Inf Počítačové viry a červy, malware a spyware. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.

Slides:



Advertisements
Podobné prezentace
Milan Bu ř i č 18.listopadu  Pokud se do po č íta č e dostane škodlivý kód, m ůž e vykonat n ě kterou z t ě chto č inností: Ovládnutí po č íta.
Advertisements

Výpočetní technika VY_32_INOVACE_20_16_antivirový program.
9. Bezpečnostní pravidla při používání počítače a internetu.
Inf Používání a tvorba databází. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Téma: Viry, antivirová ochrana,spamy – 1. část Vypracoval/a: Ing. Jana Wasserbauerová.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
VY_32_inovace_01_infpojmynet1_01 Vypracovala: Mgr. Lucie Bernátová Datum: leden 2013 Předmět:Informační technologie Ročník:7. ročník Škola - adresa:Základní.
Elektronické učební materiály - II. stupeň Informatika 8 Autor: Bc. Pavel Šiktanc Vkládání hypertextových odkazů Co se všechno naučíme??? Co je to hypertextový.
Elektronické učební materiály - II. stupeň Informatika 9 Autor: Bc. Pavel Šiktanc POČÍTAČOVÉ VIRY Co jsou počítačové viry a jak se proti nim bránit?
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Prostředí internetu Číslo DUM: III/2/VT/2/2/27 Vzdělávací předmět: Výpočetní technika Tematická oblast:
Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Josef Ledvoň. Dostupné z Metodického portálu ISSN: , financovaného.
Inf Význam IT pro veřejnou sféru. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Inf Tabulkový procesor - funkce. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Zlepšení podmínek pro vzdělávání na středních školách Operačního programu Vzdělávání pro konkurenceschopnost Název a adresa školy: Integrovaná střední.
Zlepšení podmínek pro vzdělávání na středních školách Operačního programu Vzdělávání pro konkurenceschopnost Název a adresa školy: Integrovaná střední.
Inf Písmo v počítači. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo materiálu:
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_16_ Téma: pro 4.,5.ročník ZŠ, vytvořeno:
P ROGRAM M ICROSOFT O UTLOOK Předmět: Práce s počítačem Ročník: 3. ročník učebního oboru Autor: Mgr. Marie Mazurová Anotace: Seznámení s programem Microsoft.
Inf Vizualizace dat a tvorba grafů. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
ŠKOLA: Gymnázium, Chomutov, Mostecká 3000, příspěvková organizace AUTOR:Mgr. Jiří Kolář NÁZEV:VY_32_INOVACE_08B_15_Sítě_internet2 TEMA:HARDWARE A SOFTWARE.
Ekonomika provozu a podnikání Ekonomika podnikání.
Inf Antivirový program a spam. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Informatika – Úvod do MS Excel Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Počítač zepředu a zezadu
Financováno z ESF a státního rozpočtu ČR.
Software =je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost. - Software je protiklad k hardwaru,
Provozovny společného stravování
Pasivní bankovní operace -přímé bankovnictví
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr
Základní pojmy pro práci s OS Windows
Technické vybavení počítače - Počítač PC
Software počítače – opakování
Inf Počítač a lidé s handicapem
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Operační systémy a jejich funkce
Způsoby zápisu algoritmů
Financováno z ESF a státního rozpočtu ČR.
Popis výukového materiálu Název: PowerPoint
Financováno z ESF a státního rozpočtu ČR.
Teoretické pojmy z výpočetní techniky
Algoritmizace - opakování
Algoritmizace - opakování
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Název školy Základní škola Šumvald, okres Olomouc Číslo projektu
Přenos tepla Požár a jeho rozvoj.
Software počítače 1 - opakování
TÉMA: Počítačové systémy
Inf Ovládání operačního systému
Inf Tabulkový procesor - formátování
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Vývojový diagram.
Číslo projektu CZ.1.07/1.5.00/ Název školy
Inf Princip fungování elektronické pošty
Inf Teorie informace.
Vzdělávání pro konkurenceschopnost
Matematika Operace s vektory
Paměti počítače, rozdělení
Název: Pozvánka DUM:VY_32_INOVACE_VII_3_17
Inf Rastová a vektorová grafika
Číslo projektu Číslo materiálu název školy Autor Tematický celek
název projektu: Šablony Špičák číslo projektu: CZ.1.07/1.4.00/
název projektu: Šablony Špičák číslo projektu: CZ.1.07/1.4.00/
Informatika – Průměr a min-max
Informatika – Základní operace s buňkami
DIGITÁLNÍ UČEBNÍ MATERIÁL
Informatika Počítačové viry.
Transkript prezentace:

Inf Počítačové viry a červy, malware a spyware

Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo materiálu: 07_01_32_INOVACE_15

Předmět: INF Ročník: 1. Jméno autora: Jan Mlčůch Škola: SPŠ Hranice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch Financováno z ESF a státního rozpočtu ČR. Anotace: Žák se seznámí s pojmy počítačový vir a červ, malware a spyware a se způsoby napadení počítače útočníky. Klíčová slova: počítačový vir, počítačový červ, malware, spyware, adware Viry, červy, malware, spyware

Škodlivé programy  počítačový vir nebo červ je program, který někdo vytvořil za účelem:  získání dat z vašeho počítače  získání kontroly na vaším počítačem  využití zdrojů počítače  zničení vaší práce na počítači  vše je děláno ze snahy okrást majitele počítače o data, hesla, počítačové zdroje a v konečném důsledku o peníze

Počítačový virus  Virus:  malý program, který se umí vložit do jiného programu a s ním se šířit  spuštěním programu tedy nevědomky spustíme i virus, který napadne další programy  Makrovirus:  virus, který není součástí nějakého programu, ale dokumentu, který může obsahovat makra – v dokumentu vložené programové kódy

