Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Počítačová kriminalita Informatika pro ekonomy II přednáška 7.

Podobné prezentace


Prezentace na téma: "Počítačová kriminalita Informatika pro ekonomy II přednáška 7."— Transkript prezentace:

1 Počítačová kriminalita Informatika pro ekonomy II přednáška 7

2 Rozdělení počítačové kriminality Porušování autorských práv Hacking Spam, hoax Dialer Spyware Viry, červi, trojské koně

3 Porušování autorských práv Druhy licencí: BSD (Berkeley Sortware Distribution) – volné šíření softwaru i komponent, uvedení jmen autorů Cardware (postcardware) – pošli pohlednici! Demo – demonstrace vlastností, chybí klíčové funkce Freeware – zdarma, ale autor si může vyhradit využití pro nekomerční sféru apod. Open Source – distribuce se zdrojovými kódy

4 Licence (pokračování) GNU General Public Licence – lze využít ve vlastním SW Public Domain – „vzdání se“ autorských práv, avšak to nelze, proto bezúplatné libovolné využití Shareware – lze používat a šířit, ale je potřebné respektovat autorovu specifikaci licence Trial – zkušební verze (podobné jako Demo) Placená licence – koupě nebo pronájem (např. Campus Agreement)

5 Hacking Lámání hesel (hrubá síla, slovníkový útok) Sniffing – sledování a analýza síťového provozu, většinou nešifrovaného Spoofing – přesměrování webové adresy na jinou stránku Phishing – vylákání citlivých informací podvodným dopisem s výzvou k návštěvě podvržených stránek Cookies – podvržení identifikace prohlížeče

6 Spam a hoax Nevyžádaná zpráva, poplašná zpráva Získání adresy a ochrana proti sběru adres Filtrace spamu: Blacklisting, Graylisting podle obsahu – pravidla (odhad, co je typické pro spam), učení filtru (vyhodnocování skóre, označování spamů – umělá inteligence)

7 Spam a hoax – obrana V drtivé většině případů rozesílají roboti Jednou z možností, jak se bránit, je uvádět ovou adresu v „nečitelné“ podobě Příklad: × novak (at) (dot) cz Obrana proti poplašné zprávě: zdravý rozum, návštěva serveru

8 Dialer Jen pro vytáčená připojení k internetu Přesměrování na jiný modem – vzdálený Prudký nárůst telefonních poplatků Část poplatků je inkasována autorem dialeru(?)

9 Spyware Špionáž – získávání informací bez vědomí uživatele Adware – přidaný software obvykle obtěžující reklamou Keylogger – snímač stisků klávesnice, pro odchytávání hesel Remote Administration Tool – vzdálené ovládání počítače

10 Počítačový virus Program, jehož cílem je škodit Inteligentně naprogramován S biologickým virem má společné rysy: fáze množení a napadání, fáze destrukce Pracuje skrytě Využívá nedokonalostí operačního systému a dalších programových komponent

11 Typy počítačových virů Souborové viry — napadají spustitelné soubory Zaváděcí (boot) viry — napadají zaváděcí sektory Dokumentové viry — napadají dokumenty Trojské koně — předstírají systémové služby Červi — pakety zneužívající bezpečnostní díry systému

12 Souborové viry Dělení podle metody infekce: — přepisující — přepíší původní soubor tělem viru — parazitické — připojují se k hostiteli, aniž by jej trvale poškodily — doprovodné viry Hostitelem jsou spustitelné soubory (EXE, COM,...) Cílem viru je rozmnožení ihned po spuštění hostitelského souboru

13 Princip napadení souboru virem Původní nenarušený soubor Zbytek původního souboru Startovací část viruTělo viru

14 Zaváděcí (boot) viry Infikují boot sektory disket a MBR pevného disku Virus si zajistí spuštění ihned po startu počítače a je tak paměťově rezidentní Příznakem nákazy zaváděcím virem bývá snížení dostupné systémové paměti

