Počítačová bezpečnost 9. Malware © Milan Keršlágerhttp://www.pslib.cz/ke/slajdy Obsah: ● rozdělení malware.

Slides:



Advertisements
Podobné prezentace
Bezpečnost práce na Internetu
Advertisements

Viry, trojské koně a červi
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
Počítačové viry.
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Informatika Licence pro používání software Počítačová kriminalita.
Škodlivé kódy Bezpečnost informačních systémů - referát
Antivirové programy Josef Toth.
Výukový materiál zpracován v rámci projektu EU peníze školám
Elektronická pošta Elektronická pošta ( ) je obdobou běžné pošty a umožňuje přijímat a distribuovat dokumenty v textové podobě na jednu nebo více.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Informační a komunikační technologie
Počítačová bezpečnost
Bezpečnostní pravidla při používání počítače a internetu
Obchodní akademie a Střední odborná škola, gen. F. Fajtla, Louny, p.o.
Počítačové viry a jak se proti nim chránit
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_046 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Informační a komunikační technologie
Jak na to : Počítačový Virus.
Ochrana počítače Výpočetní technika. jméno autoraMgr. Petr Jonáš název projektu Modernizace výuky na ZŠ Česká Lípa, Pátova ulice číslo projektuCZ.1.07/1.4.00/
Název: Zabezpečení PC a ochrana před škodlivými kódy
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Antiviry.
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Počítačová bezpečnost
SubjektSpeciální ZŠ a MŠ AdresaU Červeného kostela 110, TEPLICE Číslo op. programuCZ Název op. programuOP Vzdělávání pro konkurenceschopnost.
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Programy pro zabezpečení počítače Číslo DUM: III/2/VT/2/2/34 Vzdělávací předmět: Výpočetní technika Tematická.
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
Hodnota informace firewally, antivirus zálohování, možnosti zabezpečení osobního PC (bios, os, šifrování, tokeny) Základy bezpečnosti.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
Mgr. Barbora Pilárová VY_32_INOVACE_09_VIRY, ANTIVIRY Příjemce: ZŠ Břidličná, okr. Bruntál Komenského BŘIDLIČNÁ Doporučeno pro: 6. ročník Předmět:
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Jak funguje a jak jej používat?. Co to je? O je elektronická pošta, tj. způsob odesílání a přijímání zpráv pomocí počítače a sítě (místní.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Počítačová bezpečnost 10. Malware
Unix a Internet 8. Elektronická pošta
Financováno z ESF a státního rozpočtu ČR.
Počítačové systémy 8. Počítačová bezpečnost
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu školy CZ.1.07/1.5.00/
Viry a antivirové programy
Transkript prezentace:

Počítačová bezpečnost 9. Malware © Milan Keršlágerhttp:// Obsah: ● rozdělení malware ● antivirové programy, heuristická analýza ● SPAM, HAM, bayesovské filtry ● IDS systémy

Malware ● zákeřný software („malicious“) ● míněn záměr autora, než charakteristika programu – ve výsledku nemusí program konat škodlivě – nicméně škodí již tím, že v počítači existuje ● počítačový virus ● internetový červ ● trojský kůň ● spyware ● adware ● back door

Virus ● dokáže se šířit bez vědomí uživatele ● analogie biologického viru – vkládá svůj DNA/RNA kód do živých buněk ● připojení kódu k existujícím souborům – textové dokumenty s makry, spustitelné soubory apod. ● samy o sobě se nešíří (to dokáže červ) ● škodlivá akce – žádná, okamžitá, opožděná ● ochrana antivirovým programem

Antivirový program ● identifikace a odstranění (malware) ● detekce známých hrozeb – podle známých sekvencí (např. MD5, SHA) ● obsaženy ve virových databázích ● databáze se pravidelně aktualizují ● nefunguje na polymorfní viry (měnící se) – často false-positive (mylná detekce přítomnosti) ● heuristická analýza – monitorování podezřelého chování či vlastností ● odstranění hrozby – smazat soubor, do trezoru, odstranění viru, ponechání ● problém detekce z (již) infikovaného systému

Heuristická analýza ● zkusmé řešení problému (řecky heuriskó) ● neznáme přesnější metodu či algoritmus – použije se přibližné řešení, intuice, zkušenosti – různé heuristické postupy ● zde však zejména sledování systému – sledování „podezřelých“ aktivit v systému – typicky pomocí přesměrování systémových volání – čím více sledujeme, tím větší zpomalení počítače ● též problém false-positive – uživatel se naučí „odklepnout“ každé upozornění

