RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Slides:



Advertisements
Podobné prezentace
Bližší informace o Spyware, adwere, spam.
Advertisements

Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Škodlivé kódy Bezpečnost informačních systémů - referát
Informační a komunikační technologie
Bezpečnostní pravidla při používání počítače a internetu
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Malware - opakování.
Bezpečnost počítače – viry a antivirové programy
Informatika Opakování učiva pro 9. ročník
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Počítačová bezpečnost
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Počítačové viry Michael Čambor 7.A říjen 2010.
Mgr. Bc. Peter Adamko, PhD. NAT a Proxy.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu školy CZ.1.07/1.5.00/
Prínos prebiehajúcich partnerstiev 2011, 2012 pre realizátorov projektov Výsledky prieskumu.
Zmeny v podsystéme v roku 2015
Digitalizácia zvuku.
Zapojenie.
Počítačové siete, Internet, Vírusy a antivírusové programy
Software.
Mobilná aplikácia (Predbežná registrácia zamestnancov) júl 2016
Počítačové vírusy.
Základné charakteristiky
Firmware - charakteristika
Sieť cez modem.
Počítačové systémy.
Aplikačné programy Základné užívateľské programy na prácu s textom a grafikou rozdelenie: TEXTOVÉ EDITORY TABUĽKOVÉ EDITORY DATABÁZOVÉ SYSTÉMY GRAFICKÉ.
Čo je informatika? Je všeobecne veda o informáciách.
Buď on-line, ale bezpečne!
neinteraktívna komunikácia
MZDY Stravné lístky COMPEKO , 2015.
(Digitálny prezentačný materiál)
Sieťové služby na Internete
Ako prispôsobiť webovú lokalitu služby Microsoft SharePoint Online
Pre koho je služba Kniha jázd určená?
Pre koho je služba Dispečing určená?
Úloha Internetu v živote školáka ...
Ako má vyzerať prezentácia v PowerPoint-e?
Bezpečnosť na internete
Dominika Vidovičová IX.B
Počítačové siete Miroslav Šoltés 3.A.
Elektronické bankovníctvo
Bezpečnosť na internete
Internet Lucia Blahúsová.
Počítač a zamestnanie Jozef Bubanec, II. D.
Doprava a životné prostredie
Riziká informačných technológií
Čo je PHP- PHP (PHP: Hypertext Preprocessor) je populárny open source (prístupné zdrojové kódy) skriptovací programovací jazyk Používa najmä na programovanie.
Prehľad projektu Oblasti vzdelávania Veková skupina Vzdelávacie ciele
Von Neumannova architektúra počítača
NETIKETA.
Vírusy Maroš Capík 3.A.
Vznik a funkcie peňazí septima.
Hromadná korešpondencia
Viry a antivirové programy
Informatika Počítačové viry.
Transkript prezentace:

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2 Monika Daniláková 1.B

Malware Z anglického malicious software, niekedy uvádzané ako malvér Škodlivý software Vírusy, trójske kone, spyware, adware atď. Malware sa do počítača dostáva zvyčajne cez Internet, hlavne pri prezeraní škodlivých stránok (stránky s pornom, mp3, torrentami atď.) Najviac sú ohrozené počítače bez antivírusu Dokáže zmazať disk, odoslať súkromné údaje niekam inam, než by ste chceli, alebo aj vybieliť účet

Spyware Zisťuje informácie o počítači a jeho používateľovi (zoznam e-mailových adries, najčastejšie navštevovaných stránok atď.) a bez súhlasu odosielajú cudzej osobe. KEYLOGGERY – najnebezpečnejšie - zaznamenávajú všetky stlačené klávesy - Vedia získať prístupové heslá do počítačového systému, čísla kreditných kariet, registračné kľúče k programom atď. Spywarom sú aj niektoré programy vydávajúce sa za programy na odstraňovanie Spywaru, napr. Malware Wipe, Pest Trap, SpyAxe atď.

Adware Program, ktorý zobrazuje reklamu Skratka z advertising-supported software Najčastejšie je súčasťou iného neškodného programu. Je to cesta, akou sa snažia programátori získať peniaze za svoj program Nebezpečenstvo - integrované reklamné systémy sú často spywarom

Spammer Nevyžiadaná, hromadne rozosielaná správa, väčšinou reklama Diskusné fóra, e-mail,ICQ... Získavanie e-mailových adries: webové formuláre a internetové roboty prehľadávajúce webstránky a diskusie Existujú špecializované firmy a ľudia, ktorí vytvárajú a predávajú databázy adries Proti spamovaniu - systém CAPTCHA.

