Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry



Podobné dokumenty
účetních informací státu při přenosu účetního záznamu,

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

o užívání služby elektronického dodávání dokumentů a dalších služeb kooperačního systému e-pk uzavřená mezi

Abeceda elektronického podpisu

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/

verze Uživatel akceptuje návrh Smlouvy zaslané mu Poskytovatelem, anebo

I. Všeobecná ustanovení

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

Přednáška - Základy PC. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/

VI. Finanční gramotnost šablony klíčových aktivit

PŘÍLOHA V: REKLAMAČNÍ ŘÁD INTEGROVANÉ KNIHOVNY

Obsah. Úvodem 11 Komu je kniha určena 12 Co v knize najdete 12

Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule

Zabezpečení Uživatelská příručka

Zvyšování kvality výuky v přírodních a technických oblastech CZ.1.07/1.128/ Nástrahy virtuální reality (pracovní list)

Pokyny k instalaci FRIATRACE Verze 5.3

Knihovní řád. Středisko vědeckých informací Vysoké školy zdravotnické, o. p. s. Duškova 7, Praha 5

Programový komplet pro evidence provozu jídelny v modul Sklad Sviták Bechyně Ladislav Sviták hotline: 608/

ÚVOD DO INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

Smluvní podmínky (KTv)

Knihovní řád. Městské knihovny v Mor.Budějovicích

Zabezpečení. Uživatelská příručka

téma: Formuláře v MS Access

MĚSTO CHOTĚBOŘ. Trčků z Lípy 69, Chotěboř. Ing. Tomáš Škaryd, starosta města

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

SAFETICA 7 DATA LOSS PREVENTION

Smlouva o užívání a Obchodní podmínky

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ (Dotazník s filtry) Kódy Otázka a odpovědi

Provozní řád Portál provozovatele dráhy

Zaměstnání a podnikání, hrubá a čistá mzda.

UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD

Úprava fotografií hledání detailu, zvětšování (pracovní list)

pro prodej second hand zboží prostřednictvím on-line obchodu umístěného na internetové adrese

Sada 2 Microsoft Word 2007

Nastavení telefonu T-Mobile MDA Touch

INFORMATIKA V CHOVECH PRASAT

Odůvodnění veřejné zakázky dle 156 zákona. Odůvodnění účelnosti veřejné zakázky dle 156 odst. 1 písm. a) zákona; 2 Vyhlášky 232/2012 Sb.

KVALIFIKAČNÍ DOKUMENTACE k veřejné zakázce zadávané podle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

KLÍČE KE KVALITĚ (METODIKA II)

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

KOUKAAM a.s. U Vinných sklepů Praha 9

Operace nad celými tabulkami

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

Všeobecné pojistné podmínky pro pojištění záruky pro případ úpadku cestovní kanceláře

PŘÍLOHA 1.6 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI LOGISTIKA KONCOVÝCH ZAŘÍZENÍ

Bezdrátové připojení (pouze u vybraných modelů)

Všeobecné obchodní podmínky Simply Events s.r.o.

Ukázka knihy z internetového knihkupectví

Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5

Seznámení žáků s pojmem makra, možnosti využití, praktické vytvoření makra.

Obecná ustanovení Rozsah a obsah předmětu plnění

Obsah. Obsah. Úvod... 7

Outlook manuál. BeeOnline. Rychlý kontakt:

SMLOUVA O PODMÍNKÁCH A PRAVIDLECH ÚČASTI NA ELEKTRONICKÝCH AUKCÍCH DŘÍVÍ

POPIS REALIZACE POSKYTOVÁNÍ SOCIÁLNÍCH SLUŽEB Sociální rehabilitace Třinec

ZADÁVACÍ DOKUMENTACE

Využití EduBase ve výuce 10

Označování chemických látek a směsí. RNDr. Milada Vomastková, CSc. Praha

Zadávací dokumentace k veřejné zakázce zadané podle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

ICT plán ZŠ praktické Bochov na rok 2009

Tekla Structures Multi-user Mode

statutární město Děčín podlimitní veřejná zakázka na služby: Tlumočení a překlady dokumentů

Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou publikaci

TECHNICKÁ ZPRÁVA. Rekonstrukce budovy č.p. 2380, ul. Pod Nemocnicí, Louny - PZTS

Metody hodnocení rizik

Pardubický kraj Komenského náměstí 125, Pardubice SPŠE a VOŠ Pardubice-rekonstrukce elektroinstalace a pomocných slaboproudých sítí

Přezkoumání vhodnosti použití zvýšené podlahy pro aplikace datových středisek

Modul Řízení objednávek.

ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE ZADÁVANÉ DLE ZÁKONA Č. 137/2006 SB., O VEŘEJNÝCH ZAKÁZKÁCH, VE ZNĚNÍ POZDĚJŠÍCH PŘEDPISŮ (DÁLE JEN ZÁKON )

Obchodní podmínky pro poskytování služby vydané na základe 273 zákona c. 513/1991 Sb., obchodní zákoník, ve znění pozdějších předpisů

OBCHODNÍ PODMÍNKY SPOLEČNOSTI harna.cz s.r.o. PRO OBLAST POSKYTOVÁNÍ SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ

Technická specifikace požadovaného řešení

Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka

VSEOBECNÉ SMLUVNÍ PODMÍNKY O POSKYTOVÁNÍ SLUŽEB WEBHOSTINGU, ELEKTRONICKÉ POŠTY, SERVERHOSTINGU A DALŠÍCH SLUŽEB ( VSP3 ) I.

Projekt 438 Vytvoření studijních oborů Řešitel: prof. Ing. Václav Janda, CSc.

Badatelský řád Archivu České televize v Praze

Praktické úlohy- zaměření specializace

Formulář pro standardní informace o spotřebitelském úvěru - vzor

Charakteristika kurzu BE4

ZADÁVACÍ DOKUMENTACE. Pořízení a provoz konsolidované IT infrastruktury

Městský kamerový systém

Pravidla o poskytování a rozúčtování plnění nezbytných při užívání bytových a nebytových jednotek v domech s byty.

Bezpečné sdílení a správa dokumentů v on-line prostředí

UŽIVATELSKÁ PŘÍRUČKA WEBOVÉ KAMERY HP

OBEC HORNÍ MĚSTO Spisový řád

Sportovní soukromá základní škola Litvínov s.r.o. Podkrušnohorská 1677, Litvínov,

Uživatelská dokumentace

Spolupráce škol a orgánu sociálně-právní ochrany dětí

OBCHODNÍ PODMÍNKY ÚVODNÍ USTANOVENÍ

Příloha č. 54. Specifikace hromadné aktualizace SMS-KLAS

Informace o přijímaných způsobech platby jsou uvedeny zde. Prodávající nepožaduje žádné poplatky v závislosti na způsobu platby.

KNIHOVNÍ ŘÁD. Obecní knihovny v Sobíškách. I. Základní ustanovení. Čl. 1 Poslání a činnost knihovny. Čl. 2

VNITŘNÍ NORMA (Směrnice) č. 4/2010

Princip bydlení v bytech zvláštního určení pro seniory a osoby se zdravotním postižením

Obec Nová Ves I. Výzva k podání nabídky

Provozní řád Kulturního centra - sokolovny. Čl. 1 Působnost provozního řádu

kterým se vydává tržní řád

ORGANIZAČNÍ ŘÁD ŠKOLY

Transkript:

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a překáží provozu počítače. Počítačový virus může poškodit nebo odstranit data v počítači, pomocí e-mailového programu se rozšířit do dalších počítačů, nebo dokonce odstranit celý obsah pevného disku. Počítačové viry se nejsnáze šíří prostřednictvím rychlých zpráv nebo příloh e-mailových zpráv. Proto nikdy neotevírejte přílohu e-mailu, pokud nevíte, kdo vám zprávu odeslal, nebo pokud přílohu e-mailu nečekáte. Počítačové viry mohou být maskovány jako přílohy obsahující vtipné obrázky, pohlednice nebo zvukové soubory či soubory videa. Počítačové viry se také šíří při stahování z Internetu. Počítačové viry se mohou skrývat v nelegálním softwaru či v jiných souborech nebo programech, které stáhnete. Počítačovou infiltrací nazveme jakýkoliv neoprávněný vstup do počítačového systému, a tím i do jeho souborů, programů atd. Mezi infiltrace řadíme: hackerství trojské koně červy sparing viry Příznaky přítomnosti počítačového viru Máte-li podezření nebo jistotu, že je váš počítač napaden počítačovým virem, pořiďte si aktuální antivirový software. Dále jsou uvedeny některé základní ukazatele naznačující, že může být počítač napaden: Počítač pracuje pomaleji než obvykle. Počítač přestane reagovat nebo často dochází k jeho zablokování.

