Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Wirusy komputerowe. Programy anywirusowe
2
Wirusy - definicja Wirus (z łacińskiego "virus”- trucizna) jest elementem, który potrafi zainfekować jakiś organizm i spowodować niepowetowane straty. Wirusy komputerowe to niewielkie programy, często napisane przez bardzo dobrych programistów, które przedostają się do komputera użytkownika, znajdują program – nosiciela, replikują się, a potem rozpoczynają destrukcyjną działalność w systemie komputerowym.
3
Wirusy - rozprzestrzenianie
Wirusy komputerowe często rozprzestrzeniają się poprzez zarażone nośniki (np. dyskietki, pamięci USB), jednak prawdziwym polem do popisu dla ich twórców od wielu lat stał się Internet. Twórcami wirusów najczęściej są anonimowi programiści, często używający pseudonimów. Nie wiadomo, co takiego zabawnego może być w niszczeniu danych innych użytkowników, ale widocznie coś jest skoro liczba wirusów wciąż rośnie.
4
Wirusy - rozprzestrzenianie
Istnieje wiele programów umożliwiających stworzenie własnego wirusa, nawet bez znajomości systemu czy mechanizmów wykorzystywanych przez wirusy. Można te programy bez problemu znaleźć w Internecie. Korzystają z gotowych modułów w asemblerze i umożliwiają stworzenie wirusa o zadanych parametrach wybieranych zwykle przy pomocy przyjaznego użytkownikowi menu. Można w nim określić zakres infekowanych obiektów oraz rodzaj efektów które ma on wywoływać. Oprócz kodu wynikowego wirusa, generatory tworzą także źródła w asemblerze, co umożliwia zainteresowanemu pisaniem wirusów użytkownikowi dokształcenie się w tej dziedzinie. Najbardziej znane generatory wirusów to: IVP – Instant Virus Production Kit VCL – Virus Construction Laboratory PS-MPC – Phalcon-Skism Mass Produced Code Generator G2 – G Squared NRLG – Nuke Randomic Life Generator
5
Wirusy - działanie Wirusy komputerowe działają na wielu płaszczyznach, dlatego często nie jest łatwo je zaszufladkować czy dokonać ich klasyfikacji. W wyniku niszczycielskiej działalności wirusów dochodzi do: zarażania i niszczenia sektorów dysków; niestety jest to proces dość powolny i początkowo niezauważalny; często, kiedy działanie wirusa zaczyna być widoczne, jest już zniszczone tak dużo danych, że ich odzyskanie nastręcza wiele trudności , uszkadzania logicznej konstrukcji zbiorów, które mogą prowadzić do różnych nieporozumień na gruncie wyszukiwania zbiorów na dysku - również i ten rodzaj działalności wirusa jest ciężki do zauważenia na początku , niszczenia tablic alokacji plików, przez co niemożliwe jest odnalezienie plików na dysku, mimo, że fizycznie się one nadal tam znajdują i to nie uszkodzone , wykonania częściowego lub pełnego formatowania dysków, przez co traci się większość informacji potrzebnych do prawidłowego działania systemu , spowolnienie pracy całego komputera wskutek zajmowania czasu procesora oraz pamięci, zniekształcania wyświetlanego na ekranie obrazu, fizycznego uszkadzania kart rozszerzeń, procesora, pamięci, a także urządzeń peryferyjnych jak monitor, drukarka czy napędy dysków CD
6
Wirusy – klasyfikacja Podział ze względu na sposób przenoszenia się:
Istnieje wiele różnych rodzajów klasyfikacji wirusów, zwykle ze względu na daną cechę wirusa. Można na przykład podzielić wirusy ze względu na sposób przenoszenia się, lub ze względu na to, jak bardzo destrukcyjne jest ich działanie w systemie komputerowym. Podział ze względu na sposób przenoszenia się: wirusy tak zwane plikowe, których kod dopisuje się wewnątrz kodu programów wykonywalnych, systemowych czy bibliotek dynamicznych wirusy skryptowe korzystają z funkcji skryptów VBScript i JavaScript w celu wdarcia się do systemu ofiary, wirusy plików wsadowych, makrowirusy, wirusy przenoszone w tak zwanych makrach, czyli elementach aktywnych tworzonych przez aplikacje biurowe, takie jak MS Word czy Excel, wirusy sieciowe, czyli przenoszące się poprzez sieć komputerową, najczęściej grasujące w Internecie, które przedostają się do komputerów użytkownikach w załącznikach do poczty elektronicznej.
