Uživatelské nástroje

Nástroje pro tento web


informatika:maturita:5a

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revize Předchozí verze
Následující verze
Předchozí verze
informatika:maturita:5a [20. 10. 2021, 17.50]
xbui2 [Adware]
informatika:maturita:5a [20. 10. 2021, 18.09] (aktuální)
xbui2 [Heuristická analýza]
Řádek 64: Řádek 64:
  
 ====Adware==== ====Adware====
-Většinou je spojen s freeware programem, aby programátoři mohli díky reklamám dále financovat svůj program. Někteří dávají i možnost odstranění adwaru po zaplacení. Mohou také být spojeny s [[https://​cs.wikipedia.org/​wiki/​Shareware|shareware]] programy.+Většinou je spojen s freeware programem, aby programátoři mohli díky reklamám dále financovat svůj program. Někteří dávají i možnost odstranění adwaru po zaplacení. Mohou také být spojeny s shareware programy.
  
 ====Trojský kůň==== ====Trojský kůň====
-Jako trojský kůň chápeme program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky nebo i u jiných zdarma dostupných aplikací. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači.+Jako trojský kůň chápeme program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Může například posílat naše údaje autorovi (loginy + hesla, osobní údaje, čísla karet, mail atd.). Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky nebo i u jiných zdarma dostupných aplikací. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači.
  
 ====Rootkit==== ====Rootkit====
Řádek 73: Řádek 73:
  
 ====Backdoor==== ====Backdoor====
-Nezdokumentovaný způsob přístupu k systému, obcházející normální mechanismy autentizace. Některá zadní vrátka jsou do softwaru umístěna předinstalováním ​backdoorů ​za účelem snadnějšího poskytnutí technické podpory a jiná jsou umístěna ​na systém ​po napadenínapříklad virem nebo červem. Útočníci obvykle používají zadní vrátka pro snazší a trvalý přístup k systému poté, co byl napaden.+Nezdokumentovaný způsob přístupu k systému, obcházející normální mechanismy autentizace. Některá zadní vrátka jsou do softwaru umístěna předinstalováním ​backdooru ​za účelem snadnějšího poskytnutí technické podpory a jiná jsou umístěna ​do systému ​po napadení například virem nebo červem. Útočníci obvykle používají zadní vrátka pro snazší a trvalý přístup k systému poté, co byl napaden.
  
 ====Cryptominer==== ====Cryptominer====
-Software, který používá systémové prostředky oběti za účelem těžení kryptoměny pro útočníka.+Software, který používá systémové prostředky oběti za účelem těžení kryptoměny pro útočníka. Způsobuje tak značné zpomalení počítače.
  
 =====Distribuční kanály pro malware===== =====Distribuční kanály pro malware=====
Řádek 91: Řádek 91:
   * přemýšlet při stahování,​ sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat;​   * přemýšlet při stahování,​ sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat;​
   * nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru;   * nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru;
-  * používat ochranný software (např. antivirus).+  * používat ochranný software (např. antivirus)
 +  * dát si pozor na phishing, kontrolovat si jestli dávám své údaje správné stránce;
  
 Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější. Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější.
Řádek 109: Řádek 110:
  
 ====Heuristická analýza==== ====Heuristická analýza====
-Pokud se program chová tak, že použije "​samo-modifikační"​ kód nebo se jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat,​ že virus nakazil další spustitelné soubory. ​Nicméně i tato metoda ​že hlásit ​falešné pozitivní nálezy. ​ +Pokud se program chová tak, že použije "​samo-modifikační"​ kód nebo se jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat,​ že virus nakazil další spustitelné soubory. ​Tato metoda ​používá nahodilého přístupu řešení problému, a proto vznikají ​falešné pozitivní nálezy.
 ====Sandbox==== ====Sandbox====
 Sandbox, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění. Sandbox, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění.
informatika/maturita/5a.1634745007.txt.gz · Poslední úprava: 20. 10. 2021, 17.50 autor: xbui2