Roman Danel VŠB – TU Ostrava

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Škodlivé kódy Bezpečnost informačních systémů - referát
Základy informatiky bezpečnost
Softwarové zabezpečení serveru
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Informační a komunikační technologie
Počítačová bezpečnost
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Bezpečnostní pravidla při používání počítače a internetu
Počítačové viry a jak se proti nim chránit
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Jak na to : Počítačový Virus.
VIRY VIR ?.
Ochrana počítače Jak ochránit počítač Jaké programy používat
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Zranitelnost informačního systému
Název: Zabezpečení PC a ochrana před škodlivými kódy
Internetový prohlížeč
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
BIS Cracking Roman Danel VŠB – TU Ostrava.
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Windows XP a live distribuce Knoppix, Danix apod
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
CENTRUM BIOSTATISTIKY A ANALÝZ Lékařská a Přírodovědecká fakulta, Masarykova univerzita Uživatel počítačové sítě b) Vyučující tým: Daniel KLIMEŠ Ivo ŠNÁBL.
Co je to hoax? HOAX je poplašná zpráva, která obsahuje nepravdivé anebo zkreslené informace.
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Počítačová bezpečnost
Co je to rootkit a jak funguje
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
SOFTWARE Operační systémy.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu školy CZ.1.07/1.5.00/
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

Roman Danel roman.danel@vsb.cz VŠB – TU Ostrava BIS Malware, viry Roman Danel roman.danel@vsb.cz VŠB – TU Ostrava

Standardní kroky řešení bezpečnosti studie informační bezpečnosti – aktuální stav, riziková analýza, tvorba bezpečnostní politiky - vytýčení cílů, bezpečnostní standardy – pro naplnění cílů bezpečnostní politiky, bezpečnostní projekt – technická opatření, implementace bezpečnosti – nasazení výše uvedeného, monitoring a audit – prověřování, zda vytvořené bezpečnostní mechanismy odpovídají dané situaci.

Viry Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou (škodlivou) činnost.

Historie virů První virus 1963 – F. Cohen, Pensylvánská uni 1986 – první skutečný škodlivý virus 1988 – antivirová asociace McAfee – první antivirus

Rozdělení virů Klasické - souborové Bootovací, MBR (nověji autorun) Klastrové – úprava FAT nebo NTFS tabulek Síťové Skriptové Stealth (snaží se zamaskovat svou přítomnost v souboru tím, že se zachytí na přerušení, kudy prochází veškeré požadavky na čtení dat ze souboru) Polymorfní Makroviry

Souborové viry Přepisující Parazitické – připojí se k programu, aniž by ho poškodily

Polymorfní viry Mění kód svého těla – zabraňují tím detekci nalezením virového řetězce Obtížná detekce

Stealth viry Maskují svou činnost a skrývají stopy Požadavky na kontrolu souborů na viry jdou přes stealth virus, který desinfikuje soubor a předá ho žadateli

Kategorie virů podle dopadu Nedestruktivní – vizuální či akustické projevy Obtěžující Padání písmen, otáčení obrazovek…. Napadající programy Viry ničící data Viry modifikující data Viry odesílající z počítače údaje Viry ničící hardware

Makroviry Viry, které se šíří prostřednictvím programů Office Makra – soubory příkazů pro automatizaci činností Vliv lokalizace – často nefungují v lokalizovaných verzích

Počet virů

Mýty o virech Viry jsou schopny zničit hardware Viry se mohou šířit v datových souborech Virus lze zničit jen zformátováním HD Viry šířené poštou je možné aktivovat pouze spuštěním přílohy (existuje podpora skriptů v těle zprávy nebo chybnou interpretací obsahu MIME zprávy, která umožnila masové šíření viru Win32:Nimda)

Červi (worms) Síťoví E-mailoví

Červi Červi využívají pro šíření mechanismus založený na chybě v operačním systému, v databázi či ve webovém nebo poštovním klientu. Oproti viru nepotřebují prostředníka. Happy, PrettyPark, LoveLetter

