Vírusvédelmi Technikák Vizsgálata Tanulmány

Vírusvédelmi Technikák Vizsgálata Tanulmány

Vírusvédelmi technikák vizsgálata Tanulmány Veszprog Kft. 2002. Tartalomjegyzék Bevezetés ................................................................................................................................................................ 7 1. Néhány alapfogalom ....................................................................................................................................... 9 1.1. Háttértárolók felépítése ......................................................................................................................... 10 1.1.1. A diszkek fizikai felépítése ........................................................................................................... 10 1.1.2. Diszkek logikai felépítése ............................................................................................................. 11 1.1.3. Partíciók felépítése........................................................................................................................ 12 1.1.4. Directory- és fileszerkezet............................................................................................................. 13 1.1.5. Diszkhozzáférési lehetőségek........................................................................................................ 15 1.2. Fájlok és fájlrendszerek......................................................................................................................... 17 1.3. Hasznos és jóindulatú programok ......................................................................................................... 20 1.4. Spam ..................................................................................................................................................... 21 1.5. Script nyelvek ....................................................................................................................................... 22 1.5.1. A VBScript.................................................................................................................................... 22 1.5.2. A JavaScript .................................................................................................................................. 22 1.5.3. A CorelScript ................................................................................................................................ 23 1.5.4. IRC, mIRC .................................................................................................................................... 23 1.5.5. INF-ektorok................................................................................................................................... 23 1.5.6. A Unix ShellScript és a PERL ...................................................................................................... 23 1.5.7. Egyéb Script nyelvek .................................................................................................................... 24 2. Támadáspontok a rendszereken .................................................................................................................... 25 2.1. A DOS rendszerek gyenge pontjai........................................................................................................ 26 2.2. Windows rendszerek támadható pontjai................................................................................................ 27 2.2.1. A Windows 9x/ME támadható pontjai.......................................................................................... 30 2.2.2. A Windows NT és Windows 2000 támadható pontjai .................................................................. 30 2.3. Az MS Office rendszerek gyengeségei ................................................................................................. 32 2.4. Az Outlook programok „biztonsága”.................................................................................................... 35 2.5. A Unix és Linux rendszerek támadható pontjai .................................................................................... 37 2.5.1. A Linux sem sebezhetetlen ........................................................................................................... 38 3. Malware, avagy rosszindulatú programok .................................................................................................... 44 3.1. Vírusok.................................................................................................................................................. 48 3.1.1. A vírusok szerkezeti elemei és funkciói........................................................................................51 3.1.2. Vírusalfajok a terjedési mód szerint.............................................................................................. 52 3.1.2.1. Bootvírusok........................................................................................................................... 53 3.1.2.2. Fájlvírusok............................................................................................................................. 54 3.1.2.3. Makróvírusok ........................................................................................................................ 56 2 3.1.2.4. Scriptvírusok ......................................................................................................................... 57 3.1.2.5. Levelező vírusok ................................................................................................................... 58 3.1.3. Vírusalfajok a rejtőzködés eszközei szerint .................................................................................. 60 3.1.3.1. Felülíró vírusok ..................................................................................................................... 61 3.1.3.2. Append (hozzáíró) vírusok.................................................................................................... 61 3.1.3.3. Vírusátiratok, mutáló vírusok, polimorf vírusok................................................................... 62 3.1.3.4. Companion (CEB) vírusok.................................................................................................... 63 3.1.3.5. Dropperek (pottyantók) .........................................................................................................63 3.1.3.6. Vírusgyártó kitek................................................................................................................... 63 3.1.3.7. Multitarget (többcélpontú) vírusok........................................................................................ 64 3.1.4. Kis vírustörténelem ....................................................................................................................... 64 3.1.4.1. Az 1960-as évek végétől az 1970-es évek elejéig ................................................................. 65 3.1.4.2. Az 1970-es évek első felében................................................................................................ 65 3.1.4.3. Az 1980-as évek elején .........................................................................................................65 3.1.4.4. 1981 eseményei..................................................................................................................... 66 3.1.4.5. 1986 eseményei..................................................................................................................... 66 3.1.4.6. 1987 eseményei..................................................................................................................... 66 3.1.4.7. 1988 eseményei..................................................................................................................... 67 3.1.4.8. 1988. november..................................................................................................................... 68 3.1.4.9. 1988. december ..................................................................................................................... 68 3.1.4.10. 1989 eseményei..................................................................................................................... 68 3.1.4.11. 1990 eseményei..................................................................................................................... 69 3.1.4.12. 1991 eseményei..................................................................................................................... 70 3.1.4.13. 1992 eseményei..................................................................................................................... 70 3.1.4.14. 1993 eseményei..................................................................................................................... 71 3.1.4.15. 1994 eseményei..................................................................................................................... 72 3.1.4.16. 1995 eseményei..................................................................................................................... 73 3.1.4.17. 1996 eseményei..................................................................................................................... 73 3.1.4.18. 1997 eseményei..................................................................................................................... 74 3.1.4.19. 1998 eseményei..................................................................................................................... 75 3.1.4.20. 1999 eseményei....................................................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    185 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us