Érettségi Portál 2016

Érettségi tételek, érettségi feladatok, érettségi tesztek



Érettségi feladatok
Érettségi tételek
A META-Don Bosco OKJ képzései
A Számalk-Szalézi Szakközépiskola tanfolyamai

A Vírusok

Beküldő: adminszamalk
Informatika tételek

Vázlat:

  • vírusok fogalma, ismérvei
  • vírusok eredete:

–        hadviselés

–        másolásvédelem

  • vírusok csoportosítása

–       fájl-vírusok

–       boot-vírusok

–       makróvírusok

–       trójai programok

–       férgek

  • vírusfertőzés megelőzése
  • vírusok eltávolítása

Kifejtés:

Tágabb értelemben számítógépes vírusnak tekinthető minden olyan programkód, melyet készítője ártó szándékkal hozott létre (a munka zavarása, ellehetetlenítése; adataink megszerzése, megsemmisítése, stb.).

A szűkebb értelemben vett vírusok az alábbi három tulajdonsággal bírnak:

  • végrehajthatóak, vagyis működőképesek (executable),
  • önmagukat másolva képesek terjedni,
  • képesek hozzáépülni más végrehajtható állományokhoz.

A felsorolt ismérvek alapján kitűnik, hogy nem véletlen a „névrokonság” a számítógépen futó kártékony programkódok és a biológiai élősködők között.

A vírusok eredete alapvetően két okra vezethető vissza:

  • A szoftverek másolásvédelme: A 70-es években a szoftveripar fellendülésével együtt felbukkant az illegális szoftvermásolás problémája. A programkészítő cégek ennek a jogellenes tevékenységnek úgy akarták elejét venni, hogy szoftvereikhez másolást „büntető” programrészeket építettek. Ezek másolás esetén akcióba léptek: jobb esetben csak a védelmük alatt álló programot tették működésképtelenné, nem ritkán azonban a felhasználó többi állományát is károsították „büntetésül” (akárcsak a mai vírusok). A szoftvercégek ilyenfajta programvédelmét aztán  hamarosan betiltották, hiszen előfordult, hogy emiatt a jogos felhasználó is kárt szenvedett, továbbá nem megengedhető, hogy jogellenes magatartást ugyancsak törvénytelen módszerekkel toroljanak meg.
  • A hadviselés: A hadiiparban régóta használják a vírusokat: egyrészt az ellenfél számítógépes rendszerébe bejuttatva annak teljes tönkretételét célozva meg, másrészt a saját rendszerüket pillanatok alatt teljesen elpusztító vírusokat is „kifejlesztettek”, arra az esetre, ha a kifejlesztett haditechnika az ellenség kezére jutna. Nagy felháborodást váltott ki szakmai körökben a Pentagon 1990-ben megjelent pályázata, melyben 50 ezer dollárt ígért annak a programozónak, aki hadi célokra alkalmas vírust fejleszt ki.

A vírusok egy lehetséges csoportosítása:

  • Fájl-vírus: Ez a legrégebbi vírusforma, mely futtatható (exe, com, dll) állományokhoz épül hozzá. A vírussal fertőzött program jelenléte a háttértáron önmagában még nem vezet károkozáshoz. A vírus kódja csak akkor tud lefutni (aktivizálódni), ha futtatjuk a vírus által fertőzött programot. Ekkor a gazdaprogrammal együtt a vírus is a memóriába töltődik, s ott is marad a számítógép kikapcsolásáig. Ez idő alatt a háttérben végzi nem éppen áldásos tevékenységét: hozzáépül az elindított programokhoz (fertőz), és eközben vagy egy bizonyos idő elteltével illetve dátum elérkezésekor végrehajtja a belékódolt destruktív feladatot.
  • BOOT-vírus: A mágneslemez BOOT szektorába írja be magát, így ahányszor a lemez használatban van, annyiszor fertőz. Különösen veszélyes típus az un. MBR vírus, amely a rendszerlemez BOOT szektorát támadja meg, így induláskor beíródik a memóriába. Innentől kezdve egyetlen állomány sincs biztonságban, amely a memóriába kerül. Hajlékonylemezek esetében a fizikai írásvédelem bekapcsolása megakadályozza a fertőzést.
  • Makróvírus: A makrók megjelenésével dokumentumaink is potenciális vírushordozóvá váltak A makró irodai programokban a felhasználó által létrehozott „parancslista”, mely a dokumentumban gyakran elvégezendő gépies feladatok automatizálására használatos. A makróvírus e lehetőséggel él vissza: dokumentumainkhoz épülve, annak megnyitásakor fut le kártékony kódja. A vírusok ezen vállfaja az internetes adatforgalom fellendülésével indult rohamos terjedésnek.
  • Trójai program: A mondabeli trójai falóhoz hasonlóan valójában mást kap a felhasználó, mint amit a program „ígér” Ez a vírus a jól működő program álcája mögé bújik: hasznos programnak látszik, esetleg valamely ismert program preparált változata. Nem sokszorosítja magát, inkább időzített bombaként viselkedik: egy darabig jól ellát valamilyen feladatot, aztán egyszer csak nekilát, és végzetes károkat okoz. Némely trójai programok e‑mail-ek mellékleteként érkeznek: a levél szerint biztonsági frissítések, valójában viszont olyan vírusok, amelyek megpróbálják leállítani a víruskereső és tűzfalprogramokat.
  • Féreg: Általában a felhasználók közreműködése nélkül terjed, és teljes (lehetőleg módosított) másolatokat terjeszt magáról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet, ami miatt a számítógép a továbbiakban nem tud válaszolni. A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek magukat sokszorozni: képesek például elküldeni magukat az e-mail címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominóhatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. Hírhedt példa az Internet 1988-as féregfertõzése (az Internet Worm).