Červi - historie Poprvé popsal John Brunner v románu The Shockwave Rider v roce 1975 První skutečný červ – 1989 - Velký Morrisův červ, napadení velké části tehdejšího Internetu 2003 - drtivý návrat klasických červů - celosvětová epidemie, využití bezpečnostní díry „DCOM exploit“ pod OS Windows 2000/XP. Běžný antivirus nedokázal zabránit infekci, bylo potřeba instalovat bezpečností záplaty společnosti Microsoft nebo firewall. Morisův červ - Červ napadl kolem 6000 unixových počítačů (údajně se mu to „nějak“ vymklo kontrole), blokoval tehdejší síť po dobu 36 hodin a nepřímo se tato událost dotkla miliónu lidí.

Členění dle Kaspersky Lab Souborové červy – vytvářejí pro své šíření soubory především v systémových adresářích, tyto soubory se svými názvy často vydávají za systémové soubory IRC červy – využívají vlastností IRC posílat data ve spustitelné formě; velmi častý způsob šíření červů Skriptové červy

SQLSlammer worm zneužíval bezpečností díru v aplikaci Microsoft SQL Server. Pokud UDP pakety na portu 1433 o délce 376 bajtů (což je zároveň velikost celého červa SQLSlammer) dorazily k MS SQL Serveru s nezáplatovanou bezpečnostní dírou, došlo díky podtečení zásobníku (buffer underrun) k infekci SQLSlammer se usadil rezidentně v paměti a začal generovat a následně i rozesílat další spoustu UDP paketů na náhodné IP adresy.

Graf ukazující extrémní vytížení LAN 100 Mbit/s sítě UDP pakety – červ SQLSlammer použity podklady Zelenka, J., Hák, I.: Ochrana dat. Škodlivý software, skripta Gaudeamus Hradec Králové, 2005

Ransomware „policejní virus“ Malware, který zablokuje počítač za účelem vylákání peněz za opětovné zpřístupnění 2012 McAfee – 250 000 vzorků Některé varianty šifrují disk 2010 Rusko 2011 „Windows Product Activation“

Trojský kůň

Trojský kůň Trojský kůň (Trojan Horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného, pro nás škodlivého/nechtěného. Do této kategorie lze zařadit i downloadery. Trojan-proxy – z napadeného počítače vytvoří proxy server pro další útoky.

Malware typu trojan horse Keylogger – zaznamenává stisky kláves Dialer – připojení dial-up (často zahraniční) bez vědomí uživatele Dropper – po spuštění vpustí do systému další software a zajistí jeho aktivaci Downloader – po spuštění stahují viry a trojské koně z předem určeného místa Backdoor

Rootkit program, který slouží k zamaskování určitých aktivit útočníka a přítomnosti SW v počítači Windows i UNIX systémy BMG u audio CD

Botnet program, který je tajně nainstalován na uživatelském počítači, obsahuje komunikační a řídící modul a umožňuje neautorizovanému uživateli vzdáleně tento počítač ovládat a využít pro plnění různých příkazů. Často využívá chatovací kanály IRC (Internet Relay Chat). Odhad – 47 milionů napadených počítačů Spamy, phishing, DoS útoky…

Exploit Program, který využívá známou bezpečnostní chybu OS

Password cracker Program určený k luštění hesel Metoda hrubé síly nebo slovníkový úrok

Hoax a spam Hoax – masově šířená falešná poplašná zpráva, žert nebo mystifikace Spam - nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem

Typy hoaxů Varování před viry Popis jiného nebezpečí Falešné prosby o pomoc Fámy o mobilních telefonech Petice a výzvy Podvodné e-maily (např. z Nigérie) Pyramidové hry Řetězové dopisy štěstí Žertovné zprávy

