Uživatelské nástroje

Nástroje pro tento web


informatika:maturita:5a

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revize Předchozí verze
Následující verze
Předchozí verze
informatika:maturita:5a [02. 10. 2017, 18.21]
xsilling úprava a doplnění informací mimo viry
informatika:maturita:5a [20. 10. 2021, 18.09] (aktuální)
xbui2 [Heuristická analýza]
Řádek 3: Řádek 3:
  
 ======Malware====== ======Malware======
-Výraz malware vznikl spojením anglického //malicious software// (v překladu zákeřný software). Jako malware se označuje software psaný za účelem škodit vlastníkovi. Mezi malware se řadí **počítačové viry, červi, spyware, adware, trojští koně, rootkity, backdoory** a další.+Výraz malware vznikl spojením anglického //malicious software// (v překladu zákeřný software). Jako malware se označuje software psaný za účelem škodit vlastníkovi. A nebo obecně cokoliv co škodí našemu počítači. Mezi malware se řadí **počítačové viry, červi, spyware, adware, trojští koně, rootkity, backdoory** a další.
  
  
Řádek 16: Řádek 16:
  
 ===Boot viry=== ===Boot viry===
-Častý způsob nákazy před rozšířením internetu, velmi nebezpečný. Do boot sektoru diskety, jiného média, či pevného disku (Master boot sektor) je zaveden kód viru a ten se do počítače dostane okamžitě po zapnutí. Tím virus obejde operační systém a tedy i případný antivirus. ​+Častý způsob nákazy před rozšířením internetu, velmi nebezpečný. Do boot sektoru diskety, jiného média, či pevného disku (Master boot sektor) je zaveden kód viru a ten se do počítače dostane okamžitě po zapnutí ​(např. přes CD, DVD, flash disky atd.). Tím virus obejde operační systém a tedy i případný antivirus. Odstranit ho pak můžeme pomocí flash disku, CD atd. s antivirem.
  
 ===Makroviry=== ===Makroviry===
-Přenášejí se v dokumentech (např. dokumenty MS Office). Virus je zde ve formě makra, které je schopno dokonce i spustit libovolný program, a to bez vědomí uživatele. V dnešní době se již ovšem příliš nevyskytují,​ protože většina kancelářských programů má již ochranu proti nepovolenému spouštění maker.+Přenášejí se v dokumentech (např. dokumenty MS Office ​-> .doc, .docx, .xls atd.). Virus je zde ve formě makra (tj. skripta), které je schopno dokonce i spustit libovolný program, a to bez vědomí uživatele. V dnešní době se již ovšem příliš nevyskytují,​ protože většina kancelářských programů má již ochranu proti nepovolenému spouštění maker.
  
 ===E-mailové viry=== ===E-mailové viry===
 Přenášejí se (vědomě, nikoli omylem) za pomoci e-mailových služeb (nejčastěji MS Outlook). Šíří se s odeslanými e-maily ve formě přílohy. Přenášejí se (vědomě, nikoli omylem) za pomoci e-mailových služeb (nejčastěji MS Outlook). Šíří se s odeslanými e-maily ve formě přílohy.
 +
 +===Multipartite virus===
 +Hybrid Boot a Souborového viru. Infikuje program a jakmile je program spuštěn, virus infikuje boot oddíl. Když je pak spuštěn počítač, virus se načte z boot oddílu do paměti a začne infikovat ostatní soubory na disku.
 +
 +===Polymorfní virus===
 +Virus tohoto typu umí zašifrovat vlastní kód tak, že v každé infekci se jeví jinak. Tyto viry jsou obtížné na detekci.
  
 ====Dělení virů podle činnosti==== ====Dělení virů podle činnosti====
Řádek 30: Řádek 36:
  
 ===Rezidentní=== ===Rezidentní===
-V okamžiku spuštění hostitele se virus uloží do paměti PC, kde zůstane až do vypnutí – mezitím infikuje soubory, se kterými uživatel pracuje.+V okamžiku spuštění hostitele se virus uloží do operační ​paměti PC, kde zůstane až do vypnutí – mezitím infikuje soubory, se kterými uživatel pracuje.
  
