Viry a antivirové programy Mgr. Telingerová
virus program, který se dokáže sám šířit bez vědomí uživatele pro množení se vkládá do jiných spustitelných souborů či dokumentů nakažení, infekce - proces šíření viru hostitel - napadený soubor
Druhy virů
Podle hostitele Spustitelné soubory –EXE soubory ve Microsoft Windows, ELF soubory v UNIXu atd. Boot sektory disket a diskových oddílů. Master boot sektor (MBR) pevného disku Dávkové soubory a skripty – BAT, shellovské skripty na UNIXu Dokumenty, které mohou obsahovat makra – např. dokumenty programů Microsoft Office Specializované skripty některých konkrétních aplikací.
Podle činnosti nerezidentní - ve chvíli spuštění hostitele (tzn. ve chvíli, kdy se při spouštění hostitele spustí kód viru) se rozšíří do nalezených nenakažených souborů rezidentní – pouze se uloží do operační paměti počítače, ve které zůstane až do doby vypnutí počítače, a mezitím infikuje soubory (nebo vyměnitelná média), se kterými uživatel pracuje
Důvod vzniku virů vytváří je programátoři velkých softwarových firem, kteří byli propuštěni ze zaměstnání; a ti se svým zaměstnavatelům pomstí vytvořením nějakého viru a jeho vpuštěním do jejich lokální (firemní) sítě aby zničili nebo poškodili firmu vytváří je mladí programátoři, kteří si chtějí vyzkoušet své schopnosti: pokud se takové viry rozšíří, může to být důsledek chyby nebo neuvědomění si celkového dopadu svojí činnosti Viry jsou jednou z cest, jak ovládnout a řídit větší množství počítačů a využívat je např. k rozesílání spamu.
počítačová infiltrace – jakýkoliv neoprávněný vstup člověka do systému Role člověka hacker – neoprávněně vstupuje do PC systémů jiných uživatelů cracker – prolamovač zabezpečení programů lamer – nezkušený uživatel joyriders – svými útoky se baví score keepers – sběrač bodů sniffer – čmuchači, sledují komunikaci v síti za účelem získání citlivých údajů softwarový pirát – neoprávněně šíří, užívá a upravuje PC programy
Malware Jakýkoliv škodlivý program, který se dostal bez vědomí uživatele do jeho počítače Viry Červi – šíří se formou počítačových paketů, nejčastěji přes e-mail (Lowsan/Blaster) Trojské koně – samostatný spustitelný soubor, snaží se upoutat uživatele, aby si ho stáhl do PC Floodery
Exploity Droopery Injektory Rootkity Dialery Zadní vrátka
Spyware Programy, které sbírají a odesílají informace o vašem PC a o vaší činnosti Adware Do PC se dostává legálně, většinou ve spojení s reklamou
Hoax Spam Poplašné zprávy (dopisy štěstí, útoky na lidský soucit) Nevyžádaná pošta s reklamním podtextem s cílem finančního zisku
Phishing Důvěryhodný e-mail, který vyžaduje zaslání citlivých dat (internetbanking) Pharming Převede IP adresu např. stránek banky na IP adresu podvodné stránky
Silné heslo Alespoň 8 znaků Neobsahuje smysluplné slovo Není spojeno s informacemi o uživateli Obsahuje malá i velká písmena Obsahuje číslice a speciální znaky
Softwarové zabezpečení systému Brána Firewall Aktualizace Internetové prohlížeče – aktive X, cookies, JavaScript, pop-up okna
Antivirové programy Program, který pomáhá detekovat a odstraňovat škodlivý software Funkce – vyhledávání, skenování, heuristická analýza, kontrola integrity, rezidentní chování Typy testů – úplný test, test médií, test zvolených složek Př. Avast, Norton Antivirus, Bitdefender, AVG, 360 Internet Security
Zodpovědné chování uživatele Pravidelná aktualizace OS a antivirového programu Neotevírat přílohy e-mailů od neznámého odesílatele Neotevírat soubory z vyměnitelných médií neznámého původu