Počítačový vírus....malý, relatívne jednoduchý program, ktorý je schopný sám seba šíriť a vykonávať činnosť, pre ktorú bol napísaný.

Podobné dokumenty
Obchodná akadémia Ružomberok Ing. Igor Rosa

Všeobecne záväzné nariadenie Mesta Trenčianske Teplice č. x/2016 o používaní pyrotechnických výrobkov na území mesta Trenčianske Teplice

Počitačové vírusy OBSAH

DANE A DAŇOVÝ SYSTÉM V SR

Bezpečnost počítače tače e a dat

Bezpečnost a virová problematika

Externé zariadenia Používateľská príručka

Operačný systém Úvodná prednáška

Pracovné prostredie MS EXCEL 2003.

Postup pre firmy s licenciou Profesionál účtovná firma

Referenčná ponuka na prístup ku káblovodom a infraštruktúre. Príloha 7 Poplatky a ceny

Elektronické odosielanie výplatných pások

Microsoft Outlook. Stručný prehľad základných funkcií. Ing.Anna Grejtáková, SPP DFBERG

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

INŠTALAČNÝ MANUÁL. TMEgadget

Oprava PC. Odvírenie a bezpečnosť. Inštalácie. Wan Slovakia, spol. s r.o / K. Marxa 10, Levice 0915 /

Název materiálu: Viry

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych

Informační a komunikační technologie. 1.5 Malware

Program ovocie a zelenina do škôl Školské ovocie

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

F akulta B aníctva, E kológie, R iadenia a G eotechnológií. Mozilla Firefox. Ing. Anna Grejtáková SPP D FBERG 2011

STRUČNÝ NÁVOD NA OBSLUHU DATALOGERA KIMO KT110 / 150

TEORETICKÉ POŽIADAVKY pre 5. ročník

Total Commander. Základné nastavenia

Technické vybavenie počítača - HARDVÉR (Hardware)

OBCHOD MARKETING PSYCHOLÓGIA A ETIKA PREDAJA

Vlastník stavby (alebo jeho splnomocnený zástupca): meno (názov firmy):... adresa (sídlo):... PSČ:... kontakt (tel. č., ):...

Cez tlačidlo Vyhľadať zvolíte miesto v PC, kde sa HW kľúč nainštaluje. Štandardne je prednastavená inštalácia do priečinka, kde je nainštalovaný progr

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

VZOR PROTOKOLU O KOMPILÁCII

Internetový obchod (e-shop)

Náhrada i:key nová služba Internet banking TB aktívny bez limitu

KEO - Register obyvateľov Prevod údajov

Postup inštalácie aplikácie Blackberry Connect pre Sony Ericsson P990.

Zverejnené informácie k nevyčerpaným prostriedkom z plateného portálu.

Externý klient Inštalácia

Téma : Špecifiká marketingu finančných služieb

Pozičné číselné sústavy. Dejiny. Číselná sústava je spôsob, akým sú zapisované čísla pomocou znakov (nazývaných cifry).

Návrh, implementácia a prevádzka informačného systému

MALWARE: škodlivý/zhubný program, všeobecné označenie škodlivého softvéru. Patria sem napríklad vírusy, trójske kone, spyware a adware.

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Školská sieť EDU. Rozdelenie škôl. Obsah: Deleba škôl podľa času zaradenia do projektu: Delba škôl podľa rýchlosti pripojenia:

M E S T O Ž I A R N A D H R O N O M

DVDStyler. Získanie programu. Inštalovanie. Začíname tvoriť DVD

Evidencia hrobov. Inštalácia programu

Návod k servisnému programu pre fiskálny modul FM2000. manuál. (c)varos

Název materiálu: Antivirová ochrana

Program pre prípravu hromadných príkazov na import do e-banky Prima banka Slovensko, a.s. (ďalej len Prima banka ) Užívateľská príručka

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Metodické usmernenie č. 4/2007 k poskytovaniu informácií prostredníctvom portálu Úradu pre dohľad nad zdravotnou starostlivosťou

Návod na používanie súboru na vyhodnotenie testov všeobecnej pohybovej výkonnosti

Informatika a jej jednotlivé oblastí

NEINTERAKTÍVNA KOMUNIKÁCIA

Nelegálny softvér u matfyzákov

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Zápisnica o vyhodnotení ponúk- časť Kritériá

SERVIS POČÍTAČOV. Servis úroveň 1

ESET Anti-Ransomware nastavenie. Viacvrstvové zabezpečenie pred nežiaducim zašifrovaním dát útočníkom