Počítačový červ  Červ:  program, který má vlastní soubor a většinou se snaží přimět uživatele počítače, aby ho spustil, případně využívá bezpečnostní chybu a snaží se spustit sám  některé internetové červy využívají chyby v zabezpečení síťového připojení a šíří se přímo v paketech síťového protokolu  jsou velmi nebezpečné protože je nezachytí antivirový program a ke svému spuštění nevyžadují aktivitu uživatele

Rootkit  Rootkit:  škodlivý kód, který běží v jádru operačního systému s právy administrátora počítače  špatně se detekuje a odstraňuje  protože je součástí jádra operačního systému, může se skrýt před běžným antivirovým programem

Malware a Spyware  Malware:  shrnující označení pro škodlivé kódy  malicious – zákeřný  Spyware:  program, který sleduje činnost uživatele a předává o ní někomu zprávy  prohledává obsah počítače a někoho o něm informuje  často se instaluje spolu s nějakým programem nebo pomocí aktivního obsahu webových stránek  Adware:  sleduje aktivitu uživatele na Internetu a cíleně mu zobrazuje reklamu, nemusí to být škodlivý kód

Počítačový vir a červ  virus, který přijde na váš počítač, ihned nepoznáte  většinou se nějakou dobu jen šíří, infikuje další soubory v počítači, rozesílá se na ové adresy uživatele  teprve po určité době provede nějakou nepříjemnou činnost:  ovládnutí počítače:  program typu backdoor otevře některé porty počítače a naslouchá na nich povelům zvenčí  podobně pracuje trojský kůň  umožní tak získat útočníkovi přístup do počítače a pracovat s ním

Počítačový vir a červ  teprve po určité době provede nějakou nepříjemnou činnost:  odcizení obsahu počítače:  vzdálený útočník si může zkopírovat soubory napadeného počítače  může použít program typu keylogger ke sledování kláves (při vyplňování formulářů)  může použít program typu dataminder, který shromažďuje data o činnosti uživatele počítače

Počítačový vir a červ  teprve po určité době provede nějakou nepříjemnou činnost:  využití počítače pro nelegální činnost:  často se stane, že policie při zásahu proti rozesílatelům spamu nebo držitelům nelegálních souborů zasáhne u překvapeného majitele počítače, který o jeho nelegální funkci neměl tušení  vzdálený útočník přeměnil nebezpečný počítač v server rozesílající spam nebo poskytující nelegální obsah

Počítačový vir a červ  teprve po určité době provede nějakou nepříjemnou činnost:  mazaní obsahu počítače:  není dnes u škodlivých kódů obvyklé  krom uspokojení útočníka totiž nepřináší žádný (finanční) efekt

Metody útoku přes web a poštu  60% škodlivých kódů se dnes šíří přes internet  autoři nakažených webů využívají širokou škálu technologií:  umístění zavirovaného souboru do jinak užitečného programu  obvykle na webech s nelegálním obsahem  uživatel si stáhne program, spustí ho a tím zaviruje počítač  umístění zavirovaného souboru na zcela důvěryhodný web, který byl předtím napaden hackery

Metody útoku přes web a poštu  autoři nakažených webů využívají širokou škálu technologií:  umístění skriptu (programu) do kódu webové stránky  pokud prohlížeč tento kód spustí, nahraje do OS škodlivý kód  prohlížeče ale obsahují zabudované ochrany, takže se to většinou podaří jen s využitím bezpečnostní chyby  rozšířeným útokem je nabídka falešné antivirové kontroly počítače – webová stránka upozorní na nalezení viru v počítači a nabídne jeho odstranění, stačí pouze spustit nabízený antivir… uživatel tím odmítne bezpečnostní varování prohlížeče a vir spustí

Metody útoku přes web a poštu  autoři nakažených webů využívají širokou škálu technologií:  vytvoření zavirovaného doplňku (plug-inu) pro webový prohlížeč  uživatel si s doplňkem nainstaluje i škodlivý kód  vytvoření podvržené stránky  uživatel je přesměrován na falešnou stránku, napodobující originál (bankovní web), kde vyplní své přihlašovací údaje a tím je poskytne útočníkovi  další způsoby propašování viru do systému se stále vyvíjejí, je proto důležité sledovat odborné weby:

Útoky přes elektronickou poštu  v minulosti fungovala elektronická pošta jako hlavní nosič virů  dnes se jich em šíří méně než 10%  typickým je ová zpráva s přílohou, ve které je umístěn vir  většina ových serverů má dnes integrovaný antivirový program  zavirované zprávy jsou většinou odstraněny dříve, než si je stáhnete na počítač  útočníci proto používají zprávy s odkazem na zavirované webové stránky

Cvičení  Zjistěte aktuální statistiky rozšíření malware a počty nakažených počítačů  Najděte hodnocení bezpečnosti současných operačních systémů pro osobní počítače  Proč se většina malware zaměřuje na systémy Microsoft Windows?  Podle specialistů na software je v programech asi jedna bezpečnostní chyba na tisíc řádků kódu. Zjistěte, kolik řádků kódu obsahuje váš operační systém a spočítejte, kolik se v něm teoreticky skrývá bezpečnostních chyb.

Použité zdroje Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch. Financováno z ESF a státního rozpočtu ČR. ROUBAL, Pavel. Informatika a výpočetní technika pro střední školy : Teoretická učebnice. 1. vyd. Brno : CP Books, a. s., c s. ISBN Použité obrázky pocházejí z vlastní tvorby a z obsahu webu