposlať všetky adresy v MS Outlooku - Mellisa a ILOVEYOU

  6. Spyware – zisťujú informácie o PC a jeho používateľovi a bez súhlasu odosielajú cudzej osobe - najnebezpečnejší druh spywaru sú keyloggery (zaznamenávajú každú stlačenú klávesu) - napr. heslá, čísla kreditných kariet, registračné kľúče... Adware – softvéry, ktoré zobrazujú reklamu (chcú získať peniaze) SPAM – rozosielajú spam (nežiadanú poštu) - každý napadnutý počítač sa automaticky stáva odosielateľom nevyžiadanej pošty Dialery – nebezpečné pre tých, čo používajú Dial Up (cez pevnú linku) - presmerujú číslo, pomocou ktorého sa pripájame na internet na audiotexové číslo PopUp a Hijackery– pri pokuse zavrieť už otvorené okná sa objavia nové - na pornografických stránkach, tých s hudbou atď.

  7. Phishing – typickým príkladom sú e-maily, ktoré vyzývajú na zmenu kódu k bankovému účtu - veľmi formálne písané, podobné tým skutočným z banky Pharming – pripraví vás o úspory - spočíva v presmerovaní názvu www stránky na inú adresu

  8. Hlavné zásady 1. a) ak máte výkonný PC - zapnite rezidentnú ochranu a nastavte si aj pravidelné sťahovanie a aktualizáciu vírusovej databázy b) ak máte menej výkonný PC - aspoň raz týždenne kontrolujte počítač a dbajte o to, aby databáza nebola zastaraná 2. Vždy, keď vložíte do disketovej mechaniky cudziu disketu, hneď ju skontrolujte antivírovým programom 3. Ak máte podozrenie, že je váš počítač infikovaný, NEPODLIEHAJTE PANIKE!Odpojte sa od internetu. Počítač zverte do rúk odborníka alebo sa s ním aspoň poraďte. Akosachrániť? Scanovanie Heuristická analýza Kontrola integrity Rezidentné sledovanie činnosti

  9. Čospôsobujú • nezvyčajné správanie sa programu • zmena veľkosti alebo obsahu súborov • poškodenie dokumentov • chybové hlásenia počas behu programov • spomalenie a nestabilnosť systému Akosarozmnožujú:

  10. ĎAKUJEM VÁM ZA POZORNOSŤ! Zdroje: google.sk; wikipedia.org; rôzne cudzojazyčné stránky

More Related