A számítógép védelme (A komplex védelmi rendszerek elemi egy Internetre kapcsolt számítógép esetében, vírusvédelem)
A számítógépvírusok olyan programok, amelyek képesek önmagukat másolni, adathordozókon vagy számítógép-hálózatokon keresztül átkerülhetnek más számítógép(ek)re. A számítógépvírus sosem önmagában indul el, mindig kell egy olyan program vagy egy makrókat is tartalmazható adatállomány, ami hordozza (ez az ún. vírusgazda). A vírus általában ennek a gazdaprogramnak a kódját (bináris kódját) „egészíti ki” a saját kódjával, s ezáltal teszi fertőzötté a gazdát.
Boot-vírusok
Ismert, hogy a számítógép bekapcsolása után az alaplapon levő BIOS veszi át az irányítást, s a hardverteszt(ek) lefuttatása után a beállításoknak megfelelő háttértárról betölti az operációs rendszert. Ezt a folyamatot hívtuk bootolásnak. A boot-vírusok célpontja a számítógépek bekapcsolása után a bootoláskor betöltődő Master Boot Record (MBR = partíciós tábla programja) illetve a bootszektor. A vírusok ezen csoportja úgy fertőz, hogy ezek helyére írja magát és az eredeti boot-programot vagy partíciós táblát egy nem használt szektoron tárolja. A boot/partíciós tábla vírus csak akkor válhat aktívvá, ha ilyen vírussal fertőzött lemezről próbáljuk indítani a gépet.
Programvírusok/Állományvírusok
A vírusok egy másik része a végrehajtható állományokba épül be vagy ezekhez az állományokhoz kapcsolódik. A leginkább „fertőzésnek kitett” állományok a következők:
· io.sys, msdos.sys (vagy ibmbio.sys, ibmdos.sys) és a command.com. Ezek az ún. DOS rendszerállományok. Ezek fertőzése azért veszélyes, mert így vírusok a bekapcsolás után máris aktívvá válhatnak, ezáltal az Autoexec.bat-ból esetlegesen induló védelmet ki tudják játszani.
· com kiterjesztésű állományok. Ez esetben a vírusnak „vigyáznia kell” arra, hogy az állomány mérete ne legyen nagyobb, mint 64 Kbyte, ui. .com állományok maximális mérete csak ennyi lehet, mivel egy szegmensre töltődnek be a memóriába. Ellenkező esetben hibaüzenetet kapunk a DOS-tól és nem is tölti be a programot, így a vírus sem válhatna aktívvá.
· exe kiterjesztésű állományok. Talán a leginkább fertőzött állományfajta. Az exe fájlok speciális felépítésűek: a program elején van egy fejléc, ami alapján tölti be a memóriába a programot a DOS. Éppen ezért a vírusnak ezt a fejlécet korrekten kell kezelnie, ha szaporodóképes akar maradni.
· sys kiterjesztésű állományok. Ezek általában eszközmeghajtó programokat takarnak. Ha ilyen állományt fertőz meg a vírus, akkor már a Config.sys végrehajtásánál lefuthat a kódja, ha a fertőzött eszközmeghajtót használatba vesszük.
· nlm kiterjesztésű állományok. A Novell Loadable Module szintén tartalmaz olyan kódot, ami végrehajtható, így ez is megtámadható.
· dll állományok. A Dinamic Link Library állományok is tartalmaznak végrehajtható kódot, de az ilyen állományokat fertőző vírusokból szintén kevés van.
Makróvírusok
doc, dot, xls kiterjesztésű állományok. A makróvírusok olyan, közvetlenül nem végrehajtható, de makrókat tartalmazható állományokba épülő vírusok, melyek az adott alkalmazás makró nyelvi lehetőségeitől függően tudnak szaporodni, rombolni. Leggyakrabban a szövegszerkesztő illetve táblázatkezelő programok állományait (a dokumentum-állományokat) fertőzik meg.
Spy programok (Kémszoftverek)
A kémszoftver olyan szoftver, amelyik a felhasználó tudta és engedélye nélkül kommunikál a felhasználó internet kapcsolatát használva a háttérben. Ezeket a programokat általában információlopásra használják. Elterjedésüket nehéz megakadályozni.
Keyloggerek
A keylogger típusú programok azok, amelyek a billentyűzet leütését rögzítik. Egyszerűen belátható, hogy bármilyen hosszú és bonyolult jelszóval is védjük adatainkat, ellenük nem érünk célt, mivel a billentyűzet „lehallgatható”. Abban az esetben tehát, ha egy trójai faló települt a gépünkre, amely képes a távoli hackerrel kommunikálni, gyakorlatilag védtelenné váltunk. Bármely, a gépen tárolt, vagy az adott gépről az adott felhasználói névvel elérhető szerveren tárolt adat elérhetővé válik a betörő számára.
