Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Informační a komunikační technologie

Podobné prezentace


Prezentace na téma: "Informační a komunikační technologie"— Transkript prezentace:

1 Informační a komunikační technologie
Ing. Jan Roubíček

2 ŠKODLIVÝ SOFTWARE – MALWARE
VY_32_INOVACE_09_2_20_IT

3 Infiltrace Škodlivý software, který se snaží proniknout do počítače a vykonávat škodlivou činnost. Hlavní a nutnou vlastností „počítačového viru“ je, že se jedná o programový kód, který je schopen šíření bez vědomí a zásahu uživatele. Druhy škodlivých kódů Počítačové viry Síťové a ové červy Trojské koně Spyware

4 Počítačové viry Obvykle napadají již existující soubory na disku.
Napadají nejčastěji spustitelné soubory a dokumenty. „Tělo“ viru se k nim připojí – obvykle na konec souboru. Průběh aktivace počítačového viru Po spuštění napadeného souboru nejprve dojde ke spuštění připojeného viru. Vir vykoná naprogramovanou akci. Nakonec se ke slovu dostane původní aplikace.

5 Počítačové viry Vlastní činnost aktivovaného viru muže mít mnoho podob. Některé viry jsou krajně nebezpečné, protože dovedou cíleně smazat soubory z disku. Mohou pouze zdůraznit zručnost svých tvůrců a uživatele spíše obtěžují, než aby způsobovaly reálnou škodu. Klasické počítačové viry jsou v dnešní době čím dál tím vzácnější.

6 DRUHY POČÍTAČOVÝCH VIRŮ
Bootviry Napadají pouze systémové oblasti. Souborové viry Napadají pouze soubory. Multipartitní viry Napadají soubory i systémové oblasti. Makroviry Napadají dokumenty. Nemohou napadnout čistě textové dokumenty (například .txt).

7 DRUHY POČÍTAČOVÝCH VIRŮ
Souborové viry Přepisující virus Při napadení přepíše část těla oběti vlastním kódem. Soubory jsou nenávratně zničeny a nejsou kromě dalšího šíření viru schopny žádné jiné činnosti, což je podezřelé i velmi otrlým uživatelům. Šíření těchto virů je krajně nepravděpodobné. Link virus Virus se připojí k tělu oběti a muže tak zachovat původní funkci programu. Virus se muže připojit před napadený program, za napadený program, nebo doprostřed souboru.

8 DRUHY POČÍTAČOVÝCH VIRŮ
Souborové viry Rezidentní virus Počítačový vir je přítomen v operační paměti a muže tak neustále ovlivňovat činnost počítače. Velkou výhodou viru je, že si nemusí sám hledat programy vhodné k napadení; stačí sledovat, se kterými soubory uživatel pracuje a útočit na ně. Stealth virus Pokud je virus přítomen v paměti, dokáže převzít kontrolu některých funkcí operačního systému a při pokusu o čtení infikovaných objektů místo skutečného obsahu (tedy sebe sama) vracet stav před infekcí.

9 Počítačové červy Programy obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá ke svému šíření zejména elektronickou poštu nebo síťové pakety. Rozesílají se na ové adresy, které najdou v adresáři hostitelského systému. Zneužívají bezpečnostní díry v různých aplikacích.

10 Počítačové červy Červ je mnohem životaschopnější než virus.
Díky značnému rozšíření Internetu se červ dokáže dostat do celého světa během několika hodin od vydání, v některých případech dokonce v průběhu několika minut, a proto je také nebezpečnější. Aktivity počítačových červů Mazání souborů. Značné zpomalení činnosti počítače. Deaktivace některých programů. „Pomoc“ při distribuci jiných druhů infiltrací. V případě infiltrace je vhodné škodlivý soubor odstranit, neboť obsahuje jen škodlivý kód.

11 Trojské koně Snaží se maskovat za užitečné programy, aby tak zajistili své spuštění uživatelem. To platilo především v minulosti. Dnes je jejich hlavním cílem získat snadný přístup do systému, aby tam mohli vykonávat škodlivou činnost. Termín trojský kůň je v současnosti obecný pojem, kterým je označována v podstatě jakákoliv infiltrace, kterou nelze zařadit do jiné kategorie.

12 DRUHY TROJSKÝCH KONÍ Downloader Dropper (nosič)
Jeho úlohou je z Internetu stahovat do systému další infiltrace. Dropper (nosič) Přenáší v sobě ukrytý další škodlivý software (například viry) a ztěžuje tím jejich detekci antivirovými programy. Backdoor (zadní dvířka) Program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadeným systémem.

13 DRUHY TROJSKÝCH KONÍ Keylogger Dialer
Sleduje, jaké klávesy uživatel stisknul a odesílá informace vzdálenému útočníkovi. Dialer Připojuje se na zahraniční telefonní čísla, která jsou zpoplatněna vysokými částkami. Trojské koně se nejčastěji vyskytují ve formě spustitelného souboru s příponou „.exe“. Soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce vhodné jeho smazání.

14 Spyware Programy, které odesílají informace bez vědomí uživatele.
Odesílány jsou různé statistické informace Seznam navštěvovaných internetových stránek Seznam ových adres v adresáři Klávesy stisknuté uživatelem Často se šíří společně s některými volně šiřitelnými programy, jejichž autoři o této skutečnosti vědí a často o tom informují uživatele během instalace. Do značné míry jde o etický problém.

15 Rootkit Kategorie škodlivého softwaru, který útočníkovi zabezpečí průnik do systému, přičemž utají svoji přítomnost. Po proniknutí do systému (obvykle s využitím bezpečnostní díry) po sobě zahladí všechny stopy. Přítomnost souboru, spuštěné procesy, zápisy v registrech systému Windows, … Běžnou kontrolou je v podstatě neodhalitelný.

16 Adware Advertising-supported software
Programy, jejichž úkolem je zobrazovat reklamy. Adware obvykle sám otevře nové okno s reklamou v internetovém prohlížeči nebo změní nastavení výchozí domovské stránky. Sám o sobě nebývá škodlivý, pouze uživatele obtěžuje.

17 Způsoby šíření + Ochrana
Přenos a spuštění infikovaného souboru Obezřetnost při posuzování spolehlivosti a bezpečnosti zdrojů, ze kterých soubory, které spouštíme, pocházejí. Pravidelná aktualizace antivirového programu (ESET, Nod 32, AVG, Avast, …). Elektronickou poštou V současnosti asi nejčastější způsob šíření. Pro minimalizaci rizika neotvírat žádné elektronické zprávy z neznámých zdrojů. Zejména zprávy psané špatnou češtinou.

18 Způsoby šíření + Ochrana
Bezpečnostními chybami v operačních systémech Pravidelná aktualizace operačního systému. Opravné záplaty a balíčky (Service Pack).

19 Poznámky


Stáhnout ppt "Informační a komunikační technologie"

Podobné prezentace


Reklamy Google