Poc - PowerPoint PPT Presentation

1 / 11
About This Presentation
Title:

Poc

Description:

Po ta ov v rusy Obsah Historick vod Pojem v rus definoval Fred B. Cohen na Pennsylv nskej univerzite, kde experimentoval so samoreplikuj cim sa k dom. – PowerPoint PPT presentation

Number of Views:127
Avg rating:3.0/5.0
Slides: 12
Provided by: Kata49
Category:
Tags: informatika | poc

less

Transcript and Presenter's Notes

Title: Poc


1
Pocítacové vírusy
2
Obsah
Historický úvod
Co je to vírus
Rozdelenie vírusov
Ako vznikajú? Co spôsobujú?
Fázy cinnosti vírusov
Zdroj nákazy
Ako sa rozmnožujú?
Ochrana pred vírusmi
3
Historický úvod
  • Pojem vírus definoval Fred B. Cohen na
    Pennsylvánskej univerzite, kde experimentoval so
    samoreplikujúcim sa kódom.
  • Prvé publikácie v oblasti vírovej problematiky sa
    datujú do rokov 1984-85.
  • 1.vírusom pre osobné pocítace bol BRAIN, pôvodom
    z Pakistanu
  • V súcasnosti poznáme viac ako 50 000 rozlicných,
    viac ci menej nebezpecných, vírusov.

4
Co je to vírus
Pocítacový vírus- je pocítacový program, ktorý
môže infikovat iný pocítacový program takým
spôsobom, že do neho skopíruje svoje telo, cím sa
stáva prostriedkom pre dalšiu aktiváciu víru.
Trójsky kôn- Tento program najcastejšie okamžite
po svojom spustení prevádza deštrukcnú rutinu.
Casto krát trójske kone slúžia na vypustenie
nového vírusu.
Cervy- worms - Takýto program neinfikuje
spustitelné súbory, ale rozširuje sa pocítacovou
sietou. Cerv nepotrebuje hostitela.
Bomby - Programy, ktoré po spustení cakajú na
aktivacný podnet (tzv. rozbuška), zväcša klúc z
klávesnice, zmena nejakého súboru, aktuálny
dátum, alebo cas, a prevedú deštrukcnú rutinu.
5
Rozdelenie vírusov
Po spustení aj po ukoncení napadnutého súboru sa
trvalo usadí v operacnej pamäti.
rezidentné
1.) Podla umiestnenia v pamäti
nerezidentné
Spôsobí nákazu len po spustení napadnutého
súboru.
bootovacie
Aktivuje sa po zavedení systému z napadnutého
disku.
2.) Podla ciela infekcie
súborové
Prepisuje spustitelné súbory, alebo súbory
obsahujúce spustitelný kód.
3.) Podla správania a možnosti detekcie
polymorfné
stealth
tunelujúce
6
Ako vznikajú? Co spôsobujú?
? nezvycajné správanie sa programu
? zmena velkosti alebo obsahu súborov
? poškodenie dokumentov
? chybové hlásenia pocas behu programov
? spomalenie a nestabilnost systému
7
Fázy cinnosti vírusov
  • obdobie Latencie vírus sa neprejavuje, ale sa
    množí (infekcia)
  • - hned od zaciatku infikujú takmer vÅ¡etko
  • obdobie Akcie - spúšta casovanú bombu
  • - vykonáva zmazanie súborov, oznacovanie
    dobrých sektorov za chybné, poškodenie až
    znicenie hardvéru , atd.

8
Zdroj nákazy
  • pirátske kópie programov a najmä e-mail
  • stahovanie programov z internetu
  • Atd.

9
Ako sa rozmnožujú?
10
Ochrana pred vírusmi
  • Softwarová - realizovaná antivírovými
    programami alebo systém, prípadne firewall
  • Hardwarová - realizuje sa pomocou rozÅ¡irujúcej
    karty. Prístup k pocítacu je pomocou šifrovaného
    hesla, užívatelia majú rôzne prístupové práva
    (napríklad pre pevné disky a diskety je možné
    nastavit práva (len cítanie, zápis apod.)

11
Dakujem za pozornost
Write a Comment
User Comments (0)
About PowerShow.com