Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/34.0496 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.

Podobné prezentace


Prezentace na téma: "EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/34.0496 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT."— Transkript prezentace:

1 EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_10 Název vzdělávacího materiálu Počítačové viry Jméno autoraIng. Bulka Josef Tematická oblast Obecné pojmy informatiky a přenos dat Vzdělávací oborVšechny obory školy Předmět Informační a komunikační technologie Ročník1. a 2. ročník Rozvíjené klíčové kompetence Kompetence k učení, řešení problému, komunikativní, pracovní, personální a sociální a personální. Průřezové téma Informační a komunikační technologie, Člověk a svět práce, Člověk a životní prostředí, Občan v demokratické společnosti.

2 Tento výukový materiál je plně v souladu s Autorským zákonem (jsou zde dodržována všechna autorská práva). Pokud není uvedeno jinak, autorem textů a obrázků je Ing. Josef Bulka. Časový harmonogram1 vyučovací hodina Použitá literatura a zdroje Internet – Wikipedia Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Pomůcky a prostředky Dataprojektor, výpočetní technika, názorné pomůcky a díly hardware z oblasti výpočetní techniky. Anotace Problematika počítačové gramotnosti, pojmy informační a komunikační technologie (ICT). Způsob využití výukového materiálu ve výuce Výklad a cvičení. Opakování a domácí příprava žáků na vyučování Datum (období) vytvoření vzdělávacího materiálu Září 2012

3

4 Malware (škodlivý software):  Souhrnný pojem pro jakýkoli software, který při svém spuštění zahájí činnost ke škodě systému, ve kterém se nachází.  Jeho vnější projevy mohou být časovány nebo reagovat na konkrétní naprogramovanou spouštěcí událost (např. na okamžik, kdy oprávněný uživatel otevře zprávu v rámci elektronické pošty).

5  Infoware může být specifikován jako soubor aktivit, který slouží k ochraně, vytěžení, poškození, potlačení nebo zničení informací nebo informačních zdrojů.  Spyware (špionážní software) jsou programy, skryt ě monitorující chování oprávněného uživatele počítače nebo systému. Svá zjištění tyto programy průběžně (např. při každém spuštění) zasílají subjektu, který program vytvořil.  Adware (advertising supported software) je software, jehož cílem je předání reklamního sdělení (i proti vůli uživatele systému).

6 Vir (virus):  Parazitující soubor, který se připojí k určitým programům nebo systémovým oblastem, které pozmění.  Může se nekontrolovatelně rozšiřovat nebo po svém spuštění zahájit destrukční proceduru (poškození, změnu či zničení dat, degradaci funkce operačního systému, stahování dalšího malware atd.).  Existují viry, které mohou zároveň plnit funkci trojského koně a (nebo) vytvářet tzv. „zadní vrátka“ do napadeného systému.

7 Červ (worm):  Autonomní program schopný vytvářet své kopie, které rozesílá do dalších počítačových systémů (sítí), kde vyvíjí další činnost, pro kterou byl naprogramován.  Často slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech.

8 Trojské koně, keyloggery:  Programy implantované do systému bez vědomí oprávněného uživatele, monitorující specifické činnosti, o které projevuje útočník zájem.  Zaznamenávají např. znaky, které oprávněný uživatel stiskl na klávesnici (zejm. hesla) nebo stránky, které navštívil.  Tyto údaje předávají útočník ovi k dalšímu zpracování. Ten tak muže získat přístupové informace k webovým stránkám, bankovním účtům nebo kontům elektronické pošty.  Trojské koně často instaluje nevědomky sám oprávněný uživatel.

9 Přesměrovávače  Programy, jejichž úkolem je přesměrovat uživatele na určité stránky namísto těch, které původně hodlal navštívit.  Na takových stránkách dochází k instalaci dalšího crimeware (viru) nebo touto cestou dojde ke značnému zvýšení poplatků za připojení k Internetu (prostřednictvím telefonních linek se zvýšeným tarifem).

10 Logické bomby (logical bombs)  Programy, které se tajně vkládají do aplikací nebo operačního systému, kde za předem určených podmínek provádějí destruktivní aktivity.  Předem specifikovanou podmínkou startující logickou bombu může být například konkrétní datum (výročí určité události – viz např. „Virus 17. listopad“).

11 Replay  Situace, kdy je zachycená kopie legitimní transakce (datová sekvence), opětovně přehrána neautorizovaným subjektem, a to zpravidla s nelegálním úmyslem (např. pro otevření vozidla s centrálním zamykáním).

12 Hacking/cracking  Neoprávněný průnik do konkrétního informačního systému provedený z vnějšku, zpravidla ze vzdáleného počítače.  Samotný průnik je podmínkou pro další neautorizovanou činnost v rámci cílového systému.  Pachatelé se zpravidla nepřipojují k objektu útoku (počítači) přímo, ale přes jeden i více internetových serverů v různých částech světa. Cílem takového postupu je podstatné snížení možnosti identifikace skutečného umístění počítače, který byl při útoku použit.

13 Defacement 1.Průnik do webových serverů protivníka a nahrazení jeho internetových stránek obsahem, který vytvořil útočník. 2.Defacement není skryt, naopak, usiluje o medializaci. Jeho psychologická síla spočívá jednak ve vyvolání pocitu ohrožení a nedůvěry ve vlastní informační systémy napadené strany, jednak v prezentaci ideologie či postojů úto č níka.

