Ak je dekódovacia rutina generovaná, ide o tzv. plne polymorfné vírusy. tunelujúce: Tieto vírusy sa• "pretunelujú" reťazcami ovládačov zariadení, pripoja sa na koniec reťazca a ovládajú priamo napr. radič pevného disku. Pri ich detekcii kontrola vektorov prerušení neuspeje. Ďalšie vírom podobné hrozby: Trójsky kôň:(tento vírus• nepotrebuje hostiteľa, existuje ako samostatný súbor) Tento program najčastejšie okamžite po svojom spustení prevádza deštrukčnú rutinu. Častokrát trójske kone slúžia na vypustenie nového vírusu, alebo na “špionáž” vzdialeného počítača. Často majú trójske kone názvy antivírových programov (nap. SCAN) Makro -• víry: Ide o programy naprogramované v jazyku na tvorbu makier v textovom procesore, alebo tabuľkovom kalkulátore a vložené do takého dokumentu (prvýkrát v roku 1989 v kalkulátore (Lotus 1-2-3). Väčšinou ide o makrá programu Microsoft Word, ktoré systém vykonáva pri každom otvorení dokumentu (tzv. auto makrá), AutoExec, AutoOpen, FileSaveAs, FilePrint, FileExit. Infikovaná je najčastejšie šablóna NORMAL.DOT.
Kvalitný programovací jazyk im umožňuje replikáciu, ale je diskutabilné, či ich radiť medzi vírusy, pretože neobsahujú inštrukcie Červy - worms: Takýto program neinfikuje spustiteľné súbory, ale•procesora. rozširuje sa počítačovou sieťou. červ nepotrebuje hostiteľa.Bomby: Programy,•Morrisov červ v novembri 1988 nakazil 6000 počítačov UNIX. ktoré po spustení čakajú na aktivačný podnet (tzv. rozbuška), zväčša kľúč z klávesnice, zmena nejakého súboru, aktuálny dátum, alebo čas, a prevedú deštrukčnú rutinu. Šírenie vírusov v počítači. Vírus sa môže aktivovať: 1. spustením infikovaného programu 2. boot vírus sa môže aktivovať pri resete, ak je napadnutý boot sektor systémového disku, alebo ak sme pri resete zabudli napadnutú disketu v mechanike, vtedy sa vírus s boot sektoru uloží do OP a je tam stále počas behu počítača.
V pamäti sa môže stať aj rezidentným a vtedy je veľmi nebezpečný, lebo môže infikovať programy a disky kedykoľvek - používaním príkazov OS, lebo aj systémové súbory bývajú často napadnuté Vírusy vykonávajú behom svojho životného cyklu mnoho akcií (poradie býva u každého vírusu individuálne, nemusia byť použité všetky akcie): a) prevziať kontrolu nad procesorom b) skontrolovať aktuálny stav prostredia c) nainštalovať sa do pamäti d) presmerovať prerušenie e) previesť test na podmienku spustenia škody (dátum, počet spustení...) f) vykonať škodlivú činnosť g) nájsť miesto pre vytvorenie svojej kópie h) vložiť svoju kópiu i) zakódovať napadnuté miesta Spôsoby prenosu vírusov medzi počítačmi Vírusy sa šíria v rámci jedného počítača a aj medzi počítačmi. Zvyčajne sa infikujú prenosovými médiami ako je disketa, vymeniteľné pevné disky a internetom.
