Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Inf Počítačové viry a červy, malware a spyware. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.

Podobné prezentace


Prezentace na téma: "Inf Počítačové viry a červy, malware a spyware. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím."— Transkript prezentace:

1 Inf Počítačové viry a červy, malware a spyware

2 Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo materiálu: 07_01_32_INOVACE_15

3 Předmět: INF Ročník: 1. Jméno autora: Jan Mlčůch Škola: SPŠ Hranice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch Financováno z ESF a státního rozpočtu ČR. Anotace: Žák se seznámí s pojmy počítačový vir a červ, malware a spyware a se způsoby napadení počítače útočníky. Klíčová slova: počítačový vir, počítačový červ, malware, spyware, adware Viry, červy, malware, spyware

4 Škodlivé programy  počítačový vir nebo červ je program, který někdo vytvořil za účelem:  získání dat z vašeho počítače  získání kontroly na vaším počítačem  využití zdrojů počítače  zničení vaší práce na počítači  vše je děláno ze snahy okrást majitele počítače o data, hesla, počítačové zdroje a v konečném důsledku o peníze

5 Počítačový virus  Virus:  malý program, který se umí vložit do jiného programu a s ním se šířit  spuštěním programu tedy nevědomky spustíme i virus, který napadne další programy  Makrovirus:  virus, který není součástí nějakého programu, ale dokumentu, který může obsahovat makra – v dokumentu vložené programové kódy

6 Počítačový červ  Červ:  program, který má vlastní soubor a většinou se snaží přimět uživatele počítače, aby ho spustil, případně využívá bezpečnostní chybu a snaží se spustit sám  některé internetové červy využívají chyby v zabezpečení síťového připojení a šíří se přímo v paketech síťového protokolu  jsou velmi nebezpečné protože je nezachytí antivirový program a ke svému spuštění nevyžadují aktivitu uživatele

7 Rootkit  Rootkit:  škodlivý kód, který běží v jádru operačního systému s právy administrátora počítače  špatně se detekuje a odstraňuje  protože je součástí jádra operačního systému, může se skrýt před běžným antivirovým programem

8 Malware a Spyware  Malware:  shrnující označení pro škodlivé kódy  malicious – zákeřný  Spyware:  program, který sleduje činnost uživatele a předává o ní někomu zprávy  prohledává obsah počítače a někoho o něm informuje  často se instaluje spolu s nějakým programem nebo pomocí aktivního obsahu webových stránek  Adware:  sleduje aktivitu uživatele na Internetu a cíleně mu zobrazuje reklamu, nemusí to být škodlivý kód

9 Počítačový vir a červ  virus, který přijde na váš počítač, ihned nepoznáte  většinou se nějakou dobu jen šíří, infikuje další soubory v počítači, rozesílá se na emailové adresy uživatele  teprve po určité době provede nějakou nepříjemnou činnost:  ovládnutí počítače:  program typu backdoor otevře některé porty počítače a naslouchá na nich povelům zvenčí  podobně pracuje trojský kůň  umožní tak získat útočníkovi přístup do počítače a pracovat s ním

10 Počítačový vir a červ  teprve po určité době provede nějakou nepříjemnou činnost:  odcizení obsahu počítače:  vzdálený útočník si může zkopírovat soubory napadeného počítače  může použít program typu keylogger ke sledování kláves (při vyplňování formulářů)  může použít program typu dataminder, který shromažďuje data o činnosti uživatele počítače

11 Počítačový vir a červ  teprve po určité době provede nějakou nepříjemnou činnost:  využití počítače pro nelegální činnost:  často se stane, že policie při zásahu proti rozesílatelům spamu nebo držitelům nelegálních souborů zasáhne u překvapeného majitele počítače, který o jeho nelegální funkci neměl tušení  vzdálený útočník přeměnil nebezpečný počítač v server rozesílající spam nebo poskytující nelegální obsah

12 Počítačový vir a červ  teprve po určité době provede nějakou nepříjemnou činnost:  mazaní obsahu počítače:  není dnes u škodlivých kódů obvyklé  krom uspokojení útočníka totiž nepřináší žádný (finanční) efekt

13 Metody útoku přes web a poštu  60% škodlivých kódů se dnes šíří přes internet  autoři nakažených webů využívají širokou škálu technologií:  umístění zavirovaného souboru do jinak užitečného programu  obvykle na webech s nelegálním obsahem  uživatel si stáhne program, spustí ho a tím zaviruje počítač  umístění zavirovaného souboru na zcela důvěryhodný web, který byl předtím napaden hackery

14 Metody útoku přes web a poštu  autoři nakažených webů využívají širokou škálu technologií:  umístění skriptu (programu) do kódu webové stránky  pokud prohlížeč tento kód spustí, nahraje do OS škodlivý kód  prohlížeče ale obsahují zabudované ochrany, takže se to většinou podaří jen s využitím bezpečnostní chyby  rozšířeným útokem je nabídka falešné antivirové kontroly počítače – webová stránka upozorní na nalezení viru v počítači a nabídne jeho odstranění, stačí pouze spustit nabízený antivir… uživatel tím odmítne bezpečnostní varování prohlížeče a vir spustí

15 Metody útoku přes web a poštu  autoři nakažených webů využívají širokou škálu technologií:  vytvoření zavirovaného doplňku (plug-inu) pro webový prohlížeč  uživatel si s doplňkem nainstaluje i škodlivý kód  vytvoření podvržené stránky  uživatel je přesměrován na falešnou stránku, napodobující originál (bankovní web), kde vyplní své přihlašovací údaje a tím je poskytne útočníkovi  další způsoby propašování viru do systému se stále vyvíjejí, je proto důležité sledovat odborné weby: www.viry.cz, www.zive.cz, www.lupa.cz, www.root.czwww.viry.czwww.zive.czwww.lupa.cz www.root.cz

16 Útoky přes elektronickou poštu  v minulosti fungovala elektronická pošta jako hlavní nosič virů  dnes se jich e-mailem šíří méně než 10%  typickým je e-mailová zpráva s přílohou, ve které je umístěn vir  většina e-mailových serverů má dnes integrovaný antivirový program  zavirované zprávy jsou většinou odstraněny dříve, než si je stáhnete na počítač  útočníci proto používají zprávy s odkazem na zavirované webové stránky

17 Cvičení  Zjistěte aktuální statistiky rozšíření malware a počty nakažených počítačů  Najděte hodnocení bezpečnosti současných operačních systémů pro osobní počítače  Proč se většina malware zaměřuje na systémy Microsoft Windows?  Podle specialistů na software je v programech asi jedna bezpečnostní chyba na tisíc řádků kódu. Zjistěte, kolik řádků kódu obsahuje váš operační systém a spočítejte, kolik se v něm teoreticky skrývá bezpečnostních chyb.

18 Použité zdroje Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch. Financováno z ESF a státního rozpočtu ČR. ROUBAL, Pavel. Informatika a výpočetní technika pro střední školy : Teoretická učebnice. 1. vyd. Brno : CP Books, a. s., c2007. 102 s. ISBN 80-251-0761-2. Použité obrázky pocházejí z vlastní tvorby a z obsahu webu www.office.microsoft.com.


Stáhnout ppt "Inf Počítačové viry a červy, malware a spyware. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím."

Podobné prezentace


Reklamy Google