Škodlivé kódy Bezpečnost informačních systémů - referát

Slides:



Advertisements
Podobné prezentace
Bezpečnost práce na Internetu
Advertisements

Viry, trojské koně a červi
POČÍTAČOVÉ VIRY POČÍTAČOVÉ VIRY.
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Základy informatiky bezpečnost
POČÍTAČOVÉ VIRY.
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Výukový materiál zpracován v rámci projektu EU peníze školám
Softwarové zabezpečení serveru
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Informační a komunikační technologie
Počítačová bezpečnost
Co je to počítačový vir Co je to počítačový vir a škodlivý software
MALWARE.
Bezpečnostní pravidla při používání počítače a internetu
POČÍTAČOVÉ VIRY.
Počítačové viry a jak se proti nim chránit
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_046 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Internet.
Protokoly a adresy na internetu
Počítačová kriminalita
VIRY VIR ?.
Ochrana počítače Jak ochránit počítač Jaké programy používat
Bezpečnost na Internetu
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
BIS Firewall Roman Danel VŠB – TU Ostrava.
Malware - opakování.
Firewall.
Bezpečnostní pravidla při používání internetu
Bezpečnostní pravidla při používání počítače a internetu.
Služby internetu obr.: 1. WEB  WWW – (World Wide Web), také pouze zkráceně web v doslovném překladu "světová rozsáhlá síť“, neboli celosvětová síť 
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Základy informatiky část 6
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Typy počítačových sítí Střední odborná škola Otrokovice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je PaedDr. Pavel.
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Počítačová bezpečnost
Viry, antiviry Ing. Jiří Šilhán
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Počítačová bezpečnost (15). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
MALWARE.
Číslo projektu školy CZ.1.07/1.5.00/
Základné charakteristiky
Viry a antivirové programy
Transkript prezentace:

Škodlivé kódy Bezpečnost informačních systémů - referát Jan Omasta 1 roč. EI, navazující xomasta@pef.mendelu.cz

Pojem škodlivého kódu Laicky nazývané souhrnně jako počítačové viry. „Počítačová infiltrace“ – neoprávněný vstup do počítačového systému Def: samostatně se reprodukující instrukční kód, tedy program vytvořený na úrovni strojového kódu, či vyššího programovacího jazyku.

Škodlivé kódy Zpravidla mívají tři části: Různorodé účinky. spouštěcí, vlastní funkční, reprodukční. Různorodé účinky. Škodlivý kód <> špatně napsaný kód programu.

Trocha historie 1 Poprvé bylo označení "počítačový virus" použito výzkumníkem Fredem Cohenem v roce 1983. "Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru."

Trocha historie 2 První viry: Brain a Stoned (1987) Místa útoku: bootovací sektory tehdejších 5 a 1/4'' 360 KB disket, Master Boot Record (MBR) pevného disku.

Základní dělení infiltrací Viry (počítačové viry) Červy (worms) Trojské koně (trojans) Speciální infiltrace Spyware, Adware Dialer Hoax

Počítačové viry (viruses) 1 podobnost s biologickými viry, napadení hostitele, vlastní replikace a přenos na dalšího hostitele, hostitel: spustitelné soubory, systémové oblasti disků, soubory, které spouští jiná aplikace (MS Word, VSB), maskování za datové formáty.

Počítačové viry (viruses) 2 Účinky virů: neškodné, otravné, ničící.

Viry elektronické pošty Poštovní viry v binárních souborech Získání e-mailových adres dalších obětí Replikace/rozesílání pevně dané SMTP servery, uživatelovy vlastní SMTP servery, vytvoření SMTP na portu 25.

Červi (worms) Pracují na nižší síťové úrovni než klasické viry. Šíří se formou síťových paketů od infikovaného počítače k dalším. Využití bezpečnostních děr. Příklady: SQLSlamer, Lovsan/Blaster, Sasser

Trojské koně (trojans) 1 Méně častější než viry. Nejsou schopné sebereplikace. Spustitelný „*.exe“ soubor, pouze funkční část. Jediným bojem je smazání.

Trojské koně (trojans) 2 Password-stealing Sledují stisky kláves a „ukradená hesla“ odesílají. Destruktivní Likvidují, formátují, mohou to být i „*.bat“ soubory. Backdoor Slouží pro vzdálenou správu PC bez uživatelova vědomí. Komunikace a šíření zejména na bázi TCP/IP. Dropper, downloader Přenašeči dalších trojských koní. Proxy Trojan Odesílá z hostitele SPAM.

Speciální infiltrace Spyware Adware Dialer odesílá „statistická“ data. Adware vnucuje uživateli reklamu. Dialer přesměruje vytáčené připojení k internetu přes „žluté stránky“ Hoax – poplašná zpráva (e-mail, icq,…)

Závěr Nebezpečí z pohledu BIS. Ohrožení zejména MS Windows. http://www.viry.cz