Příklad hoaxu  Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů. Proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny e-mailové adresy ve Vašem adresáři. Děkuji, Albánský virus

Phishing podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) od obětí útoku

Vážený účtu vsb.cz uživateli, To je Chcete-li dokončit ověření účtu proces Uplynulý rok pro údržba vašeho e-mailového účtu, můžete jsou povinni odpovědět na tuto zprávu a zadejte své ID a HESLO prostor (*******), měli byste tak učinit dříve, než příští 48 hodin po obdržení tohoto e-mailu, webové pošty nebo váš účet bude deaktivován a odstraněny z naší databáze. Klikněte zde <https://docs.google.com/spreadsheet/viewform?formkey=dGVjOTY0V1JWSkRoVWd5Q09kaDlsa1E6MQ> abych odpověděl na vaši otázku, ověřovací Váš účet může být také sledovány; https://posta.vsb.cz/horde/imp/login.php Děkujeme, že používáte vsb.cz. © 2012 Microsoft Corporation.

Phishing – typické ukázky „Ověřte svůj účet.“ „Pokud neodpovíte do 48 hodin, váš účet bude zrušen.“ „Vážený a milý zákazníku.“ (oslovení bez jména) „Klepnutím na níže uvedený odkaz získáte přístup ke svému účtu.“

Spyware Shromažďuje osobní údaje, činnost uživatele nebo údaje z napadeného počítače

Salámový útok (salami attack) Technika podvodu – využívá ve svůj prospěch chyb nebo malých číselných zbytků při zaokrouhlování Operace ve velkém množství Těžko detekovatelný

Programová bezpečnost Covert channels – skryté kanály v SW Paměťové kanály – proces, který legálně zapisuje je zachycen procesem, který získý zapisované údaje Časové Greedy programs – hladové programy – pro svou činnost spotřebují velkou část výkonu systému

Obranné mechanismy proti škodlivému SW Antivirové programy, Anti-spyware Jednorázové odstraňovače virů (removery) Pravidelné instalace aktualizací a záplat operačních systémů (Windows i Linux) Pravidla systémové administrace Silná hesla Aplikační programy nemají běžet pod systémovým účtem Vypnutí nepoužívaných služeb, uzavření portů atd. Firewall

Jak funguje antivirus? Skenování - hledání kódu viru (řetězce) Vyhledávání – vyhledává znaky virů Heuristická analýza - není závislá na databázi virů, hledá podezřelé instrukce Test integrity - kontrola změn, zda virus již nezačal působit Rezidentní ochrana

Kontrola integrity Kontrola kontrolních součtů souborů oproti hodnotám uloženým antivirem Náročná na čas – pouze on-demand sken

Heuristická analýza Pasivní Aktivní Problém „false positives“ Příliš krátký řetězec pro detekci Použití nesprávných sekvencí Příliš vysoká citlivost antiviru

Součásti antiviru Rezidentní hlídače Skenovací Hlídače kontrolních součtů Odstraňovací (ne všechny viry lze odstranit)

Monitorovací programy (behavior blocker) aktivní nástroj pro detekci virů na základě změn v chování systému, a to v reálném čase.

Další zdroje http://www.viry.cz http://www.anti-virus.cz http://www.antivirovecentrum.cz/

Tabulka konce podpory OS Microsoft Client operating systems Latest update or service pack End of mainstream support End of extended support Windows XP Service Pack 3 April 14, 2009 April 8, 2014 Windows Vista Service Pack 2 April 10, 2012 April 11, 2017 Windows 7 * Service Pack 1 January 13, 2015 January 14, 2020 Windows 8 Windows 8.1 January 9, 2018 January 10, 2023

Používání Windows XP Doporučení: Nepoužívat Internet Explorer 8 Nepoužívat Javu Adobe Flash Player Adobe Acrobat Reader nahradit alternativní Outlook Express

Děkuji za pozornost…