 ===Stealth viry=== ===Stealth viry===
-Virus maskuje svoji přítomnost tím, že se zachytí na přerušení,​ kudy prochází veškeré požadavky na čtení dat ze souboru (tedy i požadavky antiviru). Vir si pak kontroluje, zda se požadavek týká i infikovaného souboru, v tomto případě pak vrátí aplikaci data původního neinfikovaného souboru. Obrana proti tomuto způsobu skrývání není složitá – antivirus si buď kontroluje, zda není adresa přerušení přepsána, případně na čtení používá přímo služby diskového řadiče. Tato maskovací technika se používala hlavně na MS-DOS, v dnešní době viry k podobným účelům používají [[https://​www.gml.cz/​wiki/​doku.php/​informatika:​maturita:​5a#​rootkit|rootkity]]. Viry se mohou pokusit skrýt například také zachováním data poslední úpravy, velikosti souboru.+Virus maskuje svoji přítomnost tím, že se zachytí na přerušení,​ kudy prochází veškeré požadavky na čtení dat ze souboru (tedy i požadavky antiviru). Vir si pak kontroluje, zda se požadavek týká i infikovaného souboru, v tomto případě pak vrátí aplikaci data původního neinfikovaného souboru. Například „Whale virus" přidá 9216 bytů infikováním souboru, pak odebere stejný počet bytů (9216) od velikosti zobrazující se v adresáři. Obrana proti tomuto způsobu skrývání není složitá – antivirus si buď kontroluje, zda není adresa přerušení přepsána, případně na čtení používá přímo služby diskového řadiče. Tato maskovací technika se používala hlavně na MS-DOS, v dnešní době viry k podobným účelům používají [[https://​www.gml.cz/​wiki/​doku.php/​informatika:​maturita:​5a#​rootkit|rootkity]]. Viry se mohou pokusit skrýt například také zachováním data poslední úpravy, velikosti souboru.
  
 =====Červ===== =====Červ=====
Řádek 51: Řádek 57:
 ===Botnet=== ===Botnet===
 Botnet je síť složená z velkého množství infikovaných počítačů. Červy je možné aktivovat na dálku a donutit je k rozesílání spamu (pomocí e-mailových adres získaných od uživatele) nebo např. k útoku **DDoS** (příliš velkým množstvím požadavků se zahltí internetová stránka či služba, což vede k její nefunkčnosti,​ dokonce až pádu celého serveru). Botnet je síť složená z velkého množství infikovaných počítačů. Červy je možné aktivovat na dálku a donutit je k rozesílání spamu (pomocí e-mailových adres získaných od uživatele) nebo např. k útoku **DDoS** (příliš velkým množstvím požadavků se zahltí internetová stránka či služba, což vede k její nefunkčnosti,​ dokonce až pádu celého serveru).
 +=====Neviry=====
 +Jsou to malwary, které se nešíří z počítače hostitele.
  
-=====Spyware===== +====Spyware==== 
-Spyware je program, který přes internet odesílá bez vědomí uživatele (nejčastěji soukromá) data, které nasbíral v počítači. Takto může odesílat např. hesla, historii prohlížených stránek, informace o datech, které jsou na počítači,​ nebo přímo celé dokumenty. Může také snímat veškerou aktivitu na klávesnici (keylogger) nebo zobrazovat reklamy ( tzv. adware). Tvůrci spyware se často brání tím, že data využívají za účelem zobrazení přesnějších reklam apod.+Spyware je program, který přes internet odesílá bez vědomí uživatele (nejčastěji soukromá) data, které nasbíral v počítači. Takto může odesílat např. hesla, historii prohlížených stránek, informace o datech, které jsou na počítači,​ nebo přímo celé dokumenty. Může také snímat veškerou aktivitu na klávesnici (keylogger) nebo zobrazovat reklamy (tzv. adware). Tvůrci spyware se často brání tím, že data využívají za účelem zobrazení přesnějších reklam apod.
  
-=====Adware===== +====Adware==== 
-Adware zneužívá počítač uživatele ke zobrazování reklam (např. v internetovém prohlížeči), vytváření reklamních zástupců na ploše a jinému zobrazování nevyžádaného obsahuAdware bývá často dodatečně instalován ​shareware programy. ​+Většinou je spojen s freeware programem, aby programátoři mohli díky reklamám dále financovat svůj programNěkteří dávají ​možnost odstranění adwaru po zaplaceníMohou také být spojeny s shareware programy.
  
-=====Trojský kůň===== +====Trojský kůň==== 
-Jako trojský kůň se program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači.+Jako trojský kůň chápeme ​program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Může například posílat naše údaje autorovi (loginy + hesla, osobní údaje, čísla karet, mail atd.). Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky ​nebo i u jiných zdarma dostupných aplikací. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači.
  
-=====Rootkit=====+====Rootkit====
 Rootkit umožňuje maskovat přítomnost malware v počítači tak, aby byla jeho přítomnost co nejhůře odhalitelná. Ukrytí mohou docílit skrytím běžících procesů, souborů a operačního systému tak, aby nebyl daný malware běžným uživatelem odhalitelný. Místo ukrývání mohou rootkity malware také chránit proti ukončení a odstranění. Rootkit umožňuje maskovat přítomnost malware v počítači tak, aby byla jeho přítomnost co nejhůře odhalitelná. Ukrytí mohou docílit skrytím běžících procesů, souborů a operačního systému tak, aby nebyl daný malware běžným uživatelem odhalitelný. Místo ukrývání mohou rootkity malware také chránit proti ukončení a odstranění.
  
