Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Počítačová kriminalita

Podobné prezentace


Prezentace na téma: "Počítačová kriminalita"— Transkript prezentace:

1 Počítačová kriminalita
Informatika pro ekonomy II přednáška 7

2 Rozdělení počítačové kriminality
Porušování autorských práv Hacking Spam, hoax Dialer Spyware Viry, červi, trojské koně

3 Porušování autorských práv
Druhy licencí: BSD (Berkeley Sortware Distribution) – volné šíření softwaru i komponent, uvedení jmen autorů Cardware (postcardware) – pošli pohlednici! Demo – demonstrace vlastností, chybí klíčové funkce Freeware – zdarma, ale autor si může vyhradit využití pro nekomerční sféru apod. Open Source – distribuce se zdrojovými kódy

4 Licence (pokračování)
GNU General Public Licence – lze využít ve vlastním SW Public Domain – „vzdání se“ autorských práv, avšak to nelze, proto bezúplatné libovolné využití Shareware – lze používat a šířit, ale je potřebné respektovat autorovu specifikaci licence Trial – zkušební verze (podobné jako Demo) Placená licence – koupě nebo pronájem (např. Campus Agreement)

5 Hacking Lámání hesel (hrubá síla, slovníkový útok)
Sniffing – sledování a analýza síťového provozu, většinou nešifrovaného Spoofing – přesměrování webové adresy na jinou stránku Phishing – vylákání citlivých informací podvodným dopisem s výzvou k návštěvě podvržených stránek Cookies – podvržení identifikace prohlížeče

6 Spam a hoax Nevyžádaná zpráva, poplašná zpráva
Získání adresy a ochrana proti sběru adres Filtrace spamu: Blacklisting, Graylisting podle obsahu – pravidla (odhad, co je typické pro spam), učení filtru (vyhodnocování skóre, označování spamů – umělá inteligence)

7 Spam a hoax – obrana V drtivé většině případů rozesílají roboti
Jednou z možností, jak se bránit, je uvádět ovou adresu v „nečitelné“ podobě Příklad: × novak (at) (dot) cz Obrana proti poplašné zprávě: zdravý rozum, návštěva serveru

8 Dialer Jen pro vytáčená připojení k internetu
Přesměrování na jiný modem – vzdálený Prudký nárůst telefonních poplatků Část poplatků je inkasována autorem dialeru(?)

9 Spyware Špionáž – získávání informací bez vědomí uživatele
Adware – přidaný software obvykle obtěžující reklamou Keylogger – snímač stisků klávesnice, pro odchytávání hesel Remote Administration Tool – vzdálené ovládání počítače

10 Počítačový virus Program, jehož cílem je škodit
Inteligentně naprogramován Pracuje skrytě S biologickým virem má společné rysy: fáze množení a napadání, fáze destrukce Využívá nedokonalostí operačního systému a dalších programových komponent

11 Typy počítačových virů
Souborové viry — napadají spustitelné soubory Zaváděcí (boot) viry — napadají zaváděcí sektory Dokumentové viry — napadají dokumenty Trojské koně — předstírají systémové služby Červi — pakety zneužívající bezpečnostní díry systému

12 Souborové viry Hostitelem jsou spustitelné soubory (EXE, COM, ...)
Cílem viru je rozmnožení ihned po spuštění hostitelského souboru Dělení podle metody infekce: — přepisující — přepíší původní soubor tělem viru — parazitické — připojují se k hostiteli, aniž by jej trvale poškodily — doprovodné viry

13 Princip napadení souboru virem
Původní nenarušený soubor Zbytek původního souboru Startovací část viru Tělo viru

14 Zaváděcí (boot) viry Infikují boot sektory disket a MBR pevného disku
Virus si zajistí spuštění ihned po startu počítače a je tak paměťově rezidentní Příznakem nákazy zaváděcím virem bývá snížení dostupné systémové paměti