Spam-ek
Az email spam olyan leveleket jelent, melyeket úgy küldenek el személyre szólóan az email postánkba, hogy azt nem kértük, arra semmi szükségünk. A spam-eket legtöbbször illegális címlisták alapján küldik ki. A leggyakoribb módja az, hogy egy robotot (automata program) egy illető ráállít a weblapokra, hogy azokon végigjárva minden oda kitett email címet tároljon el egy listában. Ezeket a címeket aztán árulják spammereknek, vagy egymás között cserélgetik. Nagy mennyiségű spam akár komoly erőforrás-gondokat is okozhat, hiszen több tízezer levél tárolása vagy továbbítása eléggé jelentős adatmennyiséget képvisel.
Tűzfalak
A tűzfalak a számítógép biztonságának növelésében segítenek. Korlátozzák a más számítógépekről érkező adatokat, így szabályozhatóvá teszik az adatok elérését, továbbá védelmet nyújtanak azon személyek és programok (például vírusok és férgek) ellen, akik és amelyek jogosulatlanul próbálnak a számítógéphez hozzáférni.
WinXP SP2 beépített védelmi rendszere
Három alapvető fontosságú biztonsági elemet ellenőriz.
Tűzfal: A tűzfal elősegíti a számítógép védelmét azáltal, hogy megakadályozza a jogosulatlan személyek hozzáférését a hálózaton vagy az interneten keresztül. A Windows ellenőrzi, hogy a számítógépet védi-e szoftveres tűzfal.
Vírusellenőrző szoftver: A víruskereső szoftverek elősegítik a számítógép védelmét a vírusokkal és más biztonsági kockázatokkal szemben. A Windows ellenőrzi, hogy a számítógépet védi-e teljes és friss víruskereső program.
Automatikus frissítések: Ha bekapcsolja az automatikus frissítési szolgáltatást, a Windows rendszeresen megkeresi és automatikusan telepíti a számítógéphez rendelkezésre álló új, fontos frissítéseket.
A védekezés módszere (NOD32)
A NOD32 Vezérlő központ a NOD32 Antivirus System központi kezelőprogramja, mely a különböző víruskereső modulokat integrálja. AMON – a rezidens, azaz a műveleti memóriában (RAM) állandóan működő víruskereső. Ez a modul a rendszer legfontosabb vírusvédelmi eszköze.
NOD32 – a kézi indítású vírusellenőrzés eszköze, melyet a felhasználó elindíthat akár kézzel, akár a feladatütemező segítségével automatikusan.
IMON – a számítógép első védelmi vonalát képezi az internetről érkező emailek ellenőrzése által (POP3 védelem)
EMON – a MAPI kompatibilis levelezőprogramok védelme
DMON – Kiegészítő dokumentumvédelem
A víruskeresés kétféleképpen zajlik:
a vírusdefiníciós adatbázis alapján amit naponta frissít a program illetve bonyolult algoritmusokon alapuló keresési mód (heurisztikus), ami a még le nem írt vírusok felismerését teszi lehetővé. Ezáltal megvédi gépünket az újonnan alkotott vírusoktól és trójaiaktól.
Témakör | Kulcsszavak, fogalmak | Pont |
1. Vírusok fajtái | Boot-, állomány-, makróvírusok | 2 pont |
2. spywarek és keyloggerek jellemzése | Engedély nélküli kommunikáció, gépbe való betörés | 2 pont |
3.1Windows védelmi rendszere 3.2. Vírusok ellen való védekezés | a 3 egység, rövid jellemzés NOD32 bemutatása | 2 pont 2 pont |
1. Soroljon fel néhány ismertebb vírust?
Klez(e-mail vírus), MSblast, Sassert(windowst megkerülő vírus)
2. Más víruskereső programok:
FSecure, Norton, Panda, Kapersky
3. Mit tud a kémszoftverekről?(Spy programok)
A kémszoftver olyan szoftver, amelyik a felhasználó tudta és engedélye nélkül kommunikál a felhasználó internet kapcsolatát használva a háttérben. Ezeket a programokat általában információlopásra használják. Elterjedésüket nehéz megakadályozni.
4. Mit tud a tűzfalakról?
A tűzfalak a számítógép biztonságának növelésében segítenek. Korlátozzák a más számítógépekről érkező adatokat, így szabályozhatóvá teszik az adatok elérését, továbbá védelmet nyújtanak azon személyek és programok (például vírusok és férgek) ellen, akik és amelyek jogosulatlanul próbálnak a számítógéphez hozzáférni.
5. Említsen meg néhány ismertebb tűzfalat:
Zone Alarm, Norton Internet Security, Windows beépített tűzfala
6. Hogyan használjunk egy víruskereső programot? (gyakorlati)
7. Ellenőrizze le a C meghajtót! (gyakorlati)
8.Milyen rendszerességgel érdemes vírusirtót futtatni?
Internet kapcsolat esetén gyakrabban, kapcsolat nélkül ritkábban, de rendszeresen
Megjegyzés küldése