Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnostní pravidla při používání počítače a internetu.

Podobné prezentace


Prezentace na téma: "Bezpečnostní pravidla při používání počítače a internetu."— Transkript prezentace:

1 Bezpečnostní pravidla při používání počítače a internetu

2 Aktualizace operačního systému Aktualizace operačního systému jsou jedním ze základních skutečných kroků k bezpečnosti. Řada virů se může šířit jen proto, že využívá stávající chybu v operačním systému (Windows) nebo v jeho součásti (Internet Explorer, Windows Media Player) Je třeba: - povolit pravidelnou aktualizaci operačního systému Windows a jeho součástí (v ovládacích panelech Windows narazíte na volbu „Automatické aktualizace“, „Centrum zabezpečení“ či „Windows Update“), - pravidelně aktualizovat i další, běžně používané produkty, které by mohly být z Internetu zneužity (Mozilla Firefox, Adobe Acrobat Reader, Flash Player…), popř. v nich přímo povolit automatickou aktualizaci.

3 Firewall =síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení. -vhodným doplňkem uživatele přistupujícího k Internetu. Přítomnost firewallu je téměř nutností v momentě, kdy je uživatel k Internetu připojen veřejnou IP adresou a jeho počítač je tak přímo dosažitelný odkudkoliv z Internetu (veřejnou IP obvykle dostane uživatel při dial-up připojení či při připojení přes kabelový Internet – typicky Chello/UPC…). Podobně jako v případě antivirových systémů je ale potřeba, aby dokázal uživatel firewall správně používat. Musí být schopen určit, jaká komunikace je legální a ilegální, resp.: jakou povolit a zakázat. V opačném případě ztrácí přítomnost firewallu smysl a nezáleží přitom, zda používáte ten, integrovaný ve Windows, nebo jiný placený firewall třetí strany.

4 Postup zapnutí brány Windows Firewall Otevřete ovládací panel Windows Firewall klepnutím na tlačítko Start, klepnutím na příkaz Ovládací panely, klepnutím na položku Zabezpečení a potom klepnutím na položku Windows Firewall. Klepněte na položku Zapnout nebo vypnout bránu Windows Firewall. Pokud vás systém vyzve k zadání nebo potvrzení hesla správce, zadejte heslo nebo proveďte potvrzení. Klepněte na možnost Zapnuto (doporučeno) a potom na tlačítko OK.

5 Problematika počítačových virů a červů Viry, červi a trojské koně jsou zákeřné programy, které mohou poškodit počítač a informace v něm uložené, zpomalit přístup na Internet a použít počítač k vlastnímu šíření k vašim přátelům, rodině, spolupracovníkům nebo zbývající části webu. Dobrou zprávou je, že při dobré prevenci a rozumném přístupu bude pravděpodobnost, že se stanete obětí této hrozby, nižší. Můžete se na to dívat jako na zámek na dveřích, kterým chráníte celou rodinu.

6 Co je to vir? Viry mohou poškodit software, hardware a soubory. Vir je část počítačového kódu, který se připojuje k programu nebo souboru tak, aby se mohl šířit z počítače do počítače a infikovat je. Mohou tvořit kopie sama sebe. Mohou také poškozovat nebo ničit data, měnit data či snižovat výkon vašeho systému. Druhy virů Viry se dělí podle toho, kde jsou uloženy v PC a co dělají: Boot viry Souborové viry Multipartitní viry Makroviry Stealth viry Polymorfní viry Rezidentní viry

7 Boot viry -napadají systémové oblasti disku. I přesto, že je jich méně než souborových virů, vyskytují se častěji. Šíří se následujícím způsobem: když restartujete počítač, který má povoleno zavádění systému z disketové mechaniky a v mechanice je disketa s boot virem, vir se spustí a napadne systémové oblasti pevného disku. Při dalším spuštění počítače se boot vir inicializuje z pevného disku a napadá diskety, které uživatel použije. Souborové viry - napadají pouze programy (soubory). V napadeném programu přepíší část kódu svým vlastním, nebo vlastní kód k programu připojí a tím změní jeho velikost a chování.

8 Multipartitní viry -napadají soubory i systémové oblasti disku. Je to kombinace boot virů a souborových virů. Makroviry - napadají datové soubory - dokumenty vytvořené v některých aplikacích. Využívají toho, že tyto soubory neobsahují pouze data, ale i makra, která viry využívají ke svému šíření. Jsou napadány především dokumenty aplikací MS Office. Makroviry jsou v současné době nejčastěji se vyskytující druh viru. Jsou také největší hrozbou do budoucna.

9 Stealth viry - jsou viry, které se chrání před detekcí antivirovým programem použitím tzv. stealth technik: pokud je takový virus v paměti, pokouší se přebrat kontrolu nad některými funkcemi operačního systému a při pokusu o jeho nalezení podá mylnou zprávu. Polymorfní viry - se pokouší znesnadnit svou detekci tím, že mění vlastní kód. Rezidentní viry -zůstávají po svém spuštění přítomný v paměti.

10 Co je to červ? Na rozdíl od viru, je červ schopen běžet nezávisle na uživateli a přes síť „cestovat“ z jednoho počítače na druhý. Červi sami o sobě nemění žádné soubory, mohou však obsahovat kus kódu (virus), který to dělá.