15 Dokumentové viry (makroviry) Vyvinuly se z masivního rozšíření kancelářských aplikací MS Office a jejich možností vytvářet makra Makrovirus = makro (soubor maker), které je schopno samo sebe kopírovat a různě škodit Často napadaným souborem bývá šablona NORMAL.DOT, virus je tak kopírován do každého nového dokumentu

16 Trojské koně (Trojani) Na rozdíl od „pravých“ virů nedochází k sebereplikaci a infekci souborů Jedinou formou desinfekce je smazání napadeného souboru Vyskytují se v několika formách — vypouštěče (droppery), password-stealing trojani (PSW), destruktivní trojani, zadní vrátka (backdoor)

17 Červi (Worms) Pracují na nižší úrovni než klasické viry Nešíří se v podobě infikovaných souborů, ale v podobě síťových paketů Zneužívají konkrétní bezpečnostní díry operačního systému či softwaru Nelze je detekovat klasickou formou antivirového systému Vedlejším efektem činnosti červů bývá zahlcení sítě

18 Možnosti šíření virů Kopírováním — zejména souborové a dokumentové viry, jsou „využity“ kopie na diskety, archivní média, po síti Formátováním — zaváděcí viry Elektronickou poštou — všechny typy

19 Techniky virů šířících se elektronickou poštou Maskovací techniky — dvojitá přípona souboru, bílé znaky (odsunutí druhé přípony z obrazovky) Zneužívání bezpečnostních chyb — Outlook Aktualizace prostřednictvím internetu — využívání sítí peer-to-peer Likvidace antivirových programů Falšování skutečného odesílatele (spoofing) Ukončení vlastní činnosti — po nějaké době se virus přestane šířit a vyčkává na další „pokyny“

20 Fáze množení Začíná napadením — napadený soubor může být kopírován Spuštěním napadeného souboru — virus se stává aktivním a může se množit pomocí běžných systémových služeb

21 Škodicí fáze „Neškodné“ případy — efekty na obrazovce, se zvukem Mírně destruktivní — restart stroje, zabrání místa na disku, poškození funkce programu Velmi destruktivní — mazání souborů na discích, zrušení adresářů, napadení FAT, MBR, CMOS

22 Prevence (I) Archivace — bezpečné zálohy mimo stroj Originální software — jednak neobsahuje virus od výrobce, jednak při napadení lze reinstalovat z originálních médií Nepoužívání neověřených médií — možnost infekce ze „zapomenuté“ diskety Pravidelná detekce — použití antivirových programů Sledování webu —

23 Prevence (II) Správná práce s klientem elektronické pošty: — nestěhovat zprávy na lokální stroj — neotvírat automaticky přílohy — používat transparentní software — instalovat antivirový program pro poštovní zprávy

24 Odstranění viru Antivirový systém — detekce viru, v některých případech i odstranění; imunizace Obnova boot (MBR) — u zaváděcích virů; systémové oblasti je nutné pravidelně zálohovat Smazání (přeformátování) — souborové viry Kopírování dat přes schránku — dokumentové viry Detekce a odstranění — pro back door, je nutné mít k dispozici žurnály (system log)

25 Princip detekce viru Databáze vzorků — charakteristické skupiny instrukcí, délka v bytech, způsob napadení. Detekční program je schopen prohledávat soubory a sledovat přítomnost vzorků známých virů. Nevýhoda: nelze detekovat nový virus. Heuristická analýza — sledování projevů virů; detekční program hledá charakteristické virózní projevy (citlivé instrukce, jejich posloupnosti). Nevýhoda: virus nemusí být objeven, „planý poplach“

26 Antivirové programy Poskytují kombinované služby — detekce, odstranění, imunizace, ochrana Detekce na požádání — program se spustí ve vhodné době (lze naplánovat například na noc), provede se hromadné prohlédnutí souborového systému, paměti, MBR, CMOS. Nevýhoda: virus se v mezidobí již může namnožit. Rezidentní štít — program je trvale spuštěn, monitoruje veškeré spuštěné procesy. Nevýhoda: nadbytečná zátěž procesoru.


Stáhnout ppt "Počítačová kriminalita Informatika pro ekonomy II přednáška 7."

Podobné prezentace


Reklamy Google