Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnostní pravidla při používání počítače a internetu

Podobné prezentace


Prezentace na téma: "Bezpečnostní pravidla při používání počítače a internetu"— Transkript prezentace:

1 Bezpečnostní pravidla při používání počítače a internetu
Referát č. 9 Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)

2 Cíle hackerů Krádeže identit
v USA 10 miliónů obětí za rok (2008) [zdroj] Jeden z nejrychleji rostoucích zločinů [zdroj] Získání přístupu k internetovému bankovnictví aj. Vytváření databází osobních kontaktů a jiných informací Direct mailing Telemarketing Krádeže citlivých firemních dat Finanční odměna za odstranění viru Útoky na důležité weby za účelem medializace aj… Krádež (zcizení) identity (identity theft) je nedovolené shromažďování a používání osobních údajů, obvykle za účelem kriminální činnosti.

3 Online identita (Citlivé údaje)
čísla kreditních karet bezpečnostní kódy kreditních karet hesla – PIN adresa domů data narození rodné číslo číslo řidičského průkazu číslo OP detaily o úvěrech a hypotékách

4 Hrozby na internetu Viry Spyware Phishing Trojské koně SPAM
Sociální služby, zveřejňování soukromých informací Pedofilie

5 1. Viry = program, který se dokáže sám šířit bez vědomí uživatele, k šíření využívá jiné soubory – hostitele Mohou být ničivé, ale i pouze obtěžující Nejsou schopny se šířit automaticky

6 Druhy virů Podle hostitele: Spustitelné soubory (COM, EXE… )
Boot sektory disket a diskových oddílů Dokumenty s makry Podle způsobu činnosti: Rezidentní (nakažené soubory) Nerezidentní (operační paměť)

7 Červi = počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače

8 Druhy červů E-mailoví červi (sítě botnet) Internetoví červi
IM a IRC červi Červi využívající sdíleného prostoru

9 činnosti virů a červů Zneprovoznění počítače Odstraňování souborů
Kryptovirologie (vydírání) Prohledávání PC Vytváření „backdoorů“ Ovládání a řízení počítače, rozesílání spamu

10 Trojský kůň = program, který se tváří užitečně, ale má skryté funkce sloužící k poškození PC nebo uživatele Na rozdíl od viru se neumí sám kopírovat! Př.: falešné antiviry, spořiče obrazovky, hry…

11 Funkce trojských koní Sniffer (odposlouchávání) Keylogger Spyware Spam
Backdoor

12 Spyware Sleduje internetovou aktivitu uživatele a odesílá o ni záznamy, např. pro cílenou reklamu Příznaky: Změna domovské stránky Pomalý start PC a nabíhání prohlížečů Pop-up okna Ikony Pády Windows

13 Phishing Zprávy vyzývají adresáta k zadání osobních údajů na falešnou stránku, jejíž podoba je takřka identická s tou oficiální

14 Nebezpečné typy souborů
EXE COM BAT SCR (spořiče) Dokumenty MS-Word a jiné soubory obsahující makra

15 Obrana před Malware Výběr bezpečného OS Aktualizace OS
Aktualizace Prohlížeče Neotvírat neznámé přílohy ů Neklikat na odkazy na pochybné, podezřelé weby Nestahovat neznámý obsah Používat antivirový a antispywarový SW Používat firewall Používat silná, bezpečná hesla a nikomu je nesdělovat Znát původ nebezpečných typů souborů

16 Firewall = síťové zařízení, které slouží k řízení a zabezpečování síťového provozu Odděluje od sebe sítě a určuje pravidla komunikace

17 Kvalita hesla [zdroj]

18 Aktualizace os (ukázka)

19 Video elated

20 Děkuji za (ne)pozornost!
Vypracoval: Radek Štěpán, VIII.A (2011/2012)


Stáhnout ppt "Bezpečnostní pravidla při používání počítače a internetu"

Podobné prezentace


Reklamy Google