V počítači dojde k chybě a poté se počítač každých pár minut restartuje. Počítač se samovolně restartuje. Počítač nepracuje obvyklým způsobem. Aplikace v počítači nefungují správně. Disky nebo diskové jednotky nejsou k dispozici. Nelze správně vytisknout různé položky. Zobrazují se neobvyklé chybové zprávy. Zobrazují se zdeformované nabídky a dialogová okna. Nedávno otevřená příloha má dvojí příponu, například JPG, VBS, GIF nebo EXE. Z neznámého důvodu je zakázán antivirový program. Navíc nelze antivirový program restartovat. Do počítače nelze nainstalovat antivirový program nebo nelze tento program spustit. Na ploše počítače se zobrazí nové ikony, které jste tam neumístili nebo které se nevztahují k žádným nedávno instalovaným programům. Z reproduktorů zní neočekávaně neznámé zvuky nebo hudba. Z počítače zmizí program, který jste ale záměrně neodstranili. Hackerství Jedná se v podstatě o zakázané přihlášení se (login) do počítače a jeho neoprávněné použití, často spojené se zcizením informací. Velmi nebezpečné jsou tzv. průniky do počítačových bankovních systémů, počítačových sítí telefonních ústředen, databank apod., nejčastěji za účelem finančního zisku. S touto činností souvisí tzv. backdoors (zadní vrátka) napadený soubor čeká na aktivaci útočníkem prostřednictvím sítě internet, který může jeho prostřednictvím ovládat hostitelský PC. Trojské koně Nejsnáze odhalitelná forma infiltrace. Trojský kůň je většinou program, který se na první pohled chová jako zcela legální program, ve skutečnosti však tajně provádí škodlivé operace. Důležitou skutečností je, že trojský kůň není narozdíl od viru schopen replikace (množení) a nepřipojuje se k hostiteli - souboru. Jeho odstranění se provádí velmi jednoduše smazáním.

Červy Červ je na rozdíl od trojského koně sebereplikující program. Je soběstačný, samostatný, nevyžaduje žádný hostitelský program, je schopen šířit své funkční kopie nebo jejich části do jiných počítačových systémů. Program typu červ sám vytváří své kopie a způsobuje, že jsou spuštěny. Červi ke svému šíření využívají nejčastěji síťových služeb, například elektronickou poštu. Spamming Jedná se o šíření nevyžádaných mailů, k nimž patří i poplašné zprávy zvané hoaxy. Tyto důrazně varují před nebezpečnou počítačovou infekcí, která však ve skutečnosti neexistuje. Text hoaxu obsahuje většinou tyto body: Charakteristika vymyšleného viru, zvláště pak údajný způsob šíření. Popis ničivých účinků viru. Varování pochází z důvěryhodných zdrojů. Výzva k dalšímu rozeslání. Mnoho nezkušených uživatelů velmi ochotně na výzvu reaguje. Nepravdivé informace se pak šíří po síti geometrickou řadou.

Používané metody spammingu Email Existuje na internetu několik prostředků, které lze svým způsobem použít pro rozesílání spamu. Nejčastěji využívaným, a tím pádem i diskutovaným prostředkem, je elektronická pošta. Na internetu lze nalézt mnoho programů, které umožní i pouhému laikovi odesílat hromadné emaily. Pokud s tím není adresát jakkoliv srozuměn, tak se jedná o jednání porušující zákon. Komunikační programy Dalším prostředkem pro rozesílání nevyžádaných zpráv jsou komunikační programy - Instant Messenger - typu ICQ. Díky databázi přístupné přes internet nebo přímo z klienta komunikátoru, lze vyhledat potřebnou cílovou skupinu. Nelezené kontakty uložit a použít pro obeslání libovolné nabídky. Diskusní fóra Nejméně diskutovanou oblastí, ze tří zmiňovaných, jsou diskusní fóra nebo komentáře pod článkem. Pokud se zaměříte na některý z hodně navštěvovaných serverů, zasáhnete široké masy lidí. Většinou vám nic nebrání mnoha příspěvky pod nejnovější články oslovit čtenáře s aktuálními informacemi - nejlépe vůbec se netýkajícími tématu. Phishing Je podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) od obětí útoku. Jejím principem je rozesílání e-mailových zpráv, které se tváří jako oficiální žádost banky či jiné podobné instituce a vyzývají adresáta k zadání jeho údajů na odkazovanou stránku. Tato stránka může například napodobovat přihlašovací okno internetového bankovnictví a uživatel do něj zadá své přihlašovací jméno a heslo. Tím tyto údaje prozradí útočníkům, kteří jsou poté schopni mu z účtu vykrást peníze. Existuje několik úrovní boje s phishingem: na uživatelské úrovni zejména osvěta a dodržování bezpečnostních pravidel, na softwarové úrovni je možno používat specializované nástroje, které phishingové útoky umožňují detekovat a upozorňovat na ně.