Ezen kívül a vírusokat csoportosíthatjuk a károkozás jellege (csak ijesztget vagy ténylegesen töröl ill. módosít) ill. az aktivizálódás időpontja szerint is (fertőzés esetén rögtön , adott idő elteltével vagy bizonyos dátum bekövetkezésekor).

Védekezés a számítógépes vírusokkal szemben:

  • A fertőzés megelőzése: Egy eredendően „tiszta” számítógépre csakis külső forrásból érkezhetnek vírusok (hacsak az adott gép felhasználója maga nem készít ilyet). Mivel a számítógép teljes elszigetelése, a lehetséges adatcsatornák (cserélhető adathordozók, hálózat, telefonos kapcsolat) lezárása erősen korlátozza a használhatóságot, a bejövő adatforgalom minél szigorúbb ellenőrzése jelenthet megoldást:

–     a bizonytalan eredetű, illegális szoftvertermékek használatának mellőzése,

–     a cserélhető adathordozókon érkező adatok vírusellenőrzése (ld. később),

–     víruspajzs használata: Olyan vírusellenes program alkalmazása, mely az operációs rendszer betöltődésekor bekerül a memóriába, és a gép működése során végig aktív marad (memóriarezidens). Működése során figyeli a boot-szektort, figyelemmel kíséri a futtatható állományokat (pl. azok méretét) és a háttérben futó alkalmazások tevékenységét. Gyanús esetben értesíti a felhasználót az általa rendellenesnek ítélt folyamatról.

–      tűzfal használata: Olyan hálózatvédelmi szoftver alkalmazása, amely figyeli és korlátozza az internetes adatforgalmat. Így például visszautasítja az olyan IP-címekről érkező küldeményeket, amely címekről a felhasználó részéről adatkérés nem történt (pl férgek kiszűrése). Megakadályozza továbbá, hogy a felhasználó nem publikus (nem megosztott) adatait pl. valamely trójai „hátsóajtó” program idegen címre továbbítsa.

  • A fertőzés megszüntetése: A vírus számítógépen való jelenlétének sokféle tünete lehet, ezek közül néhány jellegzetes példa:

–        a gép lefagy vagy váratlanul újraindul,

–        szokatlan jelenségek a képernyőn,

–        a futtatható fájlok mérete növekszik (fájlvírus épült hozzájuk),

–        fájlok tűnnek el vagy ismeretlen fájlok jelennek meg,

–        a háttértárak szabad kapacitása drámaian lecsökken,

–        a gép lelassul, használata nehézkessé válik, stb.

A fenti jelenségek egy részét persze okozhatják hibás szoftverbeállítások, nem megfelelő hardverillesztő programok, vagy hardverhibák is.

A mai vírusellenőrző programok képesek az adatbázisukban szereplő vírusfajták azonosítására és hatástalanítására. Ez utóbbi azonban csak akkor sikerülhet, ha a vírus nem aktív, azaz nincs működő példánya a memóriában. Ha a vírus a rendszerlemez bootszektorát fertőzte meg, vagy olyan futtatható állományt, amely az operációs rendszer betöltődésekor végrehajtódik, akkor az aktivizálódás csakis a gépnek egy „tiszta” rendszerlemezről történő bootolásával kerülhető meg.

A vírusellenőrző program elindítása után – a tényleges vizsgálat megkezdése előtt – szükség lehet bizonyos beállítások elvégzésére. Ezek a beállítások például az F-Prot nevű, karakteres felületű vírusellenőrző programban a következők:

–     az ellenőrizni kívánt adathordozó megadása:

s      helyi merevlemezek,

s      hajlékonylemez,

s      CD-ROM,

s      hálózati meghajtó,

s      egyéb hely;

–     az elvárt tevékenység megadása:

s      jelentés,

s      hatástalanítás (a víruskód leválasztása a hordozó fájlról),

s      törlés (a hordozó fájl törlése a vírussla együtt),

s      átnevezés (a hordozó fájl kiterjesztésének megváltoztatása, így használhatatlanná tétele);

–     a vizsgálandó fájlok körének meghatározása:

s      a vizsgálat szükségességének eldöntése a fájl kiterjesztése alapján,

s      a vizsgálat szükségességének eldöntése a fájl szerkezete alapján,

s      az össze fájl átvizsgálása.