-=====Backdoor===== +====Backdoor==== 
-Backdoor (zadní vrátka) je metoda, která ​umožní v budoucnu ​snadnější přístup ​dalšího malwaru do počítače, ​protože jim dovoluje obcházet autentizační mechanizmy a dovoluje jim využívat skrytou metodu vstupu. Backdoor bývá často spojován s myšlenkou ​edinstalování backdoorů za účelem snadnějšího poskytnutí technické podpory.+Nezdokumentovaný způsob přístupu k systémuobcházející normální mechanismy autentizace. Některá ​zadní vrátka jsou do softwaru umístěna předinstalováním backdooru za účelem ​snadnějšího poskytnutí technické podpory a jiná jsou umístěna do systému po napadení například virem nebo červem. Útočníci obvykle používají zadní vrátka pro snazší a trvalý ​přístup ​k systému poté, co byl napaden. 
 + 
 +====Cryptominer==== 
 +Software, který používá systémové prostředky oběti za účelem těžení kryptoměny pro útočníka. Způsobuje tak značné zpomalení ​počítače
 + 
 +=====Distribuční kanály pro malware===== 
 +Malware má několik kanálůkterými se může šířit: 
 +  * drive-by download - neúmyslné stažení softwaru z internetu;​ 
 +  * nevyžádaná pošta - nechtěné ​ílohy nebo vložené odkazy v emailu; 
 +  * fyzická média - integrovaná nebo vyměnitelná média např USB; 
 +  * vlastní ​šíření - software je schopný se šířit sám třeba infekce mezi počítači po síti.
  
 =====Pravidla prevence===== =====Pravidla prevence=====
 Abychom se vyhnuli malware, je třeba: Abychom se vyhnuli malware, je třeba:
   * pravidelně aktualizovat operační systém a nainstalovaný software, protože aktualizace mohou obsahovat bezpečnostní vylepšení;​   * pravidelně aktualizovat operační systém a nainstalovaný software, protože aktualizace mohou obsahovat bezpečnostní vylepšení;​
 +  * použití nástrojů pro monitorování procesů;
   * přemýšlet při stahování,​ sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat;​   * přemýšlet při stahování,​ sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat;​
   * nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru;   * nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru;
-  * používat ochranný software (např. antivirus).+  * používat ochranný software (např. antivirus)
 +  * dát si pozor na phishing, kontrolovat si jestli dávám své údaje správné stránce;
  
 Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější. Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější.
Řádek 81: Řádek 101:
 =====Hledání virů===== =====Hledání virů=====
  
-====Slovníkové hledání====+====Virové slovníky/​databáze====
 Při kontrole souboru antivirus zjišťuje, jestli se některá jeho část neshoduje s kódem některého z již objevených virů, který má v databázi. Pokud antivirus najde shodu, typicky nabízí tři řešení: Při kontrole souboru antivirus zjišťuje, jestli se některá jeho část neshoduje s kódem některého z již objevených virů, který má v databázi. Pokud antivirus najde shodu, typicky nabízí tři řešení:
   - vyléčit soubor odstraněním viru ze souboru, pokud to je technicky možné   - vyléčit soubor odstraněním viru ze souboru, pokud to je technicky možné
Řádek 90: Řádek 110:
  
 ====Heuristická analýza==== ====Heuristická analýza====
-Antivirus sleduje ​činnost všech programů a varuje uživatelekdykoliv se některý program snaží provést ​co podezřeléhoVýhodou tohoto postupu je, že je schopný najít zmutované i naprosto nové viryantivirový program ​může ale takto nahlásit i neškodné programy ​(„false positive”), protože se část jejich chování ​či jejich kódu podobá nějakému viru.+Pokud se program chová tak, že použije "​samo-modifikační" kód nebo se jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat, že virus nakazil další spustitelné soubory. Tato metoda používá nahodilého přístupu řešení problému, a proto vznikají falešné pozitivní nálezy. 
 +====Sandbox==== 
 +Sandbox, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil ​jaké změny, ty mohou ukázat právě přítomnost virůTato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění. 
 + 
 +=====SELinux===== 
 +SELinux (Security Enhanced Linux) je vylepšení zabezpečení systémů Linuxkteré uživatelůa správcům umožňuje větší kontrolu nad řízením přístupu. 
 +Lze omezit kteří uživatelé a aplikace mohou přistupovat ke kterým prostředkům. Tyto prostředky mohou mít například podobu souborů. Standardní ovládací prvky přístupu k systému Linux, například režimy souborů ​(-rwxr-xr-x), jsou modifikovatelné uživatelem a aplikacemi, které uživatel spouští. Naopak, řízení přístupu SELinux je určeno zásadou načtenou do systému, kterou neopatrní uživatelé nebo špatně fungující aplikace nemohou změnit. 
 +SELinux také přidává jemnější a podrobnější řízení přístupu. Například SELinux umožňuje určit, kdo může číst, zapisovat nebo spouštět soubor, a určit, kdo může použít unlink, připsat do souboru, přesunout soubor atd. SELinux umožňuje specifikovat přístup ​k mnoha jiným zdrojům, než jsou soubory, například k síťovým prostředkům a meziprocesové komunikaci (IPC). 
informatika/maturita/5a.1506961300.txt.gz · Poslední úprava: 02. 10. 2017, 18.21 autor: xsilling