Zdrojom vírusov najčastejšie sú hry a nelegálne kopírovaný software, software ktorého pôvod nie je dôveryhodný (poslaný cez IRC nejakým anonymným užívateľom, software kopírovaný z BBS (je to server, kde akýkoľvek užívateľ môže umiestniť svoj software a ponúknuť ho ostatným na kopírovanie) , alebo najaktuálnejšie vírus môžete obdržať cez mail vo forme správy alebo attachmentu. Ochrana pred počítačovými vírusmi softwarová• hardwarová• Softwarová ochrana je realizovaná antivírovými programami. Antivírusové programy majú rôzne metódy odhaľovanie vírusov. 1. Porovnávací test. Pri prvom spustení tohto testu si program zapíše dôležité informácie o súboroch (veľkosť, dátum, čas, atribúty a kontrolné súčty). Pri ďalších spusteniach porovnáva tieto informácie s aktuálnym stavom. Pokiaľ v týchto údajoch došlo k zmenám, je pravdepodobné, že počítač bol napadnutý vírusom. 2. Antivírový program AVG obsahuje i heuristickú analýzu.Heuristická analýza podrobne analyzuje obsah súborov na pevnom disku a vyhľadáva v ňom rôzne podozrivé inštrukcie, priamy zápis na disk alebo prevzatie kontroly nad procesorom a pod. Heuristická analýza skúma programy a hľadiska ich algoritmu. Je nezávislá na databáze vírusov. 3. Test na súborové a rezidentné vírusy (tzv. udička) spočíva v tom, že program vygeneruje na disk súbory typu .com a .exe, potom ich kopíruje a prevádza s nimi rôzne operácie, pričom vždy kontroluje ich obsah.
Pokiaľ sa pri manipulácií s nimi zmení ich obsah, je veľmi pravdepodobné, že sa na návnadu práve chytil vírus. Obdobný je program schopný vygenerovať na disketu prázdny zavádzací sektor a potom kontrolovať, či sa zmenil. Hardwarová ochrana je realizovaná pomocou rozširujúcej karty. Karta obsahuje pamäť ROM so špeciálnym softwarom, ktorý umožní použitie šifrovaného hesla pre prístup k počítaču, užívateľov umožňuje rozdeliť do skupín podľa prístupových práv, ktoré si sami navrhneme, umožňuje registráciu všetkých pokusov o zmenu týchto práv, autoamticky nastavená ochrana proti prepísaniu boot sektora . Postup pri napadnutí počítača vírusom - vypneme počítač. - zavedieme systém z čistej DOS diskety chránenej proti zápisu. - z diskety spustíme antivirový program. Niekedy môžeme spustiť antivirový program z napadnutého disku, najprv ho skopírujeme z diskety na pevný disk. Antivirový program spustený z pevného disku poskytuje väčšie možnosti pri liečenie, je rýchlejší. - ak sa jedná o súborový vírus, napadnuté súbory necháme "vyliečiť", pokiaľ máme súbory zálohované, je vhodnejšie napadnuté súbory zmazať a nainštalovať nové.
Po vyliečení i lepším antivirovým programom nie vždy súbory pracujú korektne. - ak ide o boot vírus, necháme previesť obnovu boot sektorov antivírovým programom, alebo príkazom SYS si prevedieme obnovu sami (SYS spúšťame z diskety). - ak sa jedná o vírus v MBR, zálohujeme si najskôr všetky systémové oblasti a skontrolujeme funkčnosť záložných kópií. Antivírové programy občas poškodia pri odstraňovaní tohoto vírusu tabuľku partition, čím spôsobia stratu dát. Ak dokáže náš antivírový program vírus v MBR odstrániť, alebo dokáže sektor obnoviť z diskety, urobíme to. - skontrolujeme všetky diskety. - Informujeme o nákaze užívateľa, ktorý používal naše diskety.Počítačova kriminalita, vírusy a antivírusyNajstaršie činy spadajúce pod pojem počítačová kriminalita (computer crime) majú najmenej 25 rokov. Termínom počítačová kriminalita sa zvyknú označovať trestné činy zamerané proti počítačom ako aj trestné činy páchané pomocou počítača. Táto trestná činnosť predstavuje veľké finančné straty, často presahuje hranice jedného štátu a stáva sa medzinárodným trestným činom.
