160 likes | 329 Views
Vírusok, férgek és más kártékony programok. Vírusok felismerése; lehetséges károk; típusok; védekezés. A számítógépvírusok. önreprodukáló, rosszindulatú programok, amelyek viselkedésükben hasonlítanak az élő szervezetek vírusaihoz. Legújabb példányaik ma a mobiltelefonokon is megjelentek.
E N D
Vírusok, férgek és más kártékony programok Vírusok felismerése; lehetséges károk; típusok; védekezés
A számítógépvírusok • önreprodukáló, rosszindulatú programok, amelyek viselkedésükben hasonlítanak az élő szervezetek vírusaihoz. • Legújabb példányaik ma a mobiltelefonokon is megjelentek.
A számítógépvírusok három típusa: Fájlvírusok: közvetlenül vagy közvetve futtatható programokba, programrészekbe épülnek be. Rendszer- vagy bootvírusok: az adathordozók rendszerterületeibe, leggyakrabban bootrekordba vagy a partíciótáblába rejtik el magukat Makrovírusok: a dokumentumokba épülő egyszerű billentyűparancsok, de valamilyen magas szintű értelmező utasításaiból is állhatnak. A makrovírusok a makrókba épülő, azok hívásakor végrehajtható vírusprogramok. Fontos jellemzőjük, hogy az adatállományokkal terjednek, azok megnyitásakor és használatakor aktivizálódnak
Férgek (Worms) • az operációs rendszerek védelmi hiányosságait, réseit kihasználva okoznak kárt. • Nem kapcsolják magukat fájlokhoz, más programokhoz. Ők maguk is teljes futtatható programok. • Olyan számítógépes hálózaton terjednek, amelyek operációs rendszerei egymással kapcsolatban vannak. A féregprogram egy gépen lefutva megvizsgálja, hogy talál-e másik elérhető operációs rendszert. Ha igen, a biztonsági rést kihasználva oda is beépíti magát. • A sok helyre beépült, elszaporodott férgek azután képesek helyi rombolásra, vagy összehangolt támadásra valamilyen távolabbi célpont ellen • Az elektronikus levelek mellékleteként is terjedhetnek. • A férgek elleni leghatékonyabb védekezés az operációs rendszer hiányosságainak a megszüntetése. A védelmi rések utólagos eltávolítása rendszerfoltozásnak (patch) nevezik.
Trójai programok • nem a vírusokra, inkább a vírussal fertőző programokra hasonlítanak. • Reprodukáló, szaporító részük nincsen, ezért terjedésük elsősorban a másolataiknak, vagyis a felhasználóknak köszönhetik. • Rombolási módszereik a vírusokéra hasonlítanak.
Kémprogramok (Spyware) • a férgekhez hasonlóan elsősorban hálózatos környezetben fordulnak elő. • Személyekről, szervezetekről gyűjtenek adatokat, azok tulajdonosainak tudta és engedélye nélkül. • Az internetes kapcsolatokban az adatátvitel során is kikémlelhetik adatainkat. • Ezt elkerülhetjük, ha az átvitelt titkosítjuk.
Lehetséges károk: • Lemezes adatok törlése • Adathordozók formázása • Lehetetlenné teszi a rendszer működését
Védekezés • Ne használjunk ismeretlen forrásból származó programokat és dokumentumokat! • Legyünk óvatosak, ha idegen gépen írt adathordozót kell olvasnunk vagy írnunk! • Ne nyissuk meg az ismeretlen vagy gyanús feladók levélmellékleteit! • Megbízható víruskeresővel ellenőrizzük rendszeresen gépünket!
Víruskereső programok • Minta szerinti keresés:A már ismert vírusokból vett adatmintákból folyamatosan karbantartott adatbázisokat hoznak létre. Előnye, hogy a vírust a fertőzött fájlból többnyire el tudja távolítani. A legújabb vírusokat azonban nem ismeri fel biztonsággal, és néha a gyógyítás a fájl sérülésével jár együtt. • A hierarchikus keresés a lehetséges célfájlokat felhasználva olyan helyzetet teremt, hogy a vírus várhatóan aktivizálja magát, hogy felismerhető legyen. A vírus pontos ismeretének hiányában annak eltávolítását ilyenkor nem lehet elvégezni. A heurisztikus keresés a még ismeretlen vírusokat is felfedezheti. Hátránya, hogy néha tévesen riaszt, amivel elbizonytalaníthatja a felhasználót.
Hackerek, Crackerek • Hackerekolyan személyek, akik jól értenek a technikához, kíváncsiságból hatolnak be a rendszerekbe. Szórakozásból törnek fel egy számítógépet, anélkül, hogy kárt okoznának. Néha segítenek az internet biztonságát javítani azáltal, hogy felhívják a figyelmet a számítógép rendszerek gyengéire, vagy biztonsági hézagaira. • Crackerek: rossz szándékú hackerek. Idegen rendszerekbe hatolnak be, hogy ott károkat okozzanak. Törlik, megváltoztatják a védett adatállományokat vagy programokat, vagy visszaélnek azokkal. Ilyen behatolás nyomán milliós nagyságrendű károk keletkezhetnek. • Script Kiddie-k : ellentétben a hackerekkel, legtöbbször kész programokat használnak, pl. vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket kihasználni, nem tekintve a veszteségeket. Gyakran egyszerűen nem is tudják, mekkora károkat okozhatnak.
Spam, Spamming vagy Junk Mail (levélszemét) • kéretlen reklám-e-mailek tömeges szétküldése, • lánclevelek • főleg olyan dolgokat reklámoznak, amelyek reklámozása más reklámeszközökkel nem éri meg. A reklámozott termék általában gyakorlatilag értéktelen, sőt gyakran illegális. • a spammereknek címekre van szükségük, ezek megszerzése : • címkereskedőktől • a forgalomban levő címek kipróbálása • honlapok, vagy e-mail-jegyzékek célzott, (egy program által automatizált) átvizsgálása
Jelszó-halászok • Phishing <= "password" + "fishing” • e-maileket vagy internet-oldalakat hamisítanak • a címzetteket az e-mailben arra szólítják fel, hogy frissítsék adataikat • A címzettet az adatok bevitele előtt egy internet-oldalra térítik, amely hasonló a bank (vagy más cég) honlapjához. • Az áldozat azt hiszi, hogy egy eredeti weboldalon van, de nem így van. • Aki egy ilyen oldalnak megadja a bankkártyája számát, PIN-kódját, jelszavát vagy más adatait, az a csalókat látja el gazdag zsákmánnyal, magának pedig egy csomó bosszúságot okoz.
Bot-hálózatok és zombik • Bot: program, amely távirányítással vagy automatikusan dolgozik, készítőik gombnyomásra aktiválni tudják • Bot-hálózat: nagyon sok számítógépet kapcsolnak össze távirányítással, és általuk: • nagy Internet-oldalakat bénítanak meg • spam-eket küldenek a felismerés veszélye nélkül. • gyakran pénzért továbbítanak Bot-hálózatokat harmadik személyeknek. • Következmény: a fertőzött számítógép már nem csak áldozat, de egyidejűleg tettes is. • zombi-számítógép: a számítógép, mint egy akarat nélküli eszköz kel életre. • Védekezés: az operációs rendszer rendszeres frissítése, a biztonsági hézagok megszüntetése, vírusvédő program és tűzfal telepítése, és ezek rendszeres frissítse.