Friss tételek

A számítógép védelme (A komplex védelmi rendszerek elemi egy Internetre kapcsolt számítógép esetében, vírusvédelem) [informatika]

A számítógép védelme (A komplex védelmi rendszerek elemi egy Internetre kapcsolt számítógép esetében, vírusvédelem)

A számítógépvírusok olyan programok, amelyek képesek önmagukat másolni, adathordozókon vagy számítógép-hálózatokon keresztül átkerülhetnek más számítógép(ek)re. A számítógépvírus sosem önmagában indul el, mindig kell egy olyan program vagy egy makrókat is tartalmazható adatállomány, ami hordozza (ez az ún. vírusgazda). A vírus általában ennek a gazdaprogramnak a kódját (bináris kódját) „egészíti ki” a saját kódjával, s ezáltal teszi fertőzötté a gazdát.

Boot-vírusok

Ismert, hogy a számítógép bekapcsolása után az alaplapon levő BIOS veszi át az irányítást, s a hardverteszt(ek) lefuttatása után a beállításoknak megfelelő háttértárról betölti az operációs rendszert. Ezt a folyamatot hívtuk bootolásnak. A boot-vírusok célpontja a számítógépek bekapcsolása után a bootoláskor betöl­tődő Master Boot Record (MBR = partíciós tábla programja) illetve a boot­szektor. A vírusok ezen csoportja úgy fertőz, hogy ezek helyére írja magát és az eredeti boot-programot vagy partíciós táblát egy nem használt szektoron tárolja. A boot/partíciós tábla vírus csak akkor válhat aktívvá, ha ilyen vírussal fertőzött lemezről próbáljuk indítani a gépet.

Programvírusok/Állományvírusok

A vírusok egy másik része a végrehajtható állományokba épül be vagy ezek­hez az állományokhoz kapcsolódik. A leginkább „fertőzésnek kitett” állományok a következők:

· io.sys, msdos.sys (vagy ibmbio.sys, ibmdos.sys) és a command.com. Ezek az ún. DOS rendszerállományok. Ezek fertőzése azért veszélyes, mert így vírusok a bekapcsolás után máris aktívvá válhatnak, ezáltal az Autoexec.bat-ból esetlegesen induló védelmet ki tudják játszani.

· com kiterjesztésű állományok. Ez esetben a vírusnak „vigyáznia kell” arra, hogy az állomány mérete ne legyen nagyobb, mint 64 Kbyte, ui. .com állományok maximális mérete csak ennyi lehet, mi­vel egy szegmensre töltődnek be a memóriába. Ellenkező esetben hibaüze­netet kapunk a DOS-tól és nem is tölti be a programot, így a vírus sem vál­hatna aktívvá.

· exe kiterjesztésű állományok. Talán a leginkább fertőzött állományfajta. Az exe fájlok speciális felépítésűek: a program elején van egy fejléc, ami alap­ján tölti be a memóriába a programot a DOS. Éppen ezért a vírusnak ezt a fejlécet korrekten kell kezelnie, ha szaporodóképes akar maradni.

· sys kiterjesztésű állományok. Ezek általában eszközmeghajtó programokat takarnak. Ha ilyen állományt fertőz meg a vírus, ak­kor már a Config.sys végrehajtásánál lefuthat a kódja, ha a fertőzött esz­közmeghajtót használatba vesszük.

· nlm kiterjesztésű állományok. A Novell Loadable Module szintén tartalmaz olyan kódot, ami végre­hajtható, így ez is megtámadható.

· dll állományok. A Dinamic Link Library állományok is tartalmaznak végrehajtható kó­dot, de az ilyen állományokat fertőző vírusokból szintén kevés van.

Makróvírusok

doc, dot, xls kiterjesztésű állományok. A makróvírusok olyan, közvetlenül nem végrehajtható, de makrókat tartalmazható állományokba épülő vírusok, melyek az adott alkal­mazás makró nyelvi lehetőségeitől függően tudnak szaporodni, rombolni. Leggyakrabban a szövegszerkesztő illetve táblázatkezelő programok állományait (a dokumentum-állományokat) fertőzik meg.

Spy programok (Kémszoftverek)

A kémszoftver olyan szoftver, amelyik a felhasználó tudta és engedélye nélkül kommunikál a felhasználó internet kapcsolatát használva a háttérben. Ezeket a programokat általában információlopásra használják. Elterjedésüket nehéz megakadályozni.

Keyloggerek

A keylogger típusú programok azok, amelyek a billentyűzet leütését rögzítik. Egyszerűen belátható, hogy bármilyen hosszú és bonyolult jelszóval is védjük adatainkat, ellenük nem érünk célt, mivel a billentyűzet „lehallgatható”. Abban az esetben tehát, ha egy trójai faló települt a gépünkre, amely képes a távoli hackerrel kommunikálni, gyakorlatilag védtelenné váltunk. Bármely, a gépen tárolt, vagy az adott gépről az adott felhasználói névvel elérhető szerveren tárolt adat elérhetővé válik a betörő számára.

