Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.

Podobné prezentace


Prezentace na téma: "Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana."— Transkript prezentace:

1 Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana

2 Viry ● Princip a podstata viru ● Detekce a odstranění viru ● Ochrana před viry

3 Základní principy ● Množit se a šířit ● Vázán na spustitelný kód, se kterým se šíří ● Mutabilita ● Rezidentní x nerezidentní ● Stealth – maskování se za obsluhu přerušení ● Nízkoúrovňový kód ● Vyžadují hostitele s oprávněním k zápisu – na víceuživatelských systémech problematické ● Rootkit – maskovací systém

4 Detekce a zneškondění viru ● Vir je charakteristický svým kódem ● Heuristika x AI ● Viry se brání dílčími změnami vlastního kódu ● Lze detelkovat výsledky činnosti viru – modus operandi ● Vymezení seznamu povolených spustitelných kódů ● Sandbox, emulace OS ● Vyléčení, karanténa, smazání hostitele

5 Ochrana před viry ● Scan spustitelných souborů (časově náročné) ● Blokace instalací ● Obnova systému ze zálohy ● Uživatelská práva ● Administrativní zábrany

6 červy ● Vázán na síťové spojení ● Vytváří vlastní kopie a posílá je po síti ● Sekundární aktivity – blokování počítače, poškození dat, kryptovirální útok (výpalné), osobní data, backdoor ● Dnes zpravidla na aplikační vrstvě – e-maily, http, irc ● Záhadné přílohy záhadných e-mailů ● Obranou je informovanost uživatele

7 Trojské koně ● Program s užitečnou funkcí ● Integrace hostitele a viru/červu do jednoho programu ● Více místa znamená více možností – spamming, proxy, ptp uzel, warez server, DoS... ● Některé červy jsou vázány na konkrétní hostitele, z nichž udělají trojské koně

8 Spyware ● Neohrozí počítač, ale soukromá data ● Řízený i neřízený ● Detekován podle podezřelé komunikace ● Legální i nelegální aktivity ● Možná kompromitace a kriminalizace oběti ● Obrana – heuristická analýza (obvykle postrádá polymorfismus) a firewall

9 Obtěžující útoky ● Spam – nevyžádaná pošta, generována automaticky i ručně (Rosťa Hedvíček), vymezeno legislativně, patří sem i hromadné e-maily ● obchodní sdělení, což jsou všechny formy sdělení určeného k přímé či nepřímé podpoře zboží či služeb nebo image podniku fyzické či právnické osoby. ● DoS – zabránění přístupu ke službě ● Blokování komunikace

10 Ostatní útoky ● Psychologické metody – FUD, phishing, hoax ● Může být stíháno (šíření poplašné zprávy, omezování osobní svobody, podvod)

11 Ochrana ● Prevence: osvětová činnost ● Většina problémů s nebezpečným softwarem vzniká z lehkomyslnosti a neinformovanosti ● Firewall není vše – IP tunneling ● Sledování neobvyklé komunikace – nástroje pro diagnostiku (netstat, nmap, tcpdump) ● Sledování vytížení sítě (ethereal, etherape)


Stáhnout ppt "Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana."

Podobné prezentace


Reklamy Google