Pôvod slova SPAM Názov pochádza zo značky amerických konzerv lančmítu, ktorá sa vyrába od 30. rokov dodnes Objavila sa v záverečnom skeči 25. dielu seriálu Monty Pythononov lietajúci cirkus (z roku 1970), kde takmer všetky položky jedálneho lístku obsahujú SPAM lančmít. Kým čašníčka číta jedálny lístok zaplnený SPAMom, zbor Vikingov prehlušuje ich konverzáciu s piesňou opakujúcou „SPAM, SPAM, SPAM…“

Dialery Dial-up programy, ktoré sa pokúšajú prerušiť vaše aktuálne pripojenie do Internetu a vytočiť skryrý hovor na číslo s vyššou tarifikáciou Významne vám zvýšia účty za telefón Nebezpečné pre počítače s dial-up pripojením (modem), na počítače so širokopásmovým pripojením nemajú žiaden vplyv (xDSL, kábel...)

PopUp Programy vložené do webových stránok, ktoré otvárajú okná s reklamou Pri pokuse zatvoriť ich sa otvoria ďalšie Pochybné stránky (warez, hudba, zvonenia, porno) Dajú sa zablokovať nastavením prehliadača

Hijackery v preklade únoscovia spôsobujú "samovoľné" otváranie okien prehliadača aj keď používateľ žiadne webové stránky neotvára prípadne menia nastavenie Vašej domovskej stránky a znemožnia nastavenie týchto stránok späť. Najčastejšie sú to stránky s pornografickým obsahom, na ktorých sa môže nachádzať ďalší malware

Spoofing Jedna z najnebezpečnejších hackerských techník Útok, pri ktorom osoba alebo program maskuje svoju totožnost a tvári sa ako druhá osoba. Veľa protokolov používaných v TCP/IP je náchylných na spoofing útoky IP spoofing, ARP spoofing, man-in-the-middle útoky, DNS spoofing, web spoofing (phishing) Táto technika využíva dôverčivosť niektorých služieb (hlavne rlogin). Dovoľuje obísť TCP wrappingom zakázané služby a dokonca získať užívateľské kontá.

IP Spoofing ARP Spoofing MAC Spoofing Útočník posiela IP pakety, ktorých zdrojová IP adresa je sfalšovaná. Sfalšovaná zdrojová adresa môže vyzerať ako adresa iného stroja. Nástroje: Libnet alebo PacGen. ARP Spoofing Odchytávanie paketov a sledovanie komunikácie na switchovanej sieti. Nástroje: Cain, Ettercap, Windows ARP spoofer MAC Spoofing Bežné napr. u Wifi sietí. Nástroj: MacMakeUp.

Phishing Z angl. password fishing – „rybárčenie hesiel“ Podvodník sa snaží vylákať od používateľov heslá napr. k bankovému účtu Phisherská webstránka vyzerá ako kópia už existujúcej dôveryhodnej stránky. Meno a heslo zadané do phishingovej stránky, sa odošle podvodníkovi, ktorý ho môže zneužiť Alebo sa rozposielajú e-maily, ktoré lákajú používateľov na zmenu hesla alebo jeho obnovenie

Ochrana proti phishingu Stránky dávajú oznámenia, alebo posielajú e-maily o tom, že vás nikdy nebudú kontaktovať Netreba edôverovať stránkam a e-mailom, ktoré chcú vylákať citlivé údaje, hlavne heslá Použiť rôzne prihlasovacie údaje

Pharming Spôsob, ktorým môže hacker pripraviť o úspory klienta internet bankingu Presmerovanie názvu www stránky na inú adresu Ak používateľ zadá mennú adresu do internetového prehliadača, miesto stránky banky sa zobrazí jej dokonalá napodobenina Po zadaní údajov ich získa neoprávnená osoba, ktorá takúto falošnú stránku vytvorila. Ochrana - Zistiť IP adresu stránky internet bankingu

Počítačové vírusy program alebo kód, ktorý sa dokáže sám šíriť bez vedomia používateľa vkladá kópie svojho kódu do iných spustiteľných súborov alebo dokumentov Niektoré sú neškodné, iné dokážu mazať súbory a formátovať disk vírusy, červíky, trójske kone, n-árna infiltrácia, trpaslíci, škriatkovia, bomby a špióni (spywarové programy) Ochrana: antivírusové programy (napr NOD)

