Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.

Slides:



Advertisements
Podobné prezentace
Ochrana dat v síti Martina Ambrožová.
Advertisements

Obrana firemní sítě při komunikaci v internetu
© 2000 VEMA počítače a projektování spol. s r. o..
Viry, trojské koně a červi
Brána firewall a její využití
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
Počítačové viry.
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Škodlivé kódy Bezpečnost informačních systémů - referát
Antivirové programy Josef Toth.
Modemy Převodní zařízení (zkratka MOdulátor - DEModulátor) HW - SW
Softwarové zabezpečení serveru
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Obsah: Nebezpečí v internetu Dobré bezpečnostní řešení? Bezpečnostní řešení pro domácí počítače:
Počítačová bezpečnost
Ochrana dat - Bezpečnost IS a sítí Informace třeba chránit zpřed zničením zpřed neoprávněným přístupem (čtení / změna), nechtěným i záměrným Bezpečnost.
Bezpečnostní pravidla při používání počítače a internetu
Obchodní akademie a Střední odborná škola, gen. F. Fajtla, Louny, p.o.
Počítačové viry a jak se proti nim chránit
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_046 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Referát č. 9 Bezpečnostní pravidla při používání počítače a internetu
HOAX,PHISHING,SPYWARE.
Počítačová kriminalita
Ochrana počítače Jak ochránit počítač Jaké programy používat
Název: Zabezpečení PC a ochrana před škodlivými kódy
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
BIS Firewall Roman Danel VŠB – TU Ostrava.
Malware - opakování.
Firewall.
Bezpečnostní pravidla při používání internetu
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Poplašné zprávy a otravná pošta Poplašné zprávy  Hoax: Poplašná zpráva, která varuje před neexistujícím nebezpečím Falešná zpráva žádající o pomoc.
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Antiviry.
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačová bezpečnost
Co je to rootkit a jak funguje
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Počítačová bezpečnost (15). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Počítačová bezpečnost 9. Malware © Milan Keršlágerhttp:// Obsah: ● rozdělení malware.
Mgr. Barbora Pilárová VY_32_INOVACE_09_VIRY, ANTIVIRY Příjemce: ZŠ Břidličná, okr. Bruntál Komenského BŘIDLIČNÁ Doporučeno pro: 6. ročník Předmět:
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_17_Obsah ové zprávy Téma: Obsah ové zprávy.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Financováno z ESF a státního rozpočtu ČR.
Číslo projektu školy CZ.1.07/1.5.00/
Základné charakteristiky
Viry a antivirové programy
Transkript prezentace:

Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana

Viry ● Princip a podstata viru ● Detekce a odstranění viru ● Ochrana před viry

Základní principy ● Množit se a šířit ● Vázán na spustitelný kód, se kterým se šíří ● Mutabilita ● Rezidentní x nerezidentní ● Stealth – maskování se za obsluhu přerušení ● Nízkoúrovňový kód ● Vyžadují hostitele s oprávněním k zápisu – na víceuživatelských systémech problematické ● Rootkit – maskovací systém

Detekce a zneškondění viru ● Vir je charakteristický svým kódem ● Heuristika x AI ● Viry se brání dílčími změnami vlastního kódu ● Lze detelkovat výsledky činnosti viru – modus operandi ● Vymezení seznamu povolených spustitelných kódů ● Sandbox, emulace OS ● Vyléčení, karanténa, smazání hostitele

Ochrana před viry ● Scan spustitelných souborů (časově náročné) ● Blokace instalací ● Obnova systému ze zálohy ● Uživatelská práva ● Administrativní zábrany

červy ● Vázán na síťové spojení ● Vytváří vlastní kopie a posílá je po síti ● Sekundární aktivity – blokování počítače, poškození dat, kryptovirální útok (výpalné), osobní data, backdoor ● Dnes zpravidla na aplikační vrstvě – y, http, irc ● Záhadné přílohy záhadných ů ● Obranou je informovanost uživatele

Trojské koně ● Program s užitečnou funkcí ● Integrace hostitele a viru/červu do jednoho programu ● Více místa znamená více možností – spamming, proxy, ptp uzel, warez server, DoS... ● Některé červy jsou vázány na konkrétní hostitele, z nichž udělají trojské koně

Spyware ● Neohrozí počítač, ale soukromá data ● Řízený i neřízený ● Detekován podle podezřelé komunikace ● Legální i nelegální aktivity ● Možná kompromitace a kriminalizace oběti ● Obrana – heuristická analýza (obvykle postrádá polymorfismus) a firewall

Obtěžující útoky ● Spam – nevyžádaná pošta, generována automaticky i ručně (Rosťa Hedvíček), vymezeno legislativně, patří sem i hromadné y ● obchodní sdělení, což jsou všechny formy sdělení určeného k přímé či nepřímé podpoře zboží či služeb nebo image podniku fyzické či právnické osoby. ● DoS – zabránění přístupu ke službě ● Blokování komunikace

Ostatní útoky ● Psychologické metody – FUD, phishing, hoax ● Může být stíháno (šíření poplašné zprávy, omezování osobní svobody, podvod)

Ochrana ● Prevence: osvětová činnost ● Většina problémů s nebezpečným softwarem vzniká z lehkomyslnosti a neinformovanosti ● Firewall není vše – IP tunneling ● Sledování neobvyklé komunikace – nástroje pro diagnostiku (netstat, nmap, tcpdump) ● Sledování vytížení sítě (ethereal, etherape)