7
Wirusy – klasyfikacja Podział ze względu na szkodliwość:
wirusy-zabawki, niegroźne aplikacje, które stroją sobie żarty z użytkowników poprzez puszczanie w głośnikach głupawej muzyczki, wyświetlanie obraźliwych komunikatów czy też na przykład wysuwanie i wsuwanie tacki napędu CD, wirusy, które niszczą zawartość ważnych dla użytkownika dokumentów, wirusy, które potrafią skutecznie zniszczyć wszystkie dane na komputerze; uszkadzają one nie tylko dane, ale często system operacyjny, wirusy rozsyłające spam, wyłączające komputer, dokonujące ataków na serwery internetowe, tworzące botnet, wirusy, które kradną dane (hasła, dane osobowe, numery kart płatniczych), wirusy BIOS-u, które niszczą programy BIOS-u potrzebne do obsługi wszelkich urządzeń zestawu komputerowego, wirusy zdolne w sposób trwały uszkodzić komputer fizycznie,
8
Wirusy – klasyfikacja Inny podział ze względu na sposób infekcji:
Wirusy pasożytnicze, zwane także plikowymi. Są to wirusy, które dokonują infekcji plików wykonywalnych. Działają one w ten sposób, że dopisują swój kod do kodu programu, dzięki czemu po jego uruchomieniu uruchamiane są też i one. Kod ten najczęściej dopisywany jest na końcu pliku, jednak istnieją wirusy, które dopisują się na początku lub w środku pliku. Wirusy sektora startowego dysku. Wirusy tego typu są bardzo niebezpieczne dla naszego komputera. Ich sposób działania jest prosty. Wirus sytuuje się w sektorze startowym dysku, a kod, który tam się znajdował, przenosi w inne miejsce dysku. Kiedy z takiego zainfekowanego dysku chcemy dokonać rozruchu systemu, wirus rezydujący w rekordzie rozruchowym zostaje uaktywniony. Następnie wirus wczytuje system operacyjny jak gdyby nigdy nic, po to, aby nie dać użytkownikowi podstaw do żadnych podejrzeń. Wirusy hybrydowe. Łączą one w sobie różne cechy innych typów wirusów. Najczęściej są to wirusy jednocześnie niszczące pliki i sytuujące się w sektorze startowym. Wirusów tego typu jest bardzo dużo i często są ciężkie do zwalczenia w systemie. Wirusy polimorficzne. Są to najgroźniejsze wirusy, ponieważ bardzo ciężko jest programom antywirusowym je rozpoznać i zneutralizować. Kod wirusów polimorficznych jest zaszyfrowany, przez co każda kopia wirusa może przybierać inną postać. Często szyfrowane są także same procedury szyfrujące, przez co bardzo ciężko jest w ogóle rozpoznać, że dany fragment kodu jest rzeczywiście wirusem.
9
Wirusy – klasyfikacja Podział ze względu na sposób, w jaki działają po uruchomieniu: Wirusy nierezydentne, są to programy dość proste, dlatego też mnożą się jak grzyby po deszczu, pisane przez początkujących hakerów. Wirusy te potrafią działać tylko wówczas, kiedy w pamięci przebywa zainfekowany przez nie plik, a po zakończeniu jego działania wraz z nim są odsyłane z pamięci i nie pozostają w niej. Wirusy rezydentne, po uruchomieniu zainfekowanego pliku wirusy rezydentne pozostają w pamięci operacyjnej i przez cały czas mogą w niej rezydować, od czasu do czasu prosząc o czas procesora i wykonując swój kod. Dzięki temu nie są ograniczone przez czas działania zainfekowanej aplikacji . Wirusy rezydentne można podzielić na szybkie infektory oraz wolne infektory.
