EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/34.0496 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.

Slides:



Advertisements
Podobné prezentace
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Advertisements

Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_18 Název vzdělávacího materiáluMetadata a metainformace Jméno autoraIng. Bulka.
Proč chránit data v počítači
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_19 Název vzdělávacího materiáluLicence a registrace software Jméno autoraIng. Bulka.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Škodlivé kódy Bezpečnost informačních systémů - referát
1 Název školy Základní škola Domažlice, Komenského 17 Číslo projektu CZ.1.07/1.4.00/ Název projektu „EU Peníze školám ZŠ Domažlice“ Číslo a název.
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_2_1_04 Název vzdělávacího materiáluProcesory Jméno autoraIng. Bulka Josef Tématická.
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
„EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg. č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích
„EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
Informační a komunikační technologie
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
HOAX,PHISHING,SPYWARE.
Jak na to : Počítačový Virus.
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ 1 _ 2 _03 Název vzdělávacího materiáluZákladní deska počítače a sběrnice Jméno autoraIng.
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_13 Název vzdělávacího materiáluInformační systémy Jméno autoraIng. Bulka Josef.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Autor:Ing. Bronislav Sedláček Předmět/vzdělávací oblast:Telekomunikace Tematická oblast:Datová komunikace Téma:OSI - prezentační vrstva, aplikační vrstva.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_01 Název vzdělávacího materiáluObecné termíny z oblasti informací Jméno autoraIng.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_11 Název vzdělávacího materiáluAntivirové programy Jméno autoraIng. Bulka Josef.
Poplašné zprávy a otravná pošta Poplašné zprávy  Hoax: Poplašná zpráva, která varuje před neexistujícím nebezpečím Falešná zpráva žádající o pomoc.
„ EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím.
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Projekt „ Vzdělávání dotykem“ CZ.1.07/1.3.00/
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ.1.07/1.4.00/ Šablona:III/2č. materiálu: VY_32_INOVACE_233.
Počítačová bezpečnost
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
Inf Elektronická komunikace
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu školy CZ.1.07/1.5.00/
Transkript prezentace:

EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_10 Název vzdělávacího materiálu Počítačové viry Jméno autoraIng. Bulka Josef Tematická oblast Obecné pojmy informatiky a přenos dat Vzdělávací oborVšechny obory školy Předmět Informační a komunikační technologie Ročník1. a 2. ročník Rozvíjené klíčové kompetence Kompetence k učení, řešení problému, komunikativní, pracovní, personální a sociální a personální. Průřezové téma Informační a komunikační technologie, Člověk a svět práce, Člověk a životní prostředí, Občan v demokratické společnosti.

Tento výukový materiál je plně v souladu s Autorským zákonem (jsou zde dodržována všechna autorská práva). Pokud není uvedeno jinak, autorem textů a obrázků je Ing. Josef Bulka. Časový harmonogram1 vyučovací hodina Použitá literatura a zdroje Internet – Wikipedia Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Pomůcky a prostředky Dataprojektor, výpočetní technika, názorné pomůcky a díly hardware z oblasti výpočetní techniky. Anotace Problematika počítačové gramotnosti, pojmy informační a komunikační technologie (ICT). Způsob využití výukového materiálu ve výuce Výklad a cvičení. Opakování a domácí příprava žáků na vyučování Datum (období) vytvoření vzdělávacího materiálu Září 2012

Malware (škodlivý software):  Souhrnný pojem pro jakýkoli software, který při svém spuštění zahájí činnost ke škodě systému, ve kterém se nachází.  Jeho vnější projevy mohou být časovány nebo reagovat na konkrétní naprogramovanou spouštěcí událost (např. na okamžik, kdy oprávněný uživatel otevře zprávu v rámci elektronické pošty).

 Infoware může být specifikován jako soubor aktivit, který slouží k ochraně, vytěžení, poškození, potlačení nebo zničení informací nebo informačních zdrojů.  Spyware (špionážní software) jsou programy, skryt ě monitorující chování oprávněného uživatele počítače nebo systému. Svá zjištění tyto programy průběžně (např. při každém spuštění) zasílají subjektu, který program vytvořil.  Adware (advertising supported software) je software, jehož cílem je předání reklamního sdělení (i proti vůli uživatele systému).

