První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při



Podobné dokumenty
Název materiálu: Viry

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Počítačové viry. a další nebezpečí

Identifikátor materiálu: ICT-2-03

Počítačové viry a jiné hrozby

aneb nejlepší ochranou proti nemoci je prevence

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Popis výukového materiálu

Počítačové viry. Roman Bartoš

Informační a komunikační technologie. 1.5 Malware

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Viry a další počítačová havěť

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Aplikace. Operační systém. Fyzické vybavení (hardware)

Antivirová ochrana úvod :

VY_32_INOVACE_IKTO2_1960 PCH

Operační systém MS Windows XP Professional

Počítačové viry. Způsoby projevu jednotlivých virů

Bezpečnost počítače tače e a dat

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Tel.: (+420)

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

Počítačové viry, antivirová ochrana a bezpečnost na internetu

Bezpečnost a virová problematika

OPERAČNÍ SYSTÉM. Informační a komunikační technologie

František Hudek. únor ročník

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

Výukový materiál zpracován vrámci projektu EU peníze školám

Viry a další počítačová havěť

Základní dělení. 3. červi

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Programové vybavení počítačů operační systémy

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

BEZPEČNOST POČÍTAČE NA INTERNETU

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

Poliklinika Prosek a.s.

mohou být v budoucnu užitečné.

Bezpečnost ve světě ICT - 10

Informatika 5.ročník

a další nebezpečí internetu

Aktuální informace o elektronické bezpečnosti

Základy informatiky část 8

CZ.1.07/1.5.00/

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

. Počítačová kriminalita. Výpočetní technika I. Ing. Pavel Haluza, Ph.D. ústav informatiky PEF MENDELU v Brně pavel.haluza@mendelu.

Internet 3 publikování na webu, zásady bezpečnosti

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

ZDROJE INFIKOVÁNÍ - WEB

9. Software: programové vybavení počítače, aplikace

Přednáška 9: Počítačová kriminalita. Porušování autorských práv. Cracking. Spam. Spyware. Malware. Antivirové programy.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

F-Secure Anti-Virus for Mac 2015

SADA VY_32_INOVACE_PP1

SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače:

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Softwarová konfigurace PC

Bezpečnost ve světě ICT - 12

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Vývoj Internetových Aplikací

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

4 Microsoft Windows XP Jednoduše

BIOS. Autor: Bc. Miroslav Světlík

Operační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Základy informatiky část 8

Poznámky k oficiálním cvičným testům pro modul M12

Zabezpečení kolejní sítě

Slovník pro Acronis True Image 2017

CISCO CCNA I. 8. Rizika síťového narušení

Informatika 5.ročník

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Zásady zabezpečení pro uživatele GPRS

Téma: PC viry I. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_057

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

Viry a Antiviry. Marek Chlup

Operační systém a správa souborů

Popis programu EnicomD

Zapnutí a vypnutí počítače

SOŠS a SOU Kadaň Školení SIPVZ Počítačová bezpečnost a viry POČÍTAČOVÉ VIRY ZÁSADY POČÍTAČOVÉ BEZPEČNOSTI

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Maturitní témata Školní rok: 2015/2016

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš

Transkript:

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový kód se může naistalovat jako rezidentní program do paměti a pak sám sebe kopírovat na každou disketu přistupovanou přes mechaniku. Tento kód nazvali virus. První skutečný virus Charlie nebo Vienna v počítačovém programu Charlie byl kód, který s pravděpodobností 1:8 po spuštění napadeného souboru rebootoval PC.

Malware =Malign Software = škodlivý software. Počítačový program, který se šíří, aniž by o tom uživatel věděl. Viry umí jen to, co jakékoliv ostatní programy. Jsou jen vytvořeny pro škození. Není pravda, že viry dokáží ničit monitory, pevné disky, procesory. Je pravda, že dokáží simulovat poruchu těchto zařízení.

program má vždy autora šíření - záznamová média, síť činnost - bez vědomí a přání uživatele - ničení dat, pozměnění dat (nejhorší), blokování schopen se samostatně šířit množit se - zapisuje svojí funkční část do jiných programů nebo do určitých míst na paměťových médiích dnes - zapisování do dokumentů - makroviry Počítačový virus je spustitelný program, který je schopen sám sebe připojovat k jiným programům a dále se z nich (bez vědomí uživatele) šířit.

obtěžující chování zpomaluje práci PC pro své šíření, aktivaci a další "práci" potřebuje část systémových prostředků blokování místa v paměti grafické a zvukové projevy "žertovné" nápisy na monitoru, padající písmena, záměna písmen, chod hodin pozpátku nestabilita systému časté padání některé aplikace nebo zamrzáním celého systému poškození OS nebo dat - triviální vir přepíše bez varování obsah celého disku pomůže záloha, zákeřnější pomalu a nenápadně mění data záloha může obsahovat již také poškozené soubory dnes počítačové sítě krádež dat šifrování dat vydírání smazání viru znamená ztrátu dat

reprodukční část zajišťuje šíření základní a nejdůležitější část ostatní části nejsou povinné : analytická část zkoumá PC a zjišťuje potřebné parametry : přítomnost antivirového programu, aby se jej pokusil vypnout nebo se mu vyhnout nechráněná síť pro další šíření akční část destrukce dat spouštěcí mechanismus "start" pro virus virus čeká na konkrétní hodinu, datum, x-sté otevření souboru s virem - vir CIH (Černobyl) vždy 26.4. maskovací část nenápadnost snaží se měnit podobu, šifrovat se, vyskytovat se na neobvyklých místech (nápověda, HTML dokumenty)