10
Wirusy – języki programowania
Do napisania prostego wirusa wystarczy znajomość dowolnego popularnego języka programowania, takiego jak Pascal czy Język C. Najwięcej wirusów pisanych jest jednak w czystym asemblerze. Spowodowane jest to głównie zwięzłością kodu generowanego przez ten język. Kod programu, który z punktu widzenia użytkownika nie robi nic, w językach wysokiego poziomu zajmie od kilkuset bajtów do nawet kilkuset kilobajtów.
11
Makrowirusy Makrowirusy nie zarażają programów, lecz dokonują destrukcji dzięki wykonywaniu swojego kodu zapisanego w plikach dokumentów Microsoft Office (doc, xls). W programie Microsoft Word jest to język WordBasic, a w programie Microsoft Excel jest to Visual Basic for Applications. Są to wirusy bardzo łatwo wykrywalne, a ponadto ich działanie może zostać zablokowane przez macierzyste aplikacje. Od chwili, gdy aplikacje Microsoft Office ostrzegają o istnieniu makr, wirusy tego typu nie są bardzo groźne, nie powstają także nowe. Wirusy tego typu mogą działać w programach Microsoft Office w środowisku Macintosh, pojawiały się jeszcze w pierwszych latach XXI wieku, ale nie były szczególnie groźne ani powszechne.
12
Inne programy o działaniu destrukcyjnym
Obok powyżej opisanych rodzajów wirusów, istnieje szereg programów, które często uważane są za wirusy, lecz nimi nie są, gdyż ich sposób działania jest niezgodny z definicją wirusa. Owszem, ich działanie jest szkodliwe dla użytkownika systemu, lecz programy te nie doczepiają się do innych plików. Są to: robaki, trojany, zakraplacze, bomby logiczne, króliki (bakterie), fałszywki, programy szpiegujące (spyware).
13
Programy antywirusowe
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
14
Jaki program antywirusowy?
Istnieje wiele różnych programów antywirusowych. Część z nich jest darmowa, niektóre są płatne. Kilka z nich jest darmowych pod warunkiem wykorzystywania ich wyłącznie do celów prywatnych. Poniżej znajdziesz kilka wybranych firm produkujących płatne, komercyjne oprogramowanie antywirusowe: - F-Secure - Kaspersky - McAfee - Norton Antywirus firmy Symantec - Trend-Micro. - NOD32 firmy Eset Jeśli korzystasz z komputera prywatnie i nie chcesz kupować takiego programu, możesz skorzystać z darmowych rozwiązań: - Grisoft AVG Anti-Virus - AntiVir - ALWIL Avast - ClamWin - Skanery On-line (np. mks, nod32, kaspersky)
15
Programy antywirusowe
Najbardziej znane programy antywirusowe to: AVAST! produkcji firmy ALWIL Software AntiVir Personal Edition produkcji firmy H BEDV Datentechnik AVG produkcji firmy Grisoft Dr. Web produkcji firmy DialogueScience Ltd. Clam AV na licencji GNU GPL Kaspersky Anti-Virus produkcji firmy Kaspersky Lab Mks_Vir produkcji firmy MKS McAfee Virus Scan produkcji firmy Network Associates Norman Virus Control produkcji firmy Norman ASA NOD32 produkcji firmy Eset Norton Antivirus produkcji firmy Symantec Panda Antivirus produkcji firmy Panda Software Open AntiVirus na licencji GNU GPL PC-Cillin produkcji firmy Trend Micro
16
Moduły programów antywirusowych
Skanery to najstarszy i najprostszy sposób ochrony antywirusowej. Ich działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. W większości wirusów można wyróżnić unikalną sekwencję bajtów, tzw. sygnaturę, dzięki której możliwe jest odnalezienie wirusa w pamięci lub w zarażonej ofierze. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie jakiś bardzo specyficzny napis lub ciąg bajtów. Monitor to program antywirusowy zainstalowany jako TSR (ang. Terminate but Stay Resident) lub sterownik SYS, który – poprzez monitorowanie odpowiednich funkcji powłoki i BIOS – pozwala na wykrywanie wszystkich wykonywanych za pomocą tych funkcji odwołań do dysków. To, czy monitor będzie działał prawidłowo zależy często od momentu, w którym przejął on kontrolę nad systemem (przed działaniem wirusa, czy już po) oraz od tego, jak głęboko wnika on w system operacyjny.
