Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Marcin Banasiak, Dominik Wójcik, Adam Kozłowski

Podobne prezentacje


Prezentacja na temat: "Marcin Banasiak, Dominik Wójcik, Adam Kozłowski"— Zapis prezentacji:

1 Marcin Banasiak, Dominik Wójcik, Adam Kozłowski
Wirusy Komputerowe Marcin Banasiak, Dominik Wójcik, Adam Kozłowski

2 Trochę podstaw

3 Wirusy Komputerowe Co to jest wirus? Wirus komputerowy to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986 r., jest Fred Cohen, który za badania nad tym zjawiskiem otrzymał doktorat w dziedzinie inżynierii elektrycznej.

4 Wirusy Komputerowe Prehistoria - w latach ‘70 eksperymenty z programem testującym sieć - po całkowitym padzie sieci eksperymenty przerwano

5 Wirusy Komputerowe Pierwszy wirus? - Brain: odkryty w 1987 roku - zmieniał etykietę dyskietki - napisany w Pakistanie

6 Wirusy Komputerowe Kto i dlaczego pisze wirusy? - młodzi gniewni - specjaliści od bezpieczeństwa systemów - programiści

7 Wirusy Komputerowe Cechy wirusów: - najcześciej niewielkie programy - tempo rozmnażania - proces infekcji - proces replikacji - monitorują aktywność systemu

8 Wirusy Komputerowe Przykładowy software: - Virus Creation Laboratories - Virus Factory - Virus Creation 2000 - Virus Construction Set - The Windows Virus Engine

9 Wirusy Komputerowe W czym piszemy wirusy?

10 Klasyfikacja wirusów

11 Wirusy Komputerowe Wirusy głównego modułu rozruchowego (wirusy MBR) - rezydują w MBR dysku - ładowane wraz ze startem systemu - potrafią sprawdzać czy zainfekowany - zachowują oryginalny MBR - atakują dyskietki przy każdym użyciu

12 Wirusy Komputerowe Wirusy infekujące pliki - mogą rozprzestrzeniać się po całym systemie - określone typy plików (.com, .exe, .sys) - gwałtowna replikacja

13 Wirusy rezydentne Wirusy nierezydentne Wirusy stealth
Wirusy Komputerowe Wirusy rezydentne Wirusy nierezydentne Wirusy stealth

14 Wirusy polimorficzne

15 Co to są wirusy polimorficzne?
Wirusy Komputerowe Co to są wirusy polimorficzne? Samomutujący Wiele postaci Najtrudniej wykrywalne

16 Sposób działania wirusa polimorficznego
Wirusy Komputerowe Sposób działania wirusa polimorficznego Każda kopia wirusa jest inna Ta sama procedura szyfrująca Szyfrowanie procedury szyfrujące

17 Przykład – wirus Criminal.1788
Wirusy Komputerowe Przykład – wirus Criminal.1788 Rezydentny Kopiuje swój kod do bloku MCB Przejmuje kontrole nad komputerem Zaraża uruchamiane pliki Exe i Com Po zarażeniu 4883 plików rozpoczyna procedure destrukcyjną

18 Wykrywanie wirusów polimorficznych
Wirusy Komputerowe Wykrywanie wirusów polimorficznych Metody heurystyczne Analiza kodu Symulacja wykonania Duża czasochłonność metody Wysoka skuteczność Wykrywanie nieznanych wirusów

19 Wirusy e-mail oraz makrowirusy

20 Wirusy e-mail Wirusy Komputerowe
Zainfekowanie przez otwarcie załącznika Dziury w zabezpieczeniach programów Zainfekowanie przez przeczytanie wiadomości

21 Wirus Nimda Wirusy Komputerowe Uznawany za najniebezpieczniejszy
Zainfekowanie przez przeczytanie wiadomości Wirus jest skryptem vbs Samorozsyłający się Atakuje sieć lokalną

22 Fałszywki (hoaxes)

23 Rozsyłane przez e-mail, usenet, www
Wirusy Komputerowe Rozsyłane przez , usenet, www Socjotechnika Uszkodzenie systemu operacyjnego Uszkodzenie danych Generowanie ruchu sieciowego Zdobywanie adresów

24 TROJANY

25 Wirusy Komputerowe Co to jest koń trojański?
Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.

26 Wirusy Komputerowe Trojany, w przeciwieństwie do wirusów, nie powielają się samodzielnie - "złapać" trojana można jedynie poprzez zainstalowanie na dysku komputera programu będącego nosicielem. Komunikacja z trojanami – nasłuchiwanie na otwartych portach. Porty zależne od trojana.

27 Wirusy Komputerowe Trojany z którymi można spotkać się w sieci potrafią być naprawdę niebezpieczne. Pozwalają na podgląd wpisywanych znaków, kopiowanie plików, podgląd pulpitu itp.. Nawet bez specjalistycznego programu można uniknąć trojana – należy przestrzegać kilku prostych zasad: - własny firewall blokujący każdy podejrzany ruch a zwłaszcza próby otwarcia portów „bez powodu” - instalacja programów tylko w 100% pewnych - unikanie niewiadomych załączników poczty elektronicznej - ostrożność w trakcie przeglądania Internetu (pop-up’y) - instalacja programów pochodzących tylko z pewnych źródeł (shareware i freeware) - regularne skanowanie komputera darmowymi skanerami - instalacja darmowych programów wykrywających i usuwających trojany

28 Usuwanie wirusów

29 Wirusy Komputerowe Oprogramowanie antywirusowe - darmowe i komercyjne
- skanery on-line - oprogramowanie dla serwerów plikowych - oprogramowanie dla serwerów mail Oprogramowanie monitorujące i usuwające trojany Firewalle Regularne update’y i fix’y (głównie Outlook)

30 Wirusy Komputerowe Przykład na podstawie Symantec Antivirus Corporate Edition 8.0 – podstawowe możliwości i nowości w wersji 8.0 - instalacja zdalna, topologia serwerów - zdalne zarządzanie, konsole - przygotowywanie instalacji typu unattended (symantec packager) - grupy użytkowników - zasada działania kwarantanny - LiveUpdate i wymuszony update


Pobierz ppt "Marcin Banasiak, Dominik Wójcik, Adam Kozłowski"

Podobne prezentacje


Reklamy Google