Výučbový systém SOCRATIVE

Možnosti nasadenia otvoreného softvéru na školách

Ukladanie údajov a databázové systémy. Prof. MUDr. Martin Rusnák, CSc Prof. MUDr. Viera Rusnáková, CSc PhDr. Marek Psota, PhD

Uvedenie knihy Podzemie Malých Karpát. Marianka,

ESET Anti-Ransomware nastavenie. Viacvrstvové zabezpečenie pred nežiaducim zašifrovaním dát útočníkom

POSTUP GENEROVANIA ŽIADOSTI O KVALIFIKOVANÝ CERTIFIKÁT POMOCOU PROGRAMU COMFORTCHIP.

Strana 1 z 18. Spustenie skonvertovanej C-Image zálohy v MS Virtua Zverejnené na Customer Monitor (

Návod na použite plaftormy ELMARK E- Business obsahuje popis hlavných možností a funkcií programu. Príručka je štruktúrovaná podľa poradia možností.

InnoDV TVideo-650 Sprievodca inštaláciou ovládačov a aplikácií

Tlač do PDF a odosielanie dokladov cez . OBSAH

VY_32_INOVACE_IKTO2_1960 PCH

Nikdy neviete, kto je v skutočnosti na druhej strane internetu alebo mobilu. Informatika 6. ročník Beata Imreová ZŠ Školská 14 Levice

Finančné riaditeľstvo Slovenskej republiky

Postup a podmienky spracovania výkazov INTRASTAT. Evidencia dod. faktúry podklady pre výkaz PRIJATIE TOVARU

GORM ZÁRUKA 3 ROKY. DIZAJN: IKEA of Sweden. MATERIÁL: Masívna borovica alebo smrek.

Podrobný sprievodca aktualizáciou na systém Windows 8.1

Počítačové viry a jiné hrozby

Program "Inventúra program.xlsm"

INTERNET BANKING. Platby cez Internet banking VŠETKO, ČO JE MOŽNÉ. with.vub.sk, Bank of

Sociálne Siete. Sára Staňová,6.C Sibírska 39, Bratislava

Štruktúra a architektúra OS. Spracoval: Ing. Tomáš Domanický

291/2004 Z. z. VYHLÁŠKA Ministerstva školstva Slovenskej republiky. z 15. apríla 2004,

Zabezpečenie pitného režimu

METODICKÁ SMERNICA NA AKREDITÁCIU METHODICAL GUIDELINE FOR ACCREDITATION SVEDECKÉ POSUDZOVANIE INŠPEKČNÝCH ORGÁNOV

Program MultiBoot Používateľská príručka

Zaciatok programovania na

M R2454 SK

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Automatizovaný informačný systém technických kontrol

spájame krásu s jednoduchosťou, posúďte sami...

Vytvorenie bootovacieho CD

ALGORITMY A PROGRAMOVANIE VO VÝVOJOVOM PROSTREDÍ LAZARUS. Vývojové prostredie Lazarus, prvý program

PRÍLOHY. k návrhu SMERNICE EURÓPSKEHO PARLAMENTU A RADY

Poslanecký klub Srdce pre Žilinu

Smernica pre výkon finančnej kontroly na Mestskom úrade v Lipanoch

ONLINE POBOČKA. pre zamestnávateľov MANUÁL

Obsah. Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie.

ZDROJE INFIKOVÁNÍ - WEB

8. Relácia usporiadania

Transkript:

Počítačový vírus...malý, relatívne jednoduchý program, ktorý je schopný sám seba šíriť a vykonávať činnosť, pre ktorú bol napísaný.

História 1. prvý vírus (1983) vznikol na základe pokusov F. Cohena (Pensylvánska univerzita), ktorému sa podarilo vytvoriť samorozmnožovací kód, 2. dvojica Pakistáncov (1986) vytvorila prvý skutočný vírus, ktorý sa šíril masovo, 3. do roka vzniklo ďalších 20 vírusov, pričom v súčasnosti existuje niekoľko desiatok tisíc vírusov.