Rozdělení virů Klasifikace podle způsobu umístění do paměti rezidentní viry umístěn natrvalo v paměti, při prvním spuštění infikovaného souboru nebo při jeho zavedení z boot sektoru se stává rezidentní a provádí svou škodlivou činnost nerezidentní viry nejsou umístěny v trvale paměti, stačí, když jsou aktivovány společně s hostitelským programem. Pak přebírají řízení jako první, provedou svoji činnost, nejčastěji replikaci a předají řízení zpět hostitelskému programu (replikací zde většinou rozumíme například napadení všech vhodných souborů). Nerezidentní viry jsou většinou souborové viry Klasifikace podle napadených oblastí bootové viry - jsou to viry, které infikují proveditelný kód nacházející se v určitých systémových oblastech disku souborové viry jde o viry, které napadají soubory. o prodlužující viry - při infekci změní (většinou prodlouží) obsah cílového souboru. Nepoškodí obsah cílového souboru (narozdíl od přepisujících virů). Nejčastěji se tyto viry připojují na konec souboru. o přepisující viry (virony) - souborové viry, které přepíší obsah cílového spustitelného souboru vlastním kódem (tělem), a tak zníčí původní obsah souboru Takto infikovaný soubor je již nefunkční a nemůže být opraven. Po jeho spuštění dojde pouze k aktivaci viru, který se ve většině případů rozmnoží do dalších spustitelných souborů. o duplikující viry - napadají soubor typu exe tak, že vytvoří nový soubor se stejným jménem, ale s příponou.com, do kterého umístí své tělo. Při volání původního souboru se podle dosovských priorit dává přednost com-souboru - dojde ke spuštění viru a ten spustí původní program. Dnes se téměř nevyskytují. o multiparitní viry - viry, které se chovají jako bootové i jako viry souborové o retroviry - cílem je obejít či znemožnit činnost konkrétního antivirového programu

Typy makrovirů o makroviry patří k rozšířené skupině virů, která ke svému šíření využívá maker. Makra jsou programy, které si uživatel může sám vytvořit pro usnadnění práce v některých aplikacích; typickou aplikací může být například Microsoft Word, či Microsoft Excel Stealth - tyto makroviry maskují svoje makra, aby se tak bránily proti snadnému odhalení. Polymorfní - tyto makroviry dokážou modifikovat strukturu vlastního těla. Polymorfní makroviry pak nelze detekovat podle sekvencí, či podle klasických kontrolních součtů (CRC). Multipartitní - tato skupina makrovirů se dokáže šířit několika způsoby. Například makrovirus Shiver je napsán tak, že se dokáže šířit jak v programu Word, tak i v programu Excel. Multiplatformní - některé makroviry se dokážou šířit pod různými systémy, kde se některé produkty používají. Obecná činnost vykonávána viry Viry vykonávají během svého životního cyklu mnoho akcí (pořadí bývá u každého viru individuální, nemusí být použity všechny akce): převzít kontrolu nad procesorem zkontrolovat aktuální stav prostředí nainstalovat se do paměti přesměrovat přerušení provést test na podmínku spuštění škody (datum, počet spuštění...) vykonat škodlivou činnost najít místo pro vytvoření své kopie zkontrolovat, zda místo neobsahuje kopii vložit svou kopii uskutečnit úpravy napadeného místa ( zakódování )

