Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wirusy Komputerowe Marcin Banasiak, Dominik Wójcik, Adam Koz ł owski.

Podobne prezentacje


Prezentacja na temat: "Wirusy Komputerowe Marcin Banasiak, Dominik Wójcik, Adam Koz ł owski."— Zapis prezentacji:

1 Wirusy Komputerowe Marcin Banasiak, Dominik Wójcik, Adam Koz ł owski

2 Trochę podstaw

3 Wirusy Komputerowe Co to jest wirus? Wirus komputerowy to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986 r., jest Fred Cohen, który za badania nad tym zjawiskiem otrzymał doktorat w dziedzinie inżynierii elektrycznej.

4 Wirusy Komputerowe Prehistoria - w latach 70 eksperymenty z programem testującym sieć - po całkowitym padzie sieci eksperymenty przerwano

5 Wirusy Komputerowe Pierwszy wirus? - Brain: odkryty w 1987 roku - zmieniał etykietę dyskietki - napisany w Pakistanie

6 Wirusy Komputerowe Kto i dlaczego pisze wirusy? - młodzi gniewni - specjaliści od bezpieczeństwa systemów - programiści

7 Wirusy Komputerowe Cechy wirusów: - najcześciej niewielkie programy - tempo rozmnażania - proces infekcji - proces replikacji - monitorują aktywność systemu

8 Wirusy Komputerowe Przykładowy software: - Virus Creation Laboratories - Virus Factory - Virus Creation Virus Construction Set - The Windows Virus Engine

9 Wirusy Komputerowe W czym piszemy wirusy?

10 Klasyfikacja wirusów

11 Wirusy Komputerowe Wirusy głównego modułu rozruchowego (wirusy MBR) - rezydują w MBR dysku - ładowane wraz ze startem systemu - potrafią sprawdzać czy zainfekowany - zachowują oryginalny MBR - atakują dyskietki przy każdym użyciu

12 Wirusy Komputerowe Wirusy infekujące pliki - mogą rozprzestrzeniać się po całym systemie - określone typy plików (.com,.exe,.sys) - gwałtowna replikacja

13 Wirusy Komputerowe Wirusy rezydentne Wirusy nierezydentne Wirusy stealth

14 Wirusy polimorficzne

15 Wirusy Komputerowe Co to są wirusy polimorficzne? - Samomutujący - Wiele postaci - Najtrudniej wykrywalne

16 Wirusy Komputerowe Sposób działania wirusa polimorficznego - Każda kopia wirusa jest inna - Ta sama procedura szyfrująca - Szyfrowanie procedury szyfrujące

17 Wirusy Komputerowe Przykład – wirus Criminal Rezydentny - Kopiuje swój kod do bloku MCB - Przejmuje kontrole nad komputerem - Zaraża uruchamiane pliki Exe i Com - Po zarażeniu 4883 plików rozpoczyna procedure destrukcyjną

18 Wirusy Komputerowe Wykrywanie wirusów polimorficznych - Metody heurystyczne - Analiza kodu - Symulacja wykonania - Duża czasochłonność metody - Wysoka skuteczność - Wykrywanie nieznanych wirusów

19 Wirusy oraz makrowirusy

20 Wirusy Komputerowe Wirusy - Zainfekowanie przez otwarcie załącznika - Dziury w zabezpieczeniach programów - Zainfekowanie przez przeczytanie wiadomości

21 Wirusy Komputerowe Wirus Nimda - Uznawany za najniebezpieczniejszy - Zainfekowanie przez przeczytanie wiadomości - Wirus jest skryptem vbs - Samorozsyłający się - Atakuje sieć lokalną

22 Fałszywki (hoaxes)

23 Wirusy Komputerowe Rozsyłane przez , usenet, www - Socjotechnika - Uszkodzenie systemu operacyjnego - Uszkodzenie danych - Generowanie ruchu sieciowego - Zdobywanie adresów

24 TROJANY

25 Wirusy Komputerowe Co to jest koń trojański? Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.

26 Wirusy Komputerowe Trojany, w przeciwieństwie do wirusów, nie powielają się samodzielnie - "złapać" trojana można jedynie poprzez zainstalowanie na dysku komputera programu będącego nosicielem. Komunikacja z trojanami – nasłuchiwanie na otwartych portach. Porty zależne od trojana.

27 Wirusy Komputerowe Trojany z którymi mo ż na spotka ć si ę w sieci potrafi ą by ć naprawd ę niebezpieczne. Pozwalaj ą na podgl ą d wpisywanych znaków, kopiowanie plików, podgl ą d pulpitu itp.. Nawet bez specjalistycznego programu mo ż na unikn ąć trojana – nale ż y przestrzega ć kilku prostych zasad: - w ł asny firewall blokuj ą cy ka ż dy podejrzany ruch a zw ł aszcza próby otwarcia portów bez powodu - instalacja programów tylko w 100% pewnych - unikanie niewiadomych za łą czników poczty elektronicznej - ostro ż no ść w trakcie przegl ą dania Internetu (pop-upy) - instalacja programów pochodz ą cych tylko z pewnych ź róde ł (shareware i freeware) - regularne skanowanie komputera darmowymi skanerami - instalacja darmowych programów wykrywaj ą cych i usuwaj ą cych trojany

28 Usuwanie wirusów

29 Wirusy Komputerowe Oprogramowanie antywirusowe - darmowe i komercyjne - skanery on-line - oprogramowanie dla serwerów plikowych - oprogramowanie dla serwerów mail Oprogramowanie monitorujące i usuwające trojany Firewalle Regularne updatey i fixy (głównie Outlook)

30 Wirusy Komputerowe Przykład na podstawie Symantec Antivirus Corporate Edition 8.0 – podstawowe możliwości i nowości w wersji instalacja zdalna, topologia serwerów - zdalne zarządzanie, konsole - przygotowywanie instalacji typu unattended (symantec packager) - grupy użytkowników - zasada działania kwarantanny - LiveUpdate i wymuszony update


Pobierz ppt "Wirusy Komputerowe Marcin Banasiak, Dominik Wójcik, Adam Koz ł owski."

Podobne prezentacje


Reklamy Google