15 Dokumentové viry (makroviry)
Vyvinuly se z masivního rozšíření kancelářských aplikací MS Office a jejich možností vytvářet makra Makrovirus = makro (soubor maker), které je schopno samo sebe kopírovat a různě škodit Často napadaným souborem bývá šablona NORMAL.DOT, virus je tak kopírován do každého nového dokumentu

16 Trojské koně (Trojani)
Na rozdíl od „pravých“ virů nedochází k sebereplikaci a infekci souborů Jedinou formou desinfekce je smazání napadeného souboru Vyskytují se v několika formách — vypouštěče (droppery), password-stealing trojani (PSW), destruktivní trojani, zadní vrátka (backdoor)

17 Červi (Worms) Pracují na nižší úrovni než klasické viry
Nešíří se v podobě infikovaných souborů, ale v podobě síťových paketů Zneužívají konkrétní bezpečnostní díry operačního systému či softwaru Nelze je detekovat klasickou formou antivirového systému Vedlejším efektem činnosti červů bývá zahlcení sítě

18 Možnosti šíření virů Kopírováním — zejména souborové a dokumentové viry, jsou „využity“ kopie na diskety, archivní média, po síti Formátováním — zaváděcí viry Elektronickou poštou — všechny typy

19 Techniky virů šířících se elektronickou poštou
Maskovací techniky — dvojitá přípona souboru, bílé znaky (odsunutí druhé přípony z obrazovky) Zneužívání bezpečnostních chyb — Outlook Aktualizace prostřednictvím internetu — využívání sítí peer-to-peer Likvidace antivirových programů Falšování skutečného odesílatele (spoofing) Ukončení vlastní činnosti — po nějaké době se virus přestane šířit a vyčkává na další „pokyny“

20 Fáze množení Začíná napadením — napadený soubor může být kopírován
Spuštěním napadeného souboru — virus se stává aktivním a může se množit pomocí běžných systémových služeb

21 Škodicí fáze „Neškodné“ případy — efekty na obrazovce, se zvukem
Mírně destruktivní — restart stroje, zabrání místa na disku, poškození funkce programu Velmi destruktivní — mazání souborů na discích, zrušení adresářů, napadení FAT, MBR, CMOS

22 Prevence (I) Archivace — bezpečné zálohy mimo stroj
Originální software — jednak neobsahuje virus od výrobce, jednak při napadení lze reinstalovat z originálních médií Nepoužívání neověřených médií — možnost infekce ze „zapomenuté“ diskety Pravidelná detekce — použití antivirových programů Sledování webu —

23 Prevence (II) Správná práce s klientem elektronické pošty:
— nestěhovat zprávy na lokální stroj — neotvírat automaticky přílohy — používat transparentní software — instalovat antivirový program pro poštovní zprávy

24 Odstranění viru Antivirový systém — detekce viru, v některých případech i odstranění; imunizace Obnova boot (MBR) — u zaváděcích virů; systémové oblasti je nutné pravidelně zálohovat Smazání (přeformátování) — souborové viry Kopírování dat přes schránku — dokumentové viry Detekce a odstranění — pro back door, je nutné mít k dispozici žurnály (system log)

25 Princip detekce viru Databáze vzorků — charakteristické skupiny instrukcí, délka v bytech, způsob napadení. Detekční program je schopen prohledávat soubory a sledovat přítomnost vzorků známých virů. Nevýhoda: nelze detekovat nový virus. Heuristická analýza — sledování projevů virů; detekční program hledá charakteristické virózní projevy (citlivé instrukce, jejich posloupnosti). Nevýhoda: virus nemusí být objeven, „planý poplach“

26 Antivirové programy Poskytují kombinované služby — detekce, odstranění, imunizace, ochrana Detekce na požádání — program se spustí ve vhodné době (lze naplánovat například na noc), provede se hromadné prohlédnutí souborového systému, paměti, MBR, CMOS. Nevýhoda: virus se v mezidobí již může namnožit. Rezidentní štít — program je trvale spuštěn, monitoruje veškeré spuštěné procesy. Nevýhoda: nadbytečná zátěž procesoru.


Stáhnout ppt "Počítačová kriminalita"

Podobné prezentace


Reklamy Google