Spam-ek

Az email spam olyan leveleket jelent, melyeket úgy küldenek el személyre szólóan az email postánkba, hogy azt nem kértük, arra semmi szükségünk. A spam-eket legtöbbször illegális címlisták alapján küldik ki. A leggyakoribb módja az, hogy egy robotot (automata program) egy illető ráállít a weblapokra, hogy azokon végigjárva minden oda kitett email címet tároljon el egy listában. Ezeket a címeket aztán árulják spammereknek, vagy egymás között cserélgetik. Nagy mennyiségű spam akár komoly erőforrás-gondokat is okozhat, hiszen több tízezer levél tárolása vagy továbbítása eléggé jelentős adatmennyiséget képvisel.

Tűzfalak

A tűzfalak a számítógép biztonságának növelésében segítenek. Korlátozzák a más számítógépekről érkező adatokat, így szabályozhatóvá teszik az adatok elérését, továbbá védelmet nyújtanak azon személyek és programok (például vírusok és férgek) ellen, akik és amelyek jogosulatlanul próbálnak a számítógéphez hozzáférni.

WinXP SP2 beépített védelmi rendszere

Három alapvető fontosságú biztonsági elemet ellenőriz.

Tűzfal: A tűzfal elősegíti a számítógép védelmét azáltal, hogy megakadályozza a jogosulatlan személyek hozzáférését a hálózaton vagy az interneten keresztül. A Windows ellenőrzi, hogy a számítógépet védi-e szoftveres tűzfal.

Vírusellenőrző szoftver: A víruskereső szoftverek elősegítik a számítógép védelmét a vírusokkal és más biztonsági kockázatokkal szemben. A Windows ellenőrzi, hogy a számítógépet védi-e teljes és friss víruskereső program.

Automatikus frissítések: Ha bekapcsolja az automatikus frissítési szolgáltatást, a Windows rendszeresen megkeresi és automatikusan telepíti a számítógéphez rendelkezésre álló új, fontos frissítéseket.

A védekezés módszere (NOD32)

A NOD32 Vezérlő központ a NOD32 Antivirus System központi kezelőprogramja, mely a különböző víruskereső modulokat integrálja. AMON – a rezidens, azaz a műveleti memóriában (RAM) állandóan működő víruskereső. Ez a modul a rendszer legfontosabb vírusvédelmi eszköze.

NOD32 – a kézi indítású vírusellenőrzés eszköze, melyet a felhasználó elindíthat akár kézzel, akár a feladatütemező segítségével automatikusan.

IMON – a számítógép első védelmi vonalát képezi az internetről érkező emailek ellenőrzése által (POP3 védelem)

EMON – a MAPI kompatibilis levelezőprogramok védelme

DMON – Kiegészítő dokumentumvédelem

A víruskeresés kétféleképpen zajlik:

a vírusdefiníciós adatbázis alapján amit naponta frissít a program illetve bonyolult algoritmusokon alapuló keresési mód (heurisztikus), ami a még le nem írt vírusok felismerését teszi lehetővé. Ezáltal megvédi gépünket az újonnan alkotott vírusoktól és trójaiaktól.

Témakör

Kulcsszavak, fogalmak

Pont

1. Vírusok fajtái

Boot-, állomány-, makróvírusok

2 pont

2. spywarek és keyloggerek jellemzése

Engedély nélküli kommunikáció, gépbe való betörés

2 pont

3.1Windows védelmi rendszere

3.2. Vírusok ellen való védekezés

a 3 egység, rövid jellemzés

NOD32 bemutatása

2 pont

2 pont

1. Soroljon fel néhány ismertebb vírust?

Klez(e-mail vírus), MSblast, Sassert(windowst megkerülő vírus)

2. Más víruskereső programok:

FSecure, Norton, Panda, Kapersky

3. Mit tud a kémszoftverekről?(Spy programok)

A kémszoftver olyan szoftver, amelyik a felhasználó tudta és engedélye nélkül kommunikál a felhasználó internet kapcsolatát használva a háttérben. Ezeket a programokat általában információlopásra használják. Elterjedésüket nehéz megakadályozni.

4. Mit tud a tűzfalakról?

A tűzfalak a számítógép biztonságának növelésében segítenek. Korlátozzák a más számítógépekről érkező adatokat, így szabályozhatóvá teszik az adatok elérését, továbbá védelmet nyújtanak azon személyek és programok (például vírusok és férgek) ellen, akik és amelyek jogosulatlanul próbálnak a számítógéphez hozzáférni.

5. Említsen meg néhány ismertebb tűzfalat:

Zone Alarm, Norton Internet Security, Windows beépített tűzfala

6. Hogyan használjunk egy víruskereső programot? (gyakorlati)

7. Ellenőrizze le a C meghajtót! (gyakorlati)

8.Milyen rendszerességgel érdemes vírusirtót futtatni?

Internet kapcsolat esetén gyakrabban, kapcsolat nélkül ritkábban, de rendszeresen

Share this:

Megjegyzés küldése

 
Copyright © 2007- Érettségi vizsga tételek gyűjteménye. Designed by OddThemes | Distributed By Gooyaabi Templates