Delenie vírusov a. Podľa miesta ukladania. b. Podľa umiestnenia v pamäti. c. Podľa spôsobu deštruktívnosti. d. Podľa schopnosti maskovať sa pred antivírusovým programom.

a) Podľa miesta ukladania Spustiteľné súbory vírus sa obyčajne pripojí za program a na jeho začiatok vloží inštrukciu zabezpečujúcu jeho spustenie... Systémové oblasti vírus sa umiestni do boot-sektora (MBR, tabuľka partícií) a zabezpečí jeho spustenie ešte pred zavedením OS... boot-sektor je umiestnený vírusom inde, pretože je potrebný pre zavedenie OS... Dokumenty obsahujúce makrá vírus využíva samospustiteľné makrá, prípadne udalosti, ktoré sa vykonávajú pri otváraní alebo ukladaní dokumentov... Vírusy ukladajúce svoje telo na ľubovoľnom mieste na disku spúšťajú sa pri štarte OS a infikujú jeho rôzne časti (registre, dávkové súbory...) zaradzujeme ich tiež do kategórie červov...

b) Podľa umiestnenia v pamäti Nerezidentné spúšťajú sa prostredníctvom spustiteľného programu, rozhliadnu sa po ďalších spustiteľných súboroch, nakazia ich a skončia... Rezidentné po spustení napadnutého súboru sa natrvalo usadia v pamäti a sledujú užívateľa...

c) Podľa spôsobu deštruktívnosti Nedeštruktívne vírusy vizuálne a akustické prejavy... Vírusy napádajúce programy relatívne neškodné, spôsobujú po väčšinou prepísanie programu... Vírusy ničiace údaje užívateľa najčastejšie pripravia o obsah disku (prekódovaním, naformátovaním, vymazaním)... Vírusy modifikujúce údaje veľmi zákerná kategória sedia v PC a sem tam niečo zmenia... Vírusy odosielajúce údaje z PC pomocou e-mailov na adresy z adresára, alebo na lokality definované tvorcom... Vírusy ničiace hardvér PC vykonávajú zápis do BIOSu a tak môžu ničiť HW PC...

d) Podľa schopnosti maskovať sa pred antivírusovým programom Vírusy, ktorých kópie a generácie majú rovnaký kód ľahko odhaliteľné... Polymorfné vírusy chránia sa zmenou kódu svojho tela pri rozmnožovaní nik z rodiny nie je identický... Stealth vírusy maskujú svoju činnosť a skrývajú stopy, ktoré by viedli k ich odhaleniu... väčšinou rezidentné vírusy...

Malware pokračovatelia vírusov primárnym cieľom je škodenie používateľom malicious software - zlomyseľný softvér... od vírusov sa líšia tým, že nepotrebujú pre svoju existenciu a množenie hostiteľa... do tejto kategórie patria aj trójske kone, počítačové červy, spammery a dialery... niektorí autori zahŕňajú do škodlivého kódu aj adware (sw zobrazujúci reklamu), pretože jeho súčasťou je často spyware...

Malware - Trójske kone po infikovaní sa nemusia ďalej šíriť, pozorujú systém a čakajú na vhodnú chvíľu svojej činnosti... Cieľom ich činnosti môže byť ohrozenie PC v určitom čase, sledovanie činnosti užívateľa a odosielanie údajov (spyware) alebo zabezpečenie prístupu útočníka cez zadné vrátka (backdoor)... Najnepríjemnejším druhom sú vypúšťače (dropper), ktoré v určitých intervaloch vypúšťajú do systému a siete ďalší malwér...

Malware Počítačové červy (worms) za svoju existenciu vďačia počítačovým sieťam... Sieťový červ v PC sieti sa šíri vďaka chybám v serverových častiach programov, pričom sám aktívne vyhľadáva ďalšie PC vhodné na napadnutie... Vďaka tomu, že nepotrebuje k svojej činnosti ľudský prvok, je nebezpečný a ťažko odhaliteľný... E-mailový červ po otvorení prílohy e-mailu sa červ rozošle sám všetkým užívateľom z adresára...

Malware - Spammery šíria sa rovnako ako červy. Napadnutý PC sa stáva odosielateľom spamu i šíriteľom spammerov. Malware - Dialery zákerne programy nebezpečné pre tých, ktorí používajú vytáčané pripojenie (dial-up). Po aktivácií presmerujú číslo, prostredníctvom ktorého sa užívateľ pripája na Internet na iné, zvyčajne mnohonásobne drahšie (warez, pornografia...). Vzhľadom na to, že sú spúšťané užívateľom, poskytovateľ pripojenia nemá dôvod uznať reklamáciu. Jedným zo spôsobov ochrany je blokovanie audiotextových čísel...

THE END... PREVENCIA......ZÁLOHOVANIE...