Štáty Európskej únie a Európskeho parlamentu sa dohodli na definícii počítačovej kriminality: nelegálne, nemorálne a neoprávnené konanie, ktoré zahŕňa zneužitie údajov získaných prostredníctvom výpočtovej techniky alebo ich zmenu. Počítače v podstate neumožňujú páchať novú neetickú a trestnú činnosť, poskytujú len novú technológiu a nové spôsoby na páchanie už známych trestných činov ako je sabotáž, krádež, zneužitie, neoprávnené užívanie cudzej veci, vydieranie alebo špionáž. 1.1 Motivácie počítačovej kriminality Vyšetrovania ukázali, že medzi najčastejšie motívy páchania počítačovej kriminality patria: nedostatočný služobný postup (zamestnanci sa cítia byť podhodnotení a to ich vedie niekedy až k prejavom vandalizmu), hnev na nadriadených, žarty a experimenty, príležitostné činy (zamestnanci využívajú bezpečnostné slabiny počítačových systémov svojich zamestnávateľov), ideologické dôvody. Motívacie počítačových kriminálnych činov sa odlišujú od motivácií aktivít počítačového undergroundu. 1.2 Počítačový Underground Týmto termínom sa označujú aktivity a príslušníci neoficiálnych a neformálnych skupín, ktorí sa zo záujmu venujú počítačovým problematikám ležiacim aj na hranici alebo za hranicou zákona, prípadne v oblastiach, ktoré sú zatiaľ zákonom nepostihované. Približne do roku 1986 boli v undergrounde dominantní prienikári (hackers), v súčastnosti hrajú významnú rolu aj autori a šíritelia vírusov. Relatívnym novým prvkom je produkcia a šírenie počítačovej pornografie, pri čom počítače slúžia ako produkčné prostriedky aj ako médium na jej šírenie. Čo sa týka prienikárov, vedú sa spory o tom, čo z ich činnosti je nelegálne, čo len neetické a čo prípadne akceptovateľné.
Nie je úplne jasné ani to, kto sú vlastne hackeri. V minulosti bol tento termín vyjadrením vysokého stupňa odbornosti a šikovnosti počítačového experta. Dnes má verejnosť tendenciu za hackerov označovať všetkých tých, ktorí neoprávnene prenikajú do cudzích počítačových systémov a sietí.Samotní hackeri tento fakt priznávajú, zdôrazňujú však, že do systémov prenikajú len zo zvedavosti a nie s cieľom škodiť a tí, ktorí škodiť chcú, si vraj nezaslúžia meno hacker, ale cracker. 1.3 Motivácie Undergroundových aktivít Základný dôvod, prečo ľudia vytvárajú napr. počítačové vírusy, je jednoduchý: pretože sa to dá. Motivácií na zhotovenie infiltračného prostriedku je veľa, oveľa viac než by človek očakával, a nie všetky majú pôvod v abnormálnej psychike (ako sa niektorí domnievajú): zvedavosť, výzva (napr. pre programátora s nižším sebavedomím), nesplnené ambície, recesia, provokácia (napr. ponechať bývalému zamestnancovi v počítači trpaslíka), politické motivácie, pomsta, deštrukcia (kedy je cieľom urobiť čo najväčšiu škodu), vydieranie, umelý trh (vypustenie vírusu a vzápätí na to “lieku”), ochrana záujmov (počítačová bomba, ktorá sa spustí pri pokuse o neautorizované používanie), konkurenčný boj, strata kontroly, sebainfiltrácia a predstieranie sebainfiltrácie (dôvod žiadosti o odloženie termínu odovzdania softvérového produktu), získavanie údajov.
Infiltračné počítačové prostriedky Infiltračné prostriedky sú napríklad: červík, trójsky kôň, trpaslík, bomba.. Tieto je nutné odlišovať od softwérových chýb (bug) vzniknutých omylom, chybou alebo náhodou, pretože zhotovenie samotného vírusu je dosť náročnou programátorskou činnosťou. V porovnaní sa zhotovením originálneho vírusu je oveľa ľahšie zhotoviť odvodeninu či napodobeninu existujúceho vírusu, čím sa zaoberá veľa plagiátorov. Autor vírusu nemusí ale môže byť aj jeho šíriteľom. Niektorí svoju tvorbu doslova propagujú (Mark Washburn, ktorý tvrdí, že pomáha protivírusovému výskumu), iní vystupujú pod pseudonymom (Dark Avenger). Vírus je sotvérový modul, nie nevyhnutne samostatný program, ktorý sa dokáže rozmnožovať a ktorý sa priživuje na programoch tým, že im kradne riadenie, okrem toho môže vykonávať aj ďaľšie činnosti, napríklad deštruktívne. Článok červíka je softvérový prostriedok, ktorý sa rozmnožuje špecifickým spôsobom - prostredníctvom počítačovej siete. Článok, ktorý získa riadenie, zistí, či sa v susedných počítačoch siete nachádzajú jeho kópie.