Vir (virus):  Parazitující soubor, který se připojí k určitým programům nebo systémovým oblastem, které pozmění.  Může se nekontrolovatelně rozšiřovat nebo po svém spuštění zahájit destrukční proceduru (poškození, změnu či zničení dat, degradaci funkce operačního systému, stahování dalšího malware atd.).  Existují viry, které mohou zároveň plnit funkci trojského koně a (nebo) vytvářet tzv. „zadní vrátka“ do napadeného systému.

Červ (worm):  Autonomní program schopný vytvářet své kopie, které rozesílá do dalších počítačových systémů (sítí), kde vyvíjí další činnost, pro kterou byl naprogramován.  Často slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech.

Trojské koně, keyloggery:  Programy implantované do systému bez vědomí oprávněného uživatele, monitorující specifické činnosti, o které projevuje útočník zájem.  Zaznamenávají např. znaky, které oprávněný uživatel stiskl na klávesnici (zejm. hesla) nebo stránky, které navštívil.  Tyto údaje předávají útočník ovi k dalšímu zpracování. Ten tak muže získat přístupové informace k webovým stránkám, bankovním účtům nebo kontům elektronické pošty.  Trojské koně často instaluje nevědomky sám oprávněný uživatel.

Přesměrovávače  Programy, jejichž úkolem je přesměrovat uživatele na určité stránky namísto těch, které původně hodlal navštívit.  Na takových stránkách dochází k instalaci dalšího crimeware (viru) nebo touto cestou dojde ke značnému zvýšení poplatků za připojení k Internetu (prostřednictvím telefonních linek se zvýšeným tarifem).

Logické bomby (logical bombs)  Programy, které se tajně vkládají do aplikací nebo operačního systému, kde za předem určených podmínek provádějí destruktivní aktivity.  Předem specifikovanou podmínkou startující logickou bombu může být například konkrétní datum (výročí určité události – viz např. „Virus 17. listopad“).

Replay  Situace, kdy je zachycená kopie legitimní transakce (datová sekvence), opětovně přehrána neautorizovaným subjektem, a to zpravidla s nelegálním úmyslem (např. pro otevření vozidla s centrálním zamykáním).

Hacking/cracking  Neoprávněný průnik do konkrétního informačního systému provedený z vnějšku, zpravidla ze vzdáleného počítače.  Samotný průnik je podmínkou pro další neautorizovanou činnost v rámci cílového systému.  Pachatelé se zpravidla nepřipojují k objektu útoku (počítači) přímo, ale přes jeden i více internetových serverů v různých částech světa. Cílem takového postupu je podstatné snížení možnosti identifikace skutečného umístění počítače, který byl při útoku použit.

Defacement 1.Průnik do webových serverů protivníka a nahrazení jeho internetových stránek obsahem, který vytvořil útočník. 2.Defacement není skryt, naopak, usiluje o medializaci. Jeho psychologická síla spočívá jednak ve vyvolání pocitu ohrožení a nedůvěry ve vlastní informační systémy napadené strany, jednak v prezentaci ideologie či postojů úto č níka.

Phishing („rybaření“, „házení udic“) 1.Podstatou metody, usilující o zcizování digitální identity uživatele, jeho přihlašovacích jmen, hesel, čísel bankovních karet a účtu apod., za účelem jejich následného zneužití (výběr hotovosti z konta, neoprávněný přístup k dat ů m atd.), je vytvoření podvodné zprávy, šířené většinou elektronickou poštou, jež se snaží zmíněné údaje z uživatele vylákat. 2.Zprávy mohou být maskovány tak, aby co nejvíce imitovaly důvěryhodného odesílatele. Může jít například o padělaný dotaz banky, jejíchž služeb uživatel využívá, se žádostí o zaslání čísla účtu a PIN pro kontrolu (použití dialogového okna, předstírajícího, že je oknem banky - tzv. spoofing).