  • Vírusellenőrző programok: Esett már szó a fentiekben az állandó védelmet nyújtó víruspajszról, illetve az alkalomszerűen lefuttatható víruskereső és -eltávolító programról. A mai vírusellenes programoktól többféle integrált szolgáltatást is elvárhatunk:

–     A rendszer indításakor végezze el a memória, a merevlemezek boot-szektorainak és a rendszerfájlok ellenőrzését.

–     Az operációs rendszer betöltődésekor automatikusan induljon el egy, a háttérben futó, önvédelmi alkalmazás (víruspajzs), amely figyeli a megnyitott állományokat. Ezenkívül beépülhet az általunk használt web-böngészőbe is, megakadályozva a scriptvírusok aktivizálódását.

–     Természetesen tartalmaznia kell egy víruskeresőt is, amelyet a felhasználó bármikor elindíthat vagy ütemezhet (pl. hetenkénti automatikus futtatást).

–     Ellenőrizze a beérkező e-mail-eket, megakadályozva az e-mail vírusok aktivizálódását.

A kereskedelmi forgalomban levő vírusirtók közül (pl. Symantec Norton Antivirus, F-Secure F-Prot, McAffee VirusScan, CA InoculateIT, Trend Micro PC-Cillin, stb.) szinte mindegyik elérhető 30 napos próbaverzióban az Interneten.

  • Végezetül néhány hasznos tanács:

–     gondoskodni kell arról, hogy az alkalmazott vírusellenes program legfrissebb változata fusson a számítógépen (egy három hónapos verzió már elavultnak számít),

–     a rendszeres (pl. heti) vírusellenőrzés elejét veheti az esetlegesen a számítógépre került vírus elszaporodásának, továbbterjedésének, a komolyabb károkozásnak,

–     a számítógép rendellenes működése esetén mindenek előtt a vírusmentességről kell meggyőződni,

–     csak akkor tanácsos megnyitni bármilyen e-mail mellékletet, ha annak érkezése nem váratlan, és tartalma pontosan ismert.


Kérdések:

  • A számítógép működése során milyen jelei lehetnek egy vírusfertőzésnek?
  • Megfertőzheti-e vírus a DOC vagy XLS kiterjesztésű állományokat? Miért?
  • Megfertőzheti-e vírus a TXT vagy BMP kiterjesztésű állományokat? Miért?
  • Hogyan lehet megakadályozni, hogy egy boot-vírussal fertőzött rendszerlemezen aktivizálódjon a vírus?

Pontozási útmutató:

Logikai felépítés, vázlat

8 pont

A feleletben szóba kerültek az alábbi témakörök:

– vírusok fogalma, ismérvei

1

– vírusok eredete

1

– vírusok csoportosítása: legalább két csoport

1

– további csoportok

1

– vírusfertőzés megelőzése

1

– vírusok eltávolítása

1

– víruskereső programok

1

A témakörök sorrendje a fentihez közelített

1

Kifejezőkészség, szaknyelv használata

8 pont

Az alábbi fogalmak használata (3-3 fogalomra 1-1 pont):

másolásvédelem, fájlvírus, memória, boot-szektor, boot-vírus, bootolás, makró, makróvírus, trójai program, féreg, megelőzés, cserélhető adathordozó, víruspajzs, memóriarezidens, tűzfal.

5

Pontosan nevezi meg a víruskereső programokat.

1

Az említett fogalmakat értő módon definiálja.

2

Tartalmasság

8 pont

Az egyes vírusfajták „működésének” bemutatása

4

Megelőzési módok kifejtése

2

A vírus-eltávolítás folyamatának bemutatása

2

Kommunikatív készség

6 pont

Hangsúly, hanghordozás

2

Jegyzetfüggetlenség, metakommunikáció

2

Kérdésekre adott megfelelő reakció

2

ÖSSZESEN:

30 pont


[SZ1]FNPG, Kapuvár

Javasoljuk, hogy regisztrálj itt, mert így ingyenesen PDF formátumban is le tudod tölteni a tételeket!

 Facebook Megosztás |  Nyomtatás Nyomtatás  |  PDF letöltés

Ezek a tételek is érdekelhetnek:

» Elektronikus levelezés (Kidolgozott Érettségi Tételek)   » Operációs rendszerek   

Nem hasznosHasznos (+28 pont, 32 értékelésből)



Hasonló Érettségi Tételek: Címkék:
Érettségi tesztek Felvételi Pontszámító Kalkulátor