Na začátku hluboké programátorské znalosti Dnes - generátory virů speciální programy na Internetu na základě předdefinovaných údajů vytvoří virus

Bootviry napadají pouze systémové oblasti (Partition tabulka, boot sektor HDD nebo FDD) Souborové viry napadají pouze soubory (obvykle soubory s příponou EXE, COM, SYS ) Multipartitní viry napadají soubory i systémové oblasti Makroviry napadají soubory, které mohou obsahovat makra (texty ve Wordu, Excelu) nejnovější z r. 1995 nejnebezpečnější virový problém

přepisující virus část těla oběti přepíše vlastním kódem programy jsou nenávratně zničeny a jsou schopny pouze dalšího šíření viru link virus připojí se k tělu oběti (před, za, doprostřed) a může tak zachovat původní funkce programu doprovodný virus nezapisuje svůj kód přímo do napadeného EXE souboru, ale vytváří soubor stejného jména s příponou COM (využívají, že MS DOS dává přednost COM souborům před EXE)

virus přímé akce vykoná vše a skončí (přepisující virus) rezidentní virus je přítomen v paměti a může ovlivňovat neustále činnost PC, virus si nemusí hledat sám programy k napadení, sleduje soubory s nimiž uživatel pracuje a útočí na ně Stealth (tajný) virus schovávají se a kódují - svojí činnost maskuje (modifikuje datum) fast infektor rezidentní virus, který napadá soubory při jejich spouštění i při jakékoliv manipulaci s nimi slow infektor šíří se co nejobezřetněji napadají pouze nově vytvářené soubory

E-mailoví či internetoví červi (worms) v podstatě virus, který pro své šíření využívá služeb elektronické pošty nebo přímo Internetu - škodlivé skripty, download infikovaných souborů Trojský kůň programy, které vykonávají činnost, kterou uživatel očekává, a zároveň činnost o níž nemá tušení př. sledujete video a zároveň tentýž program odesílá data z vašeho PC nebo je kóduje Zadní dvířka (backdoor) aplikace, které otevírají útočníkům PC data nebo PC jako prostředek k dalším útokům

metoda scanovací = vyhledávací - hledá se charakteristický kód - pouze pro známé viry - podle databáze virů Test integrity sleduje stav systému a vyhodnocuje změny souborů, systémových oblastí a obsahu adresářů a sdělí uživateli zjištěna změna nevýhoda virus se zachytí až při šíření v systému heuristická analýza - místo kontroly sekvence znaků se sleduje spuštěný program a podle toho, co dělá, se usuzuje na vir nejperspektivnější - není závislý na tom, zda je virus známý či ne zachytí až 70% novinek

Léčky na viry úmyslné simulování operací, na které by virus v PC reagoval vytvoření a spuštění programu a kontrola velikosti a obsahu Rezidentní kontrola PC program se startuje co nejdříve po startu PC a převezme kontrolu nad službami operačního systému (diskové operace a operace se soubory) pro každodenní práci, ne pro důslednou antivirovou ochranu Kombinace technik efektivní antivirový program musí obsahovat více funkcí scanner pro rychlou kontrolu na známé viry, heuristickou analýzu pro detailnější, časově náročnější test, test integrity spouštěný v pravidelných intervalech pro posouzení korektního vzniku změn a doplněný o rezidentní kontrolu.

AVG Kaspersky Anti-Virus F-Secure Antivirus F-PROT TBAV SCAN pro sítě NET-PROT Avast Norton AntiVirus McAfee Viruscan

Používejte antivirový program Pravidelně aktualizujte Pozor na přílohy u elektronické pošty př. obrazek.jpg.exe Pravidelně získávejte informace www.viry.cz, www.virusbtn.com, www.grisoft.cz, www.viruslist.com Pravidelně zálohujte Nedůvěřujte nikdy, nikomu a ničemu Dodržujte tato pravidla

HOAXy = poplašné zprávy Varování před nějakým extrémně nebezpečným, dramaticky rychle se šířícím virem a následujícím požadavkem na nějakou uživatelskou akci. V lepším případě vyzývají adresáta zprávy k jejímu přeposlání na všechny známé a partnery. V horším případě vyzývají uživatele ke smazání údajného viru, přičemž údajným virovým souborem bývá někdy naprosto regulérní systémový soubor, jehož smazání může vést i k vážným problémům (nefunkčnost některých aplikací, celého systému, atp.) Nejlepší obranou uživatele elektronické pošty je vlastní rozum + informace - www.hoax.cz