Antivirový software Slouží k vyhledání a odstranění virové hrozby pro zajištění bezpečnosti používaného PC. Antivirové programy můžeme rozdělit do několika skupin například následovně od nejednodušších až po nejsložitější: Jde o antivirové Jednoúčelové antiviry programy, které jsou zaměřeny na detekci, popřípadě i dezinfekci jednoho konkrétního viru, popřípadě menší skupiny virů. Jednoúčelové antiviry nelze rozhodně použít jako plnohodnotnou antivirovou ochranu. On-line skenery Obvykle jde o skript, který ve spojení s internetovým browserem dokážou plnohodnotně prohledat na výskyt virů pevný disk uživatele, bez toho, aby tento antivirus získal fyzicky natrvalo. Antivirové systémy V dnešní době jde o nejčastější formu antivirových programů. Antivirový systém se skládá s částí, které sledují všechny nejpodstatnější vstupní/výstupní místa, kterými by případná infiltrace mohla do počítačového systému proniknout. Mezi tyto vstupní/výstupní místa může patřit například elektronická pošta (červi šířící se poštou), www stránky (škodlivé skripty, download infikovaných souborů), média (cédéčka, diskety apod.). Nedílnou součástí dnešních antivirových systémů je aktualizace prostřednictvím Internetu. Jde o komplexní antivirové řešení v některých případech doplněno i o osobní firewall. Do této kategorie patří takové produkty, jakými jsou: avast!, AVG, Norton Antivirus, Kaspersky Antivirus, NOD32, McAfee Viruscan atd. Nástroje pro zjištění ( odstarnění) virů Skenování hlavním cílem bylo vybrat z těla virů některé charakteristické skupiny instrukcí a takto získané sekvence použít pro hledání napadených programů. Pro zvýšení šance zachytit nové varianty virů používají skenery více různých sekvencí pro jeden virus. Tím je také umožněno přesnější rozpoznání konkrétního viru a snížena pravděpodobnost falešného poplachu. Velmi důležitá je zde pravidelná aktualizace. Kontrola integrity - Kontrola integrity (integrity checker, CRC checker) je založena na porovnávání aktuálního stavu důležitých programů a oblastí na disku s informacemi,

které si o nich kontrolní program uložil při jejich příchodu do systému nebo při své instalaci. Pokud se do tímto způsobem chráněného počítače dostane vir, tak na sebe upozorní změnou některého z kontrolovaných objektů a je záhy detekován. Dají se tak spolehlivě zachytiti nové viry, které nemusí být odhaleny skenováním a heuristickou analýzou. Heuristická analýza - jde o rozbor kódu hledající postupy pro činnost virů typické nebo nějak podezřelé. Tímto způsobem lze odhalit i dosud neznámé viry. Aktualizace antivirového systému Ještě před pár lety se běžně aplikovala aktualizace prostřednictvím disket nebo CD-ROM. Antivirové společnosti je rozesílaly pouze registrovaným uživatelům například jednou za měsíc. V dnešní době je nutností aktualizovat antivirový systém co nejčastěji. Důvodem jsou viry, popřípadě červi, které se po celém světě dokáží rozšířit sítí Internet za několik hodin. Důležitým parametrem je rychlost reakce antivirové společnosti na nově objevený virus a vydání nové aktualizace. K úplné dokonalosti je nutné ještě zajistit, aby uživatel stáhl tuto aktualizaci, co možná nejdříve od jejího vydání. Proto by měl být antivirový systém vybaven automatickou aktualizací, která v co možná nejkratších intervalech stahuje ze serveru výrobce nejaktuálnější verze antivirového produktu. Výběr antivirového programu úspěšnost vyhledávání virů užitečnou pomůckou jsou pravidelně publikované testy antivirových programů. Takové testy provádí například VTC University of Hamburg nebo časopis Virus Bulletin možnost aktualizace virové databáze a samotného antivirového systému ochrana před nebezpečným softwarem z Internetu, výhodou je spolupráce s firewallem typ použitého antivirového systému antivirové systémy se liší v použití na uživatelských stanicích, serverech, poštovních serverech Zásady ochrany používat antivirový program pokud je počítač připojený do sítě Internet, používat firewall, programy proti spywaru nevypínat rezidentní ochranu pravidelně kontrolovat celý počítač aktuální verzí antivirového programu

zapnout kontrolu elektronické pošty pravidelně aktualizovat databázi virů a samotný program nespouštět nevyžádané soubory, které přišly elektronickou poštou kontrolovat přenosná média zapnout antivirovou ochranu maker (při používání systému MS Office) pravidelně zálohovat