11 Trojský kůň Trojští koně jsou dnes všeobecně ztotožňováni se zadními vrátky do systému, ale není tomu tak vždy. Trojští koně jsou příkladem škodlivého softwaru a pokud jde o bezpečnost dat, jsou často škodlivější, i když ne tak rozšířené, jako viry. Trojský kůň se totiž tváří jinak, než se chová. Naoko se tváří, že koná jakousi užitečnou činnost, ve skutečnosti však dělá úplně něco jiného, například maže obsah pevného disku. Několikrát se objevil trojský kůň vydávající se za antivirový program McAfee VirusScan – ve skutečnosti likvidují soubory na pevném disku

12 Způsoby ochrany: metoda scanovací = vyhledávací - preferovaná firmou Alvil - Avast - hledá se charakteristický kód - pouze pro známé viry - podle databáze virů hlídače kontrolních součtů - o místě vytvoří kontrolní záznam ◦ výhoda - schopno odhalit i novější viry, ale potřeba zkušenějšího uživatele ◦ nevýhoda - může hlásit i zdravé soubory pokud pgm. něco zapíše do hlídaného souboru hlídače neobvyklých činností - hlídají se činnosti - formátování disku, zápis do systémových oblastí, snaha o spuštění rezidentním způsobem - znovu vyžadují zkuš. uživatele heuristická analýza -obecně fungující generická metoda, která není závislá na obsahu databáze, ale podle toho co by pgm. prováděl po spuštění

13 Antivirové programy použití, aktualizace Antivirový program (zkráceně antivir) je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware) Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z Internetu

14 Nejznámějšími antivirovými programy jsou - ClamAV - AVG - antivirový systém od české firmy Grisoft. - Norton AntiVirus - produkt firmy Symantec. -Tento antivirový systém používá v současnosti česká státní správa. - NOD32 – slovenský komerční antivirový program - avast! – český antivirový program od firmy ALWIL Software - SCAN - F-Prot

15 Nebezpečné typy souborů v operačních systémech Microsoft Windows Nebezpečné typy souborů jsou takové, které mohou potenciálně obsahovat viry nebo spyware, které by mohly poškodit informace nebo programy v počítači. Typy souborů, které jsou považovány za nebezpečné, jsou obvykle soubory programů (EXE), makra nebo soubory COM. Převážná většina souborů s těmito příponami viry neobsahuje. Když však stáhnete nebo obdržíte tyto typy souborů v e- mailu, neměli by se otevírat, pokud se nedůvěřuje zdroji nebo soubor nebyl očekáván

16 Přípony názvu souborů, které mohou naznačit, že soubory jsou nebezpečné Přípona-typ Souboru PIF Zástupce programu pro systém MS-DOS BAT Dávkový soubor SCR Soubor spořiče obrazovky COMProgram pro systém MS-DOS EXEProgram

17 Nebezpečí na internetu Psychologické útoky, vylákání údajů Phishing Vydáváním se za společnosti za účelem získání osobních informací či šíření virů Nigerijské dopisy Může dojít k vylákání peněz z důvodu zaplacení posledních detailů Po uživateli se chce, aby odletěl do Nigerie, cestu si zaplatí a tam je možné Zneužití účtu k praní čistých peněz Plané poplachy poslat co nejvíc mailů pro získání peněz na operaci smrtelně nemocného člověka smazat nějaký soubor, který je infikovaný (ve skutečnosti jde o nějaký systémový) petice např. za kácení stromů, atd.

18 Odposlech, sledování a kradení údajů Odposlech tvrdí se, že 95 % veškeré komunikace je odposloucháváno závislost na připojení v síti aktivní vs. pasivní prvky Bezpečné vymazání prohlížeče si automaticky pamatují historii (tzn. nastavit si správně internetové prohlížeče, vypnout automatické vyplňování formulářů) vymazání a ani formátování disků nic v podstatě neřeší (studie 200 starých disků, kde z 90 % obnovili data včetně choulostivých; při prodávání či vyřazování je dobré použít speciální nástroje)

19 Hackeři podrobné útoky jako viry obecně je lze rozdělit do 4 skupin: 1) Hackeři, kteří se nabourávají do systému, aby získali nové vědomosti 2) Hackeři, kteří se snaží být „in“ /obvykle děti/ Tzn. že shání programy na hackování a náhodně se kamsi hackují a nevědomě tím mohou napáchat i velkou škodu 3) Hackeři, kterým jde o získání citlivých údajů, v podstatě špióni 4) Hackeři, kterým jde o zneužití počítače k nekalým aktivitám

20 Bezpečnostní díry využívají je hackeři a viry existuje i software, které je využívá pro tzv. „Zadní vrátka“ pro hackera

21 Spyware existuje celá řada aplikací, kterými lze sledovat, co uživatel dělá mívají i podobu tzv. Cookies - malých souborů automaticky a nevědomky se stahují s Internetu

22 Spam nevyžádaná reklamní pošta, každý den miliardy zpráv od několika málo uživatelů, např. nabídky levného softwaru, léků, sexuálních služeb apod. útoky na ové servery - využívání seznamu jmen obrana - prevence a filtrování

23 Jak se efektivně bránit? Více ovych účtů (každý plnící jinou úlohu) Silná hesla (heslo obsahuje písmena i číslice) Addony v prohlížeči (DNT+ či AdBlock), optimalizace. Minimalizovat zveřejňovaná osobní data (např. na soc. sítích)

24 Zdroje: uctem-iv uctem-iv Vypracovala: Jana Dankaničová


Stáhnout ppt "Bezpečnostní pravidla při používání počítače a internetu."

Podobné prezentace


Reklamy Google