Počítačové viry
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOC.
Počítačové viry
program → má vždy autora
je omezen jako každý pgm.
šíření - záznamová média, síť
svojí činnost - bez vědomí a přání uživatele - ničení dat, pozměna dat(nejhorší), blokování
schopen se samostatně šířit → množit se - zapisuje svojí fční část do jiných pgm. or do určitých míst na paměťových médiích, dnes - zapisování do dokumentů - skupina makrovirů
Rozdělení virů:
- několik hledisek
umístění v paměti:
rezidentní - v DOSu pgm., kt. měl být spuštění se nahraje do konvenční paměti a zůstává zde a čeká na svoji událost (př. i ovladač klávesnice), dnes v W95 nemají správnou živnou půdu.
nerezidentní - po spuštění zapíší na místa, na kt. obvykle zapisují a pak ukončí svoji činnost
podle cíle infekce:
bootové - napadají boot sektor (slouží k zavedení systému) na disketě, na disku - masterboot, partition table, spustí se tehdy - pokusíme nastartovat systém z nakaženého disku or diskety; novější BIOSy mají možnost nastavení pořadí čtení disku s OS
souborové - .COM, .EXE, .BIN, .SYS, .DLL - ty soubory, kt. byly zaváděny; musí být spuštěny; když kopírujeme - nic se neděje
clastrové - upravují FAT tabulku - pozmění velikost souboru a tam se nakopíruje a každé spuštění jde přes tento vir - nutnost rozšifrování jeho vlast. FAT tabulky; na "venek" není poznat, že soubor zvětšil velikost (byl do něj zapsán vir); v určité chvíli (datum, hodina) se projeví
makroviry - napadají i soubory - dokumenty psané např. v Amipro, Wordu, ve W95; první viry, které nenapadají pouze spustitelné soubory, ale ukládají se i do dokumentů s určitou strukturou (ne ASCI texty) - texty z WORDu, tabulky z EXCELu atd.
-
nastává nová věc - Internet - šíří dokumenty - snadné šíření
podle chování
stealth - schovávají se a kódují se → svojí činnost maskuje (modifikuje datum)
polymorfní - schopny měnit ten svůj kód, kterým se šíří - nutnost najít algoritmus šíření
Kdy se aktivují:
- většinou se aktivují se zpožděním - nejprve se šíří a pak zasáhnou
Trojský kůň - podobné chování, nešíří se zas až tak jako viry
- fungují určitou dobu jako nějaký pgm. a po delším užívání se projeví
- má za úkol - špionážní pgm.
- zvláštní kapitola
Způsoby ochrany:
metoda scanovací = vyhledávací - preferovaná firmou Alvil - Avast - hledá se charakteristický kód - pouze pro známé viry
podle databáze virů
hlídače kontrolních součtů - o místě vytvoří kontrolní záznam
výhoda - schopno odhalit i novější viry, ale potřeba zkušenějšího uživatele
nevýhoda - může hlásit i zdravé soubory pokud pgm. něco zapíše do hlídaného souboru
hlídače neobvyklých činností - hlídají se činnosti - formátování disku, zápis do systémových oblastí, snaha o spuštění rezidentním způsobem - znovu vyžadují zkuš. uživatele
heuristická analýza -obecně fungující generická metoda, kt není závislá na obsahu databáze, ale podle toho co by pgm. prováděl po spuštění