Ak nie, postará sa, aby sa tam dostali. Články červíka tvoria dohromady vyšší celok - akýsi softvérový organizmus, ktorý sa drží pri živote obzvlášť silno. Trójsky kôň, ako to vyplýva aj z jeho názvu, skrýva v sebe niečo nepríjemné. Prísľubom nejakej atraktívnej služby alebo efektu sa votrie používateľovi do pozornosti tak, že si ho sám zavedie do počítača. Po odštartovaní však vykoná aj niečo nečakané, obvykle nejakú škodu. Trpaslík existuje preto, aby si urobil z používateľa vtip alebo ho trochu podpichol.Iba v krajnom prípade, ak s ním používateľ odmieta vychádzať po dobrom, môže mu vyviesť drobnú neplechu. Bomby sú najstaršími prostriedkami počítačovej kriminality. Časovaná (alebo logická) bomba je kód, ktorý páchateľ vloží do programu alebo do operačného systému, ktorý si vybral ako cieľ útoku. Po uplynutí nejakého času, alebo splnení nejakej inej podmienky, kód bomby vykoná nejakú deštruktívnu akciu, napríklad vymazanie dát, znehodnotenie programu alebo odstavenie operačného systému. 1.5 Najvýraznejšie prejavy počítačovej kriminality 1. útok na počítač, program, údaje, komunikačné zariadenie: fyzické útoky na zariadenie výpočtovej techniky, magnetické médiá, vedenie počítačovej siete alebo elektrického rozvodu a pod., vymazanie alebo pozmenenie dát, formátovanie pamäťových médií nesúcich dáta, pôsobenie počítačových infiltrácií, nelegálna tvorba a rozširovanie kópií programov, získanie kópie hospodárskych dát, databáz zákazníkov, v štátnych orgánoch únik informícií o občanoch a pod.
Významnou vlastnosťou tohto druhu počítačovej kriminality je veľmi obťažné dokazovanie, pretože často nie je možné zaistiť stopy, z ktorých by bolo možné identifikovať páchateľa alebo zistiť iné skutočnosti pre dokazovanie. Z hľadiska rozsahu najväčších škôd pravdepodobne najväčší podiel patrí nelegálnej tvorbe a predaju autorsky chráneného programového vybavenia. 2. neoprávnené úžívanie počítača alebo komunikačného zariadenia: využívanie počítačovej techniky, faxov, prostriedkov počítačových sietí, databáz a programov zamestnancami firiem a organizácií na vlastnú zárobkovú činnosť. Veľmi ťažko sa dá zistiť napr. neoprávnené užívanie osobného počítača, najmä takého, ktorý nie je zapojený do počítačovej siete a je používaný len jedným užívateľom. 3. neoprávnený prístup k údajom, získanie utajovaných informácií (počítačová špionáž) alebo iných informácií o osobách, činnosti a pod.: prenikanie do bankových systémov, systémov národnej obrany, do počítačových sietí dôležitých inštitúcií a pod. Niekedy táto činnosť spôsobuje priame škody veľkého rozsahu, napr. nelegálne bankové operácie, ako aj nepriame škody spôsobené únikom informácií. V súvislosti s týmto trestným činom môže byť aj súbežný trestný čin ako napr. vydieranie, nekalá súťaž, ohrozenie hospodárskeho tajomstva, vyzvedačstvo, ohrozenie štátneho tajomstva.
Zaujímavosti o referátoch
Ďaľšie referáty z kategórie