Počítačová bezpečnost (15). Projekt: CZ.1.07/1.5.00/34.0745 OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.

Slides:



Advertisements
Podobné prezentace
Bezpečnost práce na Internetu
Advertisements

Viry, trojské koně a červi
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Škodlivé kódy Bezpečnost informačních systémů - referát
Elektronická pošta Elektronická pošta ( ) je obdobou běžné pošty a umožňuje přijímat a distribuovat dokumenty v textové podobě na jednu nebo více.
Softwarové zabezpečení serveru
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Obsah: Nebezpečí v internetu Dobré bezpečnostní řešení? Bezpečnostní řešení pro domácí počítače:
Informační a komunikační technologie
Počítačová bezpečnost
Bezpečnostní pravidla při používání počítače a internetu
Počítačové viry a jak se proti nim chránit
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Ochrana počítače Jak ochránit počítač Jaké programy používat
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Poplašné zprávy a otravná pošta Poplašné zprávy  Hoax: Poplašná zpráva, která varuje před neexistujícím nebezpečím Falešná zpráva žádající o pomoc.
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
BEZPEČNOST V POČÍTAČI Jiří Beran BezpečnostJiří Beran.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačová bezpečnost
Rozdělení softwaru Obecná informatika. Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola.
Principy funkce počítače (4). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
Funkce operačního systému (11). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
Hodnota informace firewally, antivirus zálohování, možnosti zabezpečení osobního PC (bios, os, šifrování, tokeny) Základy bezpečnosti.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
Jak fungují webové stránky Úvod do HTML (1). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická.
Mgr. Barbora Pilárová VY_32_INOVACE_09_VIRY, ANTIVIRY Příjemce: ZŠ Břidličná, okr. Bruntál Komenského BŘIDLIČNÁ Doporučeno pro: 6. ročník Předmět:
Jak funguje internet. Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně postižené,
Import dat Access (16). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Vytvoření rozevíratelného pole Access (13). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Financováno z ESF a státního rozpočtu ČR.
HTML (II) (3).
Číslo projektu školy CZ.1.07/1.5.00/
Bezpečnost práce s počítačem
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

Počítačová bezpečnost (15)

Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně postižené, Janské Lázně, Obchodní 282 Tento projekt je financován Evropskou unií – Evropským sociálním fondem a státním rozpočtem ČR. Autor:Mgr. Josef Kulhavý Předmět:Informační technologie

Obsah Malware1 Viry2 Červi3 Trojské koně4 Zadní vrátka (backdoory)5 Spyware6 Nebezpečí z internetu7 Spam8 9 Hoax10

Obsah Phishing11 Sociální metody12 Ochrana13 Záplaty14 Antiviry15 Antiviry – EICAR test16 Firewally17 Tvůj mozek18

Malware Souhrnné označení pro škodlivý software, který pronikne do počítače obvykle bez vědomí uživatele Základní kategorie Infekční – Čistá destrukce – Viry, červi (worms) Skryté – Autor se snaží ovládnout cizí počítač – Trojské koně (trojan), zadní vrátka (backdoor) Ziskové – Autor se snaží je komerčně využít – Špioni (spyware), roboti a jejich sítě (botnet), odposlechy, dialery 1

Viry Název dle jisté podobnosti s biologickými viry Program je schopen se sám replikovat, pokud má hostitele Při provedení hostitele se provede i kód viru, pokusí se o sebereplikaci, případně další činnosti Často pak virus zůstává aktivní a snaží se nakazit zpracovávaná data Další činnosti jsou velmi pestré – od ničeho přes žertíky až po poškozování dat Typy virů – podle hostitele Souborové – Spustitelné soubory Boot viry – Systémové oblasti disku Makroviry – Virus je realizován makrem v dokumentu – Nejčastěji pro MS Office Skriptové viry – Nejčastěji ve Visual Basic skriptech 2

K šíření nevyužívají soubory, ale síťové komunikační služby Infikovaný počítač rozesílá do sítě pakety hledající nedostatky pro infikování dalších strojů Nelze zachytit klasickým antivirovým programem Obvykle nemají žádnou další činnost, jen se množí a množí a zahlcují komunikační kanály DDoS – distribuovaný útok – desítky tisíc počítačů najednou se snaží získat odpověď od jediného serveru, ten se pod tíhou požadavků zhroutí Červi 3

Trojské koně Program, který předstírá (či vykonává) určitou užitečnou činnost, ale potají navíc vykonává škodlivé aktivity Musí být spuštěni uživatelem, nereplikují se, nenakazí další soubory Trojské koně – dělení Password stealing – Zachycují stisky kláves Destruktivní – Poškozují data na disku Dropper – Spouštějí další programy, např. červi 4