Internetový červ ● samošířící se nákaza ● vyžaduje na cíli neopravenou kritickou hrozbu – vstup do systému přes síť bez autentizace uživatele – problém zero-day zranitelnosti ● Morrisův červ (1988) – zneužíval chybu v sendmailu – nakazil jeden počítač i několikrát – nakazil asi 10 % počítačů připojených k Internetu – vypuštěn z MIT, autor/student podmíněně odsouzen ● autor je nyní paradoxně profesorem na MIT :-)

Zero-day zranitelnost ● zneužití zranitelnosti v nultý den ● před tím, než se autor software o problému dozví ● též zneužití ve stejný den, kdy šířena oprava – uživatelé si ji nestihnou nainstalovat ● nucený restart MS Windows – snaha o eliminaci zero-day zranitelností – exploit je v den zveřejnění již znám ● v zásadě obecný problém „dělo vs. pancíř“ – obrana je vždy až krok za útokem (tj. post-mortem) – heuristika problém nedovede eliminovat

Trojský kůň ● obdoba Trojského koně z doby antiky ● program má funkci, o které uživatel neví – míněna taková funkce, se kterou by nesouhlasil ● vydává se za „užitečný program“ – šetřiče obrazovky, tančící Madona,... – ve Windows usnadněno skrýváním přípony – např. obrázek není obrázkem, ale programem – instakluje rootkit, keylogger, botnet a podobně ● trojský kůň se sám nedokáže dále šířit

Spyware ● počítačový slídil ● bez vědomí uživatele sbírá (a odesílá) informace – ové adresy, stisknuté klávesy,... – využívá k tomu internetové připojení ● často součástí šířených programů – např. jako doplněk, o kterém ví autor, ale ne uživatel

Adware ● advertising-supported software ● šíří se společně s nějakým programem ● slouží k vytvoření zisku autorovi programu – zobrazování reklamního banneru ● dříve Opera, též ICQ – změna domácí stránky prohlížeče – odstranění po zaplacení

Back door ● zadní vrátka ● umožňuje obejít běžnou autentizaci uživatele – do programu nebo do systému – poté skrývání tohoto přístupu – speciální aplikace/heslo – někdy též „servisní přístup“ ● slouží k vzdálenému ovládnutí počítače – vytváření botnetů

Rootkit ● umožnění a skrývání přístupu k počítači ● rozšířená verze zadních vrátek ● instalován typicky po úspěšném napadení – zajistí přístup k počítači i po záplatování chyby ● aféra hudebních CD od Sony – „ochrana“ proti kopírování CD – kromě toho odesílal informace o činnosti uživatele

Botnet ● síť řízených počítačů ● vzdálené ovládání počítače – skrytí ovládajícího např. přes IRC kanál ● nabízí vysoký výpočetní výkon – původně pro distribuované síťové výpočty (clustery) ● jsou předmětem prodeje (výdělku) – DDoS útok, šíření SPAMu apod.

SPAM ● nevyžádaná elektronická pošta ● typicky reklama na výrobky, služby – Viagra, Cialis, nigerijské y – reaguje zanedbatelné množství příjemců – rozesílána však obrovská množství ● nízká cena na odeslání 1 u, proto se vyplatí ● antispamová ochrana – administrátor MTA nebo koncový uživatel – restrikce na SMTP servery – filtrování zpráv

Restrikce na SMTP servery ● zaváděno na konci 90. let 20. století ● přijímá pouze od důvěryhodných IP adres ● od kohokoliv jen jako koncový příjemce – MTA s ovými schránkami – výjimky ● autentizovaní uživatelé – SMTP after POP, AUTH pro SMTP ● MX servery ● spammer pak nemá přes koho rozesílat – vznikají mu další náklady na rozesílání ů

Filtrování zpráv ● charakteristická slova ● databáze slov ● různé váhy na slova → bayes filtr – vlastně expertní systém s umělou inteligencí – musí se nejprve „naučit“ → databáze SPAMu – SPAM je, když je pravděpodobnost větší než X – když je ještě větší, než Y, pak samoučení ● charakteristické rysy ● špatně formátované hlavičky a podobně ● OCR na obrázkový SPAM

HAM ● opak SPAMu ● tj. žádoucí pošta ● problém, že vypadá jako nežádoucí ● typicky obchodní nabídky, bulletiny apod. ● používání whitelistů – tj. seznam výjimek

HOAX ● virální zprávy ● spojitost s virální reklamou ● těží z naivity uživatelů – uživatelé si sami zprávy přeposílají – daruj krev umírající holčičce, pište PIN obráceně, neotvírej se subjektem VIRUS,... – často nesmyslné ● často nesmyslné ● ochrana: nepřeposílat, školit uživatele