Uživatelské nástroje

Nástroje pro tento web


informatika:maturita:5a

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revize Předchozí verze
Následující verze
Předchozí verze
informatika:maturita:5a [20. 10. 2021, 17.10]
xbui2 [Dělení virů podle hostitele]
informatika:maturita:5a [20. 10. 2021, 18.09] (aktuální)
xbui2 [Heuristická analýza]
Řádek 19: Řádek 19:
  
 ===Makroviry=== ===Makroviry===
-Přenášejí se v dokumentech (např. dokumenty MS Office). Virus je zde ve formě makra, které je schopno dokonce i spustit libovolný program, a to bez vědomí uživatele. V dnešní době se již ovšem příliš nevyskytují,​ protože většina kancelářských programů má již ochranu proti nepovolenému spouštění maker.+Přenášejí se v dokumentech (např. dokumenty MS Office ​-> .doc, .docx, .xls atd.). Virus je zde ve formě makra (tj. skripta), které je schopno dokonce i spustit libovolný program, a to bez vědomí uživatele. V dnešní době se již ovšem příliš nevyskytují,​ protože většina kancelářských programů má již ochranu proti nepovolenému spouštění maker.
  
 ===E-mailové viry=== ===E-mailové viry===
Řádek 57: Řádek 57:
 ===Botnet=== ===Botnet===
 Botnet je síť složená z velkého množství infikovaných počítačů. Červy je možné aktivovat na dálku a donutit je k rozesílání spamu (pomocí e-mailových adres získaných od uživatele) nebo např. k útoku **DDoS** (příliš velkým množstvím požadavků se zahltí internetová stránka či služba, což vede k její nefunkčnosti,​ dokonce až pádu celého serveru). Botnet je síť složená z velkého množství infikovaných počítačů. Červy je možné aktivovat na dálku a donutit je k rozesílání spamu (pomocí e-mailových adres získaných od uživatele) nebo např. k útoku **DDoS** (příliš velkým množstvím požadavků se zahltí internetová stránka či služba, což vede k její nefunkčnosti,​ dokonce až pádu celého serveru).
 +=====Neviry=====
 +Jsou to malwary, které se nešíří z počítače hostitele.
  
-=====Spyware=====+====Spyware====
 Spyware je program, který přes internet odesílá bez vědomí uživatele (nejčastěji soukromá) data, které nasbíral v počítači. Takto může odesílat např. hesla, historii prohlížených stránek, informace o datech, které jsou na počítači,​ nebo přímo celé dokumenty. Může také snímat veškerou aktivitu na klávesnici (keylogger) nebo zobrazovat reklamy (tzv. adware). Tvůrci spyware se často brání tím, že data využívají za účelem zobrazení přesnějších reklam apod. Spyware je program, který přes internet odesílá bez vědomí uživatele (nejčastěji soukromá) data, které nasbíral v počítači. Takto může odesílat např. hesla, historii prohlížených stránek, informace o datech, které jsou na počítači,​ nebo přímo celé dokumenty. Může také snímat veškerou aktivitu na klávesnici (keylogger) nebo zobrazovat reklamy (tzv. adware). Tvůrci spyware se často brání tím, že data využívají za účelem zobrazení přesnějších reklam apod.
  
-=====Adware===== +====Adware==== 
-Adware zneužívá počítač uživatele ke zobrazování reklam (např. v internetovém prohlížeči), vytváření reklamních zástupců na ploše a jinému zobrazování nevyžádaného obsahuAdware bývá často dodatečně instalován ​shareware programy. ​+Většinou je spojen s freeware programem, aby programátoři mohli díky reklamám dále financovat svůj programNěkteří dávají ​možnost odstranění adwaru po zaplaceníMohou také být spojeny s shareware programy.
  
-=====Trojský kůň===== +====Trojský kůň==== 
-Jako trojský kůň chápeme program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky nebo i u jiných zdarma dostupných aplikací. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači.+Jako trojský kůň chápeme program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Může například posílat naše údaje autorovi (loginy + hesla, osobní údaje, čísla karet, mail atd.). Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky nebo i u jiných zdarma dostupných aplikací. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači.
  
-=====Rootkit=====+====Rootkit====
 Rootkit umožňuje maskovat přítomnost malware v počítači tak, aby byla jeho přítomnost co nejhůře odhalitelná. Ukrytí mohou docílit skrytím běžících procesů, souborů a operačního systému tak, aby nebyl daný malware běžným uživatelem odhalitelný. Místo ukrývání mohou rootkity malware také chránit proti ukončení a odstranění. Rootkit umožňuje maskovat přítomnost malware v počítači tak, aby byla jeho přítomnost co nejhůře odhalitelná. Ukrytí mohou docílit skrytím běžících procesů, souborů a operačního systému tak, aby nebyl daný malware běžným uživatelem odhalitelný. Místo ukrývání mohou rootkity malware také chránit proti ukončení a odstranění.
  
-=====Backdoor===== +====Backdoor==== 
-Nezdokumentovaný způsob přístupu k systému, obcházející normální mechanismy autentizace. Některá zadní vrátka jsou do softwaru umístěna předinstalováním ​backdoorů ​za účelem snadnějšího poskytnutí technické podpory a jiná jsou umístěna ​na systém ​po napadenínapříklad virem nebo červem. Útočníci obvykle používají zadní vrátka pro snazší a trvalý přístup k systému poté, co byl napaden.+Nezdokumentovaný způsob přístupu k systému, obcházející normální mechanismy autentizace. Některá zadní vrátka jsou do softwaru umístěna předinstalováním ​backdooru ​za účelem snadnějšího poskytnutí technické podpory a jiná jsou umístěna ​do systému ​po napadení například virem nebo červem. Útočníci obvykle používají zadní vrátka pro snazší a trvalý přístup k systému poté, co byl napaden.
  
-=====Cryptominer===== +====Cryptominer==== 
-Software, který používá systémové prostředky oběti za účelem těžení kryptoměny pro útočníka.+Software, který používá systémové prostředky oběti za účelem těžení kryptoměny pro útočníka. Způsobuje tak značné zpomalení počítače.
  
 =====Distribuční kanály pro malware===== =====Distribuční kanály pro malware=====
Řádek 89: Řádek 91:
   * přemýšlet při stahování,​ sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat;​   * přemýšlet při stahování,​ sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat;​
   * nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru;   * nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru;
-  * používat ochranný software (např. antivirus).+  * používat ochranný software (např. antivirus)
 +  * dát si pozor na phishing, kontrolovat si jestli dávám své údaje správné stránce;
  
 Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější. Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější.
Řádek 107: Řádek 110:
  
 ====Heuristická analýza==== ====Heuristická analýza====
-Pokud se program chová tak, že použije "​samo-modifikační"​ kód nebo se jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat,​ že virus nakazil další spustitelné soubory. ​Nicméně i tato metoda ​že hlásit ​falešné pozitivní nálezy. ​ +Pokud se program chová tak, že použije "​samo-modifikační"​ kód nebo se jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat,​ že virus nakazil další spustitelné soubory. ​Tato metoda ​používá nahodilého přístupu řešení problému, a proto vznikají ​falešné pozitivní nálezy.
 ====Sandbox==== ====Sandbox====
 Sandbox, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění. Sandbox, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění.
informatika/maturita/5a.1634742603.txt.gz · Poslední úprava: 20. 10. 2021, 17.10 autor: xbui2