Zadní vrátka (backdoory) Speciální případ trojského koně Otevírá tajný přístup k počítači V podstatě na principu klient-server umožňuje ovládat na dálku počítač Nejčastější zneužití: Odposlech hesel pro další systémy Rozesílání spamu Útoky na další systémy, včetně zapojení do distribuovaných útoků 5

Mapování činnosti uživatele, získávání souborů na disku, osobních a důvěrných informací Shromažďuje a odesílá citlivá data z uživatelského počítače – Instalovaný software – Soubory s hesly apod. – Navštěvované WWW stránky Někdy viditelná činnost (zobrazování reklamy) Instalován často pomocí bezpečnostních děr internetových prohlížečů Získané informace se prodávají Spyware 6

Z internetu v dnešní době pochází největší nebezpečí v oblasti IT Nebezpečí na internetu 7

Nevyžádané reklamní zprávy Většinou nabízejí zboží s nelegálním původem (padělky) Svého času až 80% veškeré ové pošty Do schránky se dostane pouze menší část, a to díky antispamovým filtrům Odesílají ho v naprosté většině automaty, adresa odesílatele je většinou podvržena Adresa příjemce získána z maillistů, často ze zavirovaných počítačů Nebezpečí: mezi spam spadne i zpráva, která spamem není Spam 8

Nejčastější nabídky: Viagra Software Casina Nabídka spolupráce (viz sociální metody) Spam 9

Poplašné zprávy Žádné z těchto varování nikdy není reálné Přímo neškodí, ale zahlcují schránky a otravují Než varování přepošlete, porozhlédněte se ve známých databázích hoaxů – např. – případně google.com na vhodný úryvek z textu Hoax 10 „Neotevírejte dopisy se jménem Invitation...“

Rybaření Snaha získat přístupové údaje (jméno, heslo) Řešení: ignorovat nebo ověřit telefonem do banky Phishing 11 „Vaše banka instaluje nový systém, přihlaste se na stránce a vygenerujte si nové heslo…“ „Vaše banka instaluje nový systém, přihlaste se na (padělané) stránce a vygenerujte si nové heslo…“

Snaha získat důvěru, poté z oběti vydolovat peníze Cíl: přístup ke kontu, případně manipulační poplatky Řešení: ignorovat Nigerijské dopisy Sociální metody 12 „Potřebujeme převést pololegálních 50 mil. USD z Afriky do Evropy, pomozte nám a dostanete 10%...“

Jako ochranu před bezpečnostními riziky lze doporučit: – Záplaty operačního softwaru a aplikací – Antiviry – Firewally – Tvůj mozek Ochrana 13

Aktualizace Opravy bezpečnostních nedostatků Tvůrci neodhalí v době tvorby všechny nedostatky, na ty se přichází až postupem doby Záplatovat je třeba operační systém i ostatní aplikace (internetový prohlížeč, plug-iny internetového prohlížeče, kancelářský balík, atd.) Záplaty 14

Jednoúčelové – Detekují / odstraňují konkrétní infekce, zpravidla zdarma – Jednoduché skenery – Provedou kontrolu disku – Ne vždy dovedou nalezené viry odstranit Komplexní systémy – Kromě skenování i rezidentní ochrana – kontrola všech procházejících dat – Nalezené viry odstraňují (je-li to možné) Antiviry 15

Česká republika – antivirová velmoc – Celosvětově cca 20 významných antivirových řešení – Dvě pocházejí z České republiky: AVG Avast – Dostupné i jako free verze pro domácí uživatele – Obě docela dobře hodnocené Antiviry – EICAR TEST 16 Pro otestování antiviru se používá tzv. EICAR TEST Malý soubor, který není virem, ale všechny antivirové programy jej za vir považují

Chrání počítač nebo celou síť před některými nebezpečími přicházejícími z internetu Všechna příchozí a odchozí data skenuje a sleduje jejich původ 1.Buď jako hardware (počítač), který chrání celou síť 2.Nebo jako software chránící samostatně počítač Velmi často se jedná o součást antivirového programu Případně součást operačního systému Firewally 17

Tvůj mozek Velmi často pramení problémy s počítačovou bezpečností s lidským jednáním a chováním Stahování – Nestahovat software z podezřelých zdrojů (warez) – Před spuštěním softwaru nechat zkontrolovat antivirovým programem – Nevěřit supervýhodným nabídkám – Neklikat na odkazy od neznámých odesílatelů – Nespouštět přílohy s nejistým původem Uživatelská hesla – Délka minimálně 8 znaků – Kombinace písmen a číslic + dalších znaků – Žádná smysluplná slova – Hesla nikam nepsat, nesdělovat, uchovávat je pouze v paměti – Své heslo po čase měnit – Používat k různým službám různá hesla – Administrátoři hesla nemohou zjistit, mohou je však změnit 18

Použité zdroje