17
Moduły programów antywirusowych
Szczepionki są to programy skierowane przeciwko konkretnym wirusom. Na podstawie posiadanego czy wykrytego egzemplarza wirusa można, po odpowiedniej analizie jego kodu, zdefiniować tzw. sygnatury, na podstawie których wykrywa się kolejne kopie wirusa w systemie. Dokładna analiza kodu wirusa pozwala niekiedy odnaleźć w nim oryginalne wartości pewnych parametrów, które mogą posłużyć do wyleczenia plików. Większość z istniejących szczepionek to rozbudowane programy, które potrafią wykryć i usunąć kilka tysięcy określonych wirusów. Programy autoweryfikujące programy te służą do sprawdzania czy dany program nie został w jakiś sposób zmieniony przez wirusa. Sprawdzanie to jest możliwe poprzez dodanie do wskazanego pliku określonego, krótkiego programu. Dodawany kod dopisuje się do pliku wykorzystując te same mechanizmy co wirusy, i pozwala on na autoweryfikację, czyli automatyczne sprawdzanie czy dany program nie został zmodyfikowany.
18
Moduły programów antywirusowych
Programy zliczające sumy kontrolne działanie tego typu programów polega na obliczaniu odpowiednich sum kontrolnych dla żądanego pliku lub plików. Zliczane sumy kontrolne są przechowywane w osobnych plikach, tworzonych po pierwszym uruchomieniu programu. Jeżeli pliki te istniały już wcześniej, program antywirusowy wykorzystuje dane w nich zawarte aby porównać bieżąco wyliczoną sumę, z sumą poprzednio zachowaną w pliku. Skanery antywirusowe on-line (moduł programu antywirusowego, za pomocą którego komputer sprawdza określony przez użytkownika plik lub obszar na dysku twardym, dyskietce czy płycie. Po zakończeniu pracy skaner informuje o liczbie znalezionych wirusów i o tym, ile z nich udało mu się skutecznie usunąć). Aby zastosować skaner trzeba posłużyć się przeglądarką internetową.
19
Jak zminimalizować ryzyko zarażenia
Na koniec kilka rad, które pozwolą Ci uniknąć zagrożeń ze strony wirusów: nie otwieraj żadnych plików (załączników) z poczty elektronicznej od osób, których nie znasz; włącz opcję „ochrona makr” w programach Microsoft Word, czy Microsoft Excel, używaj tylko jednego programu antywirusowego, korzystaj często z aktualizacji on-line swojego programu antywirusowego (w niektórych programach możliwe jest włączenie opcji ich samodzielnej aktualizacji); lepszym rozwiązaniem jest posiadanie programu antywirusowego zainstalowanego na stałe w komputerze niż regularne korzystanie z darmowych skanerów on-line, regularnie twórz kopie zapasowe dla najważniejszych plików, programów bądź dokumentów, dbaj o aktualizację systemu operacyjnego, jeśli na komputerze pracuje kilka osób, postaraj się stworzyć dla każdej z nich oddzielny profil użytkownika – nie nadawaj pochopnie uprawnień administratora systemu, uruchom blokadę antywirusową w opcjach BIOSu, korzystaj z firewall’a – unikniesz wielu zagrożeń płynących z sieci.
20
KONIEC Dziękuję za uwagę. Źródła http://pl.wikipedia.org/
komputerowe.html
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.