Cyberstalking (stalk = plížit se)  Nejrůznější druhy stopování a obtěžování s využitím elektronického média (zejm. prostřednictvím elektronické pošty), jejichž cílem je např. vzbudit v oběti pocit strachu.  Informace o oběti pachatel získává nejčastěji z webových stránek, fór nebo chatovacích místností („chat“ je způsob přímé (on-line) komunikace více osob prostřednictvím Internetu).  Často je taková aktivita pouze mezistupněm k trestnému činu, který muže zahrnovat výrazné omezování osobních práv oběti nebo zneužití chování oběti k provedení krádeže, podvodu, vydírání atd.

Nevyžádaná pošta (spam)  Nevyžádané, v prostředí elektronické pošty masově šířené sdělení.  Nejčastěji se jedná o reklamu nejrůznějšího charakteru, včetně nabídek afrodisiak, léčiv nebo pornografie.  Není-li systém dostatečně zabezpečen, může nevyžádaná pošta tvořit značnou část elektronické korespondence (odhaduje se, že spam tvoří polovinu komunikace v rámci elektronické pošty v dnešním světě).  Spam nejenom obtěžuje, ale může představovat výraznou hrozbu pro konkrétního příjemce.  Představuje nemalou zátěž pro server elektronické pošty (čímž může zapříčinit jeho zahlcení nebo alespoň omezení jeho výkonnosti).

Hoax  Specifická forma spamu, falešná či žertovná poplašná zpráva (mystifikace) vyzývající adresáta, aby něco učinil, nejčastěji, aby ji předal dál (nejlépe na několik adres), čímž se její šíření stává řetězovým. Ústřižek složenky, podle kterého žena z mosteckého sídliště Chánov pobírá sociální dávky ve výši 35 tisíc korun. Zpráva o tom, že Romové nemusí v lékárně platit za léky. A nebo, že jsou zvýhodňování při výpočtu důchodů. Tyto informace se šíří po českém internetu v ech i na sociálních sítích. A mají jedno společné: jde o falešné zprávy, tzv. hoaxy.

1.Úkol  Na severu viry.cz najděte a prostudujte možnosti odstranění tzv. „havěti“ a možnosti záplatování děr. 2.Úkol  Najděte na Internetu důsledky útoků hackerů na servery státní správy. Které instituce nebo politické strany byly tímto útokem postiženy? 3.Úkol  Co je hnutí „Anonymous“ a jaké aktivity toto hnutí vyvíjelo v České republice?

1.Infoware je? a)Soubor aktivit, které slouží k potlačení nebo zničení informací. b)Software, jehož cílem je předání reklamního sdělení. c)Programy skryt ě monitorující chování oprávněného uživatele. 2.Adware je? a)Programy skryt ě monitorující chování oprávněného uživatele. b)Soubor aktivit, které slouží k potlačení nebo zničení informací. c)Software, jehož cílem je předání reklamního sdělení.

3.Spyware je? a)Software, jehož cílem je předání reklamního sdělení. b)Programy skryt ě monitorující chování oprávněného uživatele. c)Soubor aktivit, které slouží k potlačení nebo zničení informací. 4.Červ? a)Slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech. b)Monitorující specifické činnosti, o které projevuje útočník zájem. c)Za předem určených podmínek provádí destruktivní aktivity.

5.Trojský kůň? a)Za předem určených podmínek provádí destruktivní aktivity. b)Monitorující specifické činnosti, o které projevuje útočník zájem. c)Slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech. 6.Logická bomba? a)Slouží ke hledání bezpečnostních skulin v systémech nebo v poštovních programech. b)Monitorující specifické činnosti, o které projevuje útočník zájem. c)Za předem určených podmínek provádí destruktivní aktivity.

1. zpusobil-virovouepidemii/ zpusobil-virovouepidemii/ 2. /informacni/zakladni_info.pdfhttp://aplikace.mvcr.cz/archiv2008/bezpecnost /informacni/zakladni_info.pdf /IS01CG/ page_07.htmhttp:// /IS01CG/ page_07.htm 5. automobilu-autozamky.htmlhttp://zamecnictvi24.cz/34-otevreni- automobilu-autozamky.html 6. Seznam odkazů a použité literatury:

7.Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Horst Jansen – Heinrich Rotter a kolektiv – Informační a komunikační technika, Europa – Sobotáles, Praha 2004.