Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.

Podobné prezentace


Prezentace na téma: "Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček."— Transkript prezentace:

1 Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček

2 Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou ŠKODLIVÝ SOFTWARE – MALWARE VY_32_INOVACE_09_2_20_IT

3 I NFILTRACE Škodlivý software, který se snaží proniknout do počítače a vykonávat škodlivou činnost. Hlavní a nutnou vlastností „počítačového viru“ je, že se jedná o programový kód, který je schopen šíření bez vědomí a zásahu uživatele. Druhy škodlivých kódů Počítačové viry Síťové a ové červy Trojské koně Spyware … 3

4 P OČÍTAČOVÉ VIRY Obvykle napadají již existující soubory na disku. Napadají nejčastěji spustitelné soubory a dokumenty. „Tělo“ viru se k nim připojí – obvykle na konec souboru. Průběh aktivace počítačového viru Po spuštění napadeného souboru nejprve dojde ke spuštění připojeného viru. Vir vykoná naprogramovanou akci. Nakonec se ke slovu dostane původní aplikace. 4

5 P OČÍTAČOVÉ VIRY Vlastní činnost aktivovaného viru muže mít mnoho podob. Některé viry jsou krajně nebezpečné, protože dovedou cíleně smazat soubory z disku. Mohou pouze zdůraznit zručnost svých tvůrců a uživatele spíše obtěžují, než aby způsobovaly reálnou škodu. Klasické počítačové viry jsou v dnešní době čím dál tím vzácnější. 5

6 DRUHY POČÍTAČOVÝCH VIRŮ Bootviry Napadají pouze systémové oblasti. Souborové viry Napadají pouze soubory. Multipartitní viry Napadají soubory i systémové oblasti. Makroviry Napadají dokumenty. Nemohou napadnout čistě textové dokumenty (například.txt). 6

7 DRUHY POČÍTAČOVÝCH VIRŮ Souborové viry Přepisující virus Při napadení přepíše část těla oběti vlastním kódem. Soubory jsou nenávratně zničeny a nejsou kromě dalšího šíření viru schopny žádné jiné činnosti, což je podezřelé i velmi otrlým uživatelům. Šíření těchto virů je krajně nepravděpodobné. Link virus Virus se připojí k tělu oběti a muže tak zachovat původní funkci programu. Virus se muže připojit před napadený program, za napadený program, nebo doprostřed souboru. 7

8 DRUHY POČÍTAČOVÝCH VIRŮ Souborové viry Rezidentní virus Počítačový vir je přítomen v operační paměti a muže tak neustále ovlivňovat činnost počítače. Velkou výhodou viru je, že si nemusí sám hledat programy vhodné k napadení; stačí sledovat, se kterými soubory uživatel pracuje a útočit na ně. Stealth virus Pokud je virus přítomen v paměti, dokáže převzít kontrolu některých funkcí operačního systému a při pokusu o čtení infikovaných objektů místo skutečného obsahu (tedy sebe sama) vracet stav před infekcí. 8

9 P OČÍTAČOVÉ ČERVY Programy obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá ke svému šíření zejména elektronickou poštu nebo síťové pakety. Rozesílají se na ové adresy, které najdou v adresáři hostitelského systému. Zneužívají bezpečnostní díry v různých aplikacích. 9

10 P OČÍTAČOVÉ ČERVY Červ je mnohem životaschopnější než virus. Díky značnému rozšíření Internetu se červ dokáže dostat do celého světa během několika hodin od vydání, v některých případech dokonce v průběhu několika minut, a proto je také nebezpečnější. Aktivity počítačových červů Mazání souborů. Značné zpomalení činnosti počítače. Deaktivace některých programů. „Pomoc“ při distribuci jiných druhů infiltrací. V případě infiltrace je vhodné škodlivý soubor odstranit, neboť obsahuje jen škodlivý kód. 10

11 T ROJSKÉ KONĚ Snaží se maskovat za užitečné programy, aby tak zajistili své spuštění uživatelem. To platilo především v minulosti. Dnes je jejich hlavním cílem získat snadný přístup do systému, aby tam mohli vykonávat škodlivou činnost. Termín trojský kůň je v současnosti obecný pojem, kterým je označována v podstatě jakákoliv infiltrace, kterou nelze zařadit do jiné kategorie. 11

12 DRUHY TROJSKÝCH KONÍ Downloader Jeho úlohou je z Internetu stahovat do systému další infiltrace. Dropper (nosič) Přenáší v sobě ukrytý další škodlivý software (například viry) a ztěžuje tím jejich detekci antivirovými programy. Backdoor (zadní dvířka) Program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadeným systémem. 12

13 DRUHY TROJSKÝCH KONÍ Keylogger Sleduje, jaké klávesy uživatel stisknul a odesílá informace vzdálenému útočníkovi. Dialer Připojuje se na zahraniční telefonní čísla, která jsou zpoplatněna vysokými částkami. Trojské koně se nejčastěji vyskytují ve formě spustitelného souboru s příponou „.exe“. Soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce vhodné jeho smazání. 13

14 S PYWARE Programy, které odesílají informace bez vědomí uživatele. Odesílány jsou různé statistické informace Seznam navštěvovaných internetových stránek Seznam ových adres v adresáři Klávesy stisknuté uživatelem Často se šíří společně s některými volně šiřitelnými programy, jejichž autoři o této skutečnosti vědí a často o tom informují uživatele během instalace. Do značné míry jde o etický problém. 14

15 R OOTKIT Kategorie škodlivého softwaru, který útočníkovi zabezpečí průnik do systému, přičemž utají svoji přítomnost. Po proniknutí do systému (obvykle s využitím bezpečnostní díry) po sobě zahladí všechny stopy. Přítomnost souboru, spuštěné procesy, zápisy v registrech systému Windows, … Běžnou kontrolou je v podstatě neodhalitelný. 15

16 A DWARE Advertising-supported software Programy, jejichž úkolem je zobrazovat reklamy. Adware obvykle sám otevře nové okno s reklamou v internetovém prohlížeči nebo změní nastavení výchozí domovské stránky. Sám o sobě nebývá škodlivý, pouze uživatele obtěžuje. 16

17 Z PŮSOBY ŠÍŘENÍ + O CHRANA Přenos a spuštění infikovaného souboru Obezřetnost při posuzování spolehlivosti a bezpečnosti zdrojů, ze kterých soubory, které spouštíme, pocházejí. Pravidelná aktualizace antivirového programu (ESET, Nod 32, AVG, Avast, …). Elektronickou poštou V současnosti asi nejčastější způsob šíření. Pro minimalizaci rizika neotvírat žádné elektronické zprávy z neznámých zdrojů. Zejména zprávy psané špatnou češtinou. 17

18 Z PŮSOBY ŠÍŘENÍ + O CHRANA Bezpečnostními chybami v operačních systémech Pravidelná aktualizace operačního systému. Opravné záplaty a balíčky (Service Pack). 18

19 P OZNÁMKY 19


Stáhnout ppt "Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček."

Podobné prezentace


Reklamy Google