14 Phishing („rybaření“, „házení udic“) 1.Podstatou metody, usilující o zcizování digitální identity uživatele, jeho přihlašovacích jmen, hesel, čísel bankovních karet a účtu apod., za účelem jejich následného zneužití (výběr hotovosti z konta, neoprávněný přístup k dat ů m atd.), je vytvoření podvodné zprávy, šířené většinou elektronickou poštou, jež se snaží zmíněné údaje z uživatele vylákat. 2.Zprávy mohou být maskovány tak, aby co nejvíce imitovaly důvěryhodného odesílatele. Může jít například o padělaný dotaz banky, jejíchž služeb uživatel využívá, se žádostí o zaslání čísla účtu a PIN pro kontrolu (použití dialogového okna, předstírajícího, že je oknem banky - tzv. spoofing).

15

16

17 Cyberstalking (stalk = plížit se)  Nejrůznější druhy stopování a obtěžování s využitím elektronického média (zejm. prostřednictvím elektronické pošty), jejichž cílem je např. vzbudit v oběti pocit strachu.  Informace o oběti pachatel získává nejčastěji z webových stránek, fór nebo chatovacích místností („chat“ je způsob přímé (on-line) komunikace více osob prostřednictvím Internetu).  Často je taková aktivita pouze mezistupněm k trestnému činu, který muže zahrnovat výrazné omezování osobních práv oběti nebo zneužití chování oběti k provedení krádeže, podvodu, vydírání atd.

18 Nevyžádaná pošta (spam)  Nevyžádané, v prostředí elektronické pošty masově šířené sdělení.  Nejčastěji se jedná o reklamu nejrůznějšího charakteru, včetně nabídek afrodisiak, léčiv nebo pornografie.  Není-li systém dostatečně zabezpečen, může nevyžádaná pošta tvořit značnou část elektronické korespondence (odhaduje se, že spam tvoří polovinu komunikace v rámci elektronické pošty v dnešním světě).  Spam nejenom obtěžuje, ale může představovat výraznou hrozbu pro konkrétního příjemce.  Představuje nemalou zátěž pro server elektronické pošty (čímž může zapříčinit jeho zahlcení nebo alespoň omezení jeho výkonnosti).

19 Hoax  Specifická forma spamu, falešná či žertovná poplašná zpráva (mystifikace) vyzývající adresáta, aby něco učinil, nejčastěji, aby ji předal dál (nejlépe na několik adres), čímž se její šíření stává řetězovým. Ústřižek složenky, podle kterého žena z mosteckého sídliště Chánov pobírá sociální dávky ve výši 35 tisíc korun. Zpráva o tom, že Romové nemusí v lékárně platit za léky. A nebo, že jsou zvýhodňování při výpočtu důchodů. Tyto informace se šíří po českém internetu v ech i na sociálních sítích. A mají jedno společné: jde o falešné zprávy, tzv. hoaxy.

20

21 1.Úkol  Na severu viry.cz najděte a prostudujte možnosti odstranění tzv. „havěti“ a možnosti záplatování děr. 2.Úkol  Najděte na Internetu důsledky útoků hackerů na servery státní správy. Které instituce nebo politické strany byly tímto útokem postiženy? 3.Úkol  Co je hnutí „Anonymous“ a jaké aktivity toto hnutí vyvíjelo v České republice?

22

23 1.Infoware je? a)Soubor aktivit, které slouží k potlačení nebo zničení informací. b)Software, jehož cílem je předání reklamního sdělení. c)Programy skryt ě monitorující chování oprávněného uživatele. 2.Adware je? a)Programy skryt ě monitorující chování oprávněného uživatele. b)Soubor aktivit, které slouží k potlačení nebo zničení informací. c)Software, jehož cílem je předání reklamního sdělení.

24 3.Spyware je? a)Software, jehož cílem je předání reklamního sdělení. b)Programy skryt ě monitorující chování oprávněného uživatele. c)Soubor aktivit, které slouží k potlačení nebo zničení informací. 4.Červ? a)Slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech. b)Monitorující specifické činnosti, o které projevuje útočník zájem. c)Za předem určených podmínek provádí destruktivní aktivity.

25 5.Trojský kůň? a)Za předem určených podmínek provádí destruktivní aktivity. b)Monitorující specifické činnosti, o které projevuje útočník zájem. c)Slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech. 6.Logická bomba? a)Slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech. b)Monitorující specifické činnosti, o které projevuje útočník zájem. c)Za předem určených podmínek provádí destruktivní aktivity.

26 1.http://magazin.stahuj.centrum.cz/conficker- zpusobil-virovouepidemii/http://magazin.stahuj.centrum.cz/conficker- zpusobil-virovouepidemii/ 2.http://aplikace.mvcr.cz/archiv2008/bezpecnost /informacni/zakladni_info.pdfhttp://aplikace.mvcr.cz/archiv2008/bezpecnost /informacni/zakladni_info.pdf 3.http://www.afcea.cz/file1/Slovnik_V1.5_El.pdfhttp://www.afcea.cz/file1/Slovnik_V1.5_El.pdf 4.http://www.mewan.net/sqa-netsafe /IS01CG/ page_07.htmhttp://www.mewan.net/sqa-netsafe /IS01CG/ page_07.htm 5.http://zamecnictvi24.cz/34-otevreni- automobilu-autozamky.htmlhttp://zamecnictvi24.cz/34-otevreni- automobilu-autozamky.html 6.http://www.wikipedia.czhttp://www.wikipedia.cz Seznam odkazů a použité literatury:

27 7.Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Horst Jansen – Heinrich Rotter a kolektiv – Informační a komunikační technika, Europa – Sobotáles, Praha 2004.


Stáhnout ppt "EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/34.0496 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT."

Podobné prezentace


Reklamy Google