Yankee Doodle Jeden z najznámejších vírusov Bulharský vírus z roku 1898, bežal na DOSe Pripojil sa na koniec každého .exe a .com súboru a každý deň o 17:00 začal hrať melódiu Yankee Doodle (štátna hymna Connecticutu)

One Half Slovenský vírus, kt. napísal Vyvojar Zašifruje polovicu harddisku a následne zobrazí správu: Dis is one half. Press any key to continue ... Ak ho užívateľ nechá tak, OneHalf vždy rozšifruje práve používané dáta, takže počítač normálne funguje; ak ho skúsi odstrániť, príde o polovicu disku :D

Trojany Programy, ktoré okrem užitočnej funkcie obsahujú skrytú časť, ktorá sa aktivuje po splnení určitej podmienky (napr. určitý dátum - 1. apríl, piatok trinásteho, dátum narodenia Michelangela 6. marca...) Po splnení podmienky môžu napr. pozmeniť údaje, vymazať súbory, sformátovať disk...

N-árna infiltrácia Infiltračný prostriedok sa skladá z dvoch alebo viacerých častí Každá takáto časť sa samostatne môže javiť ako nevinný program Až v cieľovom počítači sa časti navzájom pohľadajú a pospájajú Je ťažké ich vyrobiť, zato ak sú dobre maskované, majú väčšiu šancu vniknúť do chráneného počítačového systému.

Logické bomby Spustí sa po určitom podnete – kombinácie kláves alebo dátumu či času (časové bomby) Bombu musí niekto do počítača vložiť (napr. nespokojný zamestnanec :) Keď roku 1998 americkú počítačovú pracovníčku Shakuntlu Devi Singlu prepustili z práce, logickou bombou zmazala dáta z personálneho systému US Coast Guard. Stopätnásť zamestnancov tejto agentúry obnovovalo databázy viac než 1800 hodín.

Listové bomby špeciálne prípady trójskych koní, pri ktorých je program vykonávajúci škodlivú činnosť obsiahnutý v elektronickej pošte

Červy Červík (anglicky worm) - softwarový infiltračný prostriedok, ktorý sa rozmnožuje prostredníctvom počítačovej siete Kópie tohto prostriedku sídlia v počítačoch siete a dohromady tvoria články červíka. Ktorýkoľvek článok, ktorý získa riadenie, zistí prostredníctvom siete, či sa v susedných počítačoch nachádzajú jeho kópie. Ak nie, postará sa, aby sa tam dostal. Stačí, aby sa do jedného počítača siete dostal zárodočný článok červíka a onedlho sa objavia jeho kópie vo všetkých počítačoch siete. Pri likvidácii červíka treba naraz zlikvidovať všetky články.

E-mailové červy Červy, ktoré sa šíria e-mailom Napr. Melissa (Makro), ILOVEYOU (VBScript) Po otvorení prílohy sa spustia a rozpošlú na všetky adresy v adresári

Trpaslíci Softwaroví trpaslíci, podobne ako rozprávkoví, neškodia, ani nevhodne nežartujú. Cieľom ich existencie je spríjemniť užívateľovi aspoň niektoré momenty pri práci s počítačom Napríklad v noci z 31. decembra na 1.januára a o polnoci sa na obrazovke z ničoho nič objaví gratulácia k novému roku

Škriatkovia Podpichujú užívateľa, ak s nimi odmieta vychádzať po dobrom, môžu mu niečo vyviesť. Jeden škriatok sa prejavoval prostredníctvom súradnicového zapisovača [Witten 87]. Občas zapisovač nakreslil na okraj papiera malého medvedíka. Pre programátorov to bol dobrý žart, pre vedúcich už menej. Iný, si pýtal od užívateľa raz za čas keksík výpisom I want a cookie. Stačilo odpovedať cookie a škriatok sa uspokojil. Ak keksík nedostal, časom pohrozil, že zožerie pár súborov. Alebo užívateľ zbadá, že jeho pevný disk vykonáva veľké množstvo operácií, iniciátor ktorých je neznámy. Po pár sekundách obdrží správu: „ ... práve premazávam disk... „ Užívateľ v panike vypne počítač a po nahraní záložnej kópie operačného systému z disketky a dlhom hľadaní zistí, že to bol len drsný žart.

A kto chce vidieť modrú smrť, nech stlačí Enter...

Ďakujem za pozornosť!