Milan Bu ř i č 18.listopadu 2007.  Pokud se do po č íta č e dostane škodlivý kód, m ůž e vykonat n ě kterou z t ě chto č inností: Ovládnutí po č íta.

Slides:



Advertisements
Podobné prezentace
Střední zdravotnická škola, Národní svobody Písek, příspěvková organizace Registrační číslo projektu:CZ.1.07/1.5.00/ Číslo DUM:VY_32_INOVACE_KOUTENSKA_16.
Advertisements

Počítačové viry.
 Co d ě láme  Jak jsme pokro č ili  Selek č ní metody  K ř í ž ení  Problémy, na které jsme narazili  O co se pokusíme nyní  Co d ě láme  Jak.
Škodlivé kódy Bezpečnost informačních systémů - referát
Výuka biologie Tomáš Klinger, Sp, b ř ezen  Co je to biologie?  U č ebny  Profesorky  Po č ty hodin v týdnu  U č ivo.
N ORMÁLNÍ JE NEKOU Ř IT Ž ALOUDÍKOVÁ, I., H RUBÁ, D. P D F A LF MU BRNO Výchova ke zdravému životnímu stylu a nekuřáctví na I.stupni ZŠ.
Škola: St ř ední škola právní – Právní akademie, s.r.o. Typ šablony: III/2 Inovace a zkvalitn ě ní výuky prost ř ednictvím ICT Projekt: CZ.1.07/1.5.00/
Počítačové viry a jiné hrozby
(principy funkce a oblasti vyu ž ívání tabulkových procesor ů, struktura tabulky, vzorce a funkce obecn ě, adresace bun ě k - relativní a absolutní editace.
 Rybá ř  U č itelka  Policista  Zedník  Bankovní ú ř edník  ICT technik  Uklíze č ka  …
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: III/2VY_32_inovace_745.
Centrum pro katechezi Olomouc, Nem ůž eme ho vid ě t o č ima kolem sebe, proto ž e je neviditelný. Nem ůž eme ho vid ě t ani rozumovou úvahou, proto.
Automatická presentace se zvukem
Prezentace o tom co nám FYZIKA dala a vzala
Chci vám ř íci - DĚKUJI ! Za všechny ty v ě ci, o které jsem sice nikdy nežádal,
Na výb ě r máte ze t ř í mo ž ností. Pokud se pro jednu z nich rozhodnete, naje ď te na ni šipkou myši a klikn ě te. Bude-li Vaše odpov ěď chybná, z ů.
Vyrobilo centrum pro katechezi samota, - bezradnost, - neví s kým bojuje, - neví proti č emu bojuje, - neví, jak má bojovat, - neví, co je jeho.
Bezpečnostní pravidla při používání počítače a internetu
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_046 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
 Typický osobní po č íta č m ůž eme rozd ě lit na t ř i č ásti:  Po č íta č ová sk ř í ň  Monitor  Další vstupn ě -výstupní za ř ízení (klávesnice,
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
HOAX,PHISHING,SPYWARE.
ZŠ a MŠ Olšovec, p ř ísp. org. Autor : Helena Jordánová, Mgr. ZKOUŠÍM, BÁDÁM … Lidské t ě lo VY_32_INOVACE_7.
 Co je strategie? Dlouhodobý plán č inností zam ěř ený na dosa ž ení cíle Z ř eckého „strategos“ – generál - vedení  Rozdíl mezi strategií a taktikou?
Název školy: ZÁKLADNÍ ŠKOLA PODBOŘANY, HUSOVA 276, OKRES LOUNY Autor: MGR. MONIKA RICHTÁRECHOVÁ Název: VY_32_INOVACE_202_NÁSOBENÍ_DVĚMA Téma: NÁSOBENÍ.
Milý č loví č ku…. Ur č it ě se najde n ě kdo, koho máš opravdu rád…
Základní škola a Mateřská škola Vraclav, okres Ústí nad Orlicí Vraclav 52, e:mail: Tel.: www: zsvraclav.cz Č íslo projektuCZ.1.07/1.4.00/
2014 / 2015 Hospodaření Kateřina Hrdličková - Matýsek Fiscus.
1. 2 Hypertextové odkazy Na stránce se mohou nacházet místa, na která když klepnete myší, dostanete se na jinou stránku, na jiný server nebo na jinou.
 Model je souhrn pravidel pro reprezentaci logické organizace dat v databázi.Rozeznáváme t ř i základní modely dat - hierarchický, sí ť ový a rela č.
Internetová kriminalita. Co všechno je internetová kriminalita? nelegální obsah stránek (erotický obsah, brutální obsah  vyvíjení psychického nátlaku.
Č ÍSLO PROJEKTUCZ.1.07/1.5.00/ Č ÍSLO MATERIÁLUVYS_32_INOVACE_500_DEPILACE,EPILACE NÁZEV ŠKOLYVyšší odborná škola, St ř ední pr ů myslová škola.
 je to zp ů sob odesílání, doru č ování a p ř ijímání zpráv p ř es elektronické komunika č ní systémy  ová adresa:
Inf Počítačové viry a červy, malware a spyware. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
NÁZEV ŠKOLY: Základní škola Stran č ice, okres Praha - východ AUTOR: RNDr.Ivana Ř ehková NÁZEV:VY_32_INOVACE_ R18_ Slovní úlohy s procenty TEMA:
8. ročník PRÁCE S INTERNETEM. Všechny www stránky jsou napsány kódem HTML – HyperText Markup Language. Prohlížeč tento kód přeloží a výsledek zobrazí.
P ř íprava a pilotá ž vzd ě lávacích program ů (v č etn ě metodik) pro d ě ti a mláde ž zam ěř ených na rozvoj metod vzd ě lávání v oblasti rozvoje klí.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Elektronické učební materiály - II. stupeň Informatika 9 Autor: Bc. Pavel Šiktanc POČÍTAČOVÉ VIRY Co jsou počítačové viry a jak se proti nim bránit?
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Prostředí internetu Číslo DUM: III/2/VT/2/2/27 Vzdělávací předmět: Výpočetní technika Tematická oblast:
Inf Tabulkový procesor - funkce. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
MZŠ Dymokury Ing. Martina Š ť astná. 1. Kde hledat hotové aplikace a jak je vyu ž ít ve výuce 2. Práce se Smart Tools 3. Jak si upravit procvi.
Inf Techniky sociálního inženýrství. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Mateusz Wojnarowicz, Jan Lukovský. KYBERŠIKANA SEXTING P Ř ÍB Ě H KYBERSTALKING WEBCAM TROLLING KYBERGROOMING HOAX A PHISHING HESLA ZÁV Ě R
Vypracovala Jana Šimková, ZŠ a MŠ Mlado ň ovice Materiál vznikl v rámci projektu Šance pro všechny č.proj. CZ.1.07/1.4.00/
Snímek 1 PowerPoint2OP381 Manažerská informatika 1 2OP381 Manažerská informatika 1 Microsoft PowerPoint 2016 – 2. část.
Název školy: Základní škola Pomezí, okres Svitavy Autor: Olga Kotvová Název: VY_62_INOVACE_1102_STAVEBNÍ SP. Téma: Pojem F. G._ Stavební spořitelny Číslo.
Plánování – 1. funkce managementu Pojem Plánování = proces stanovení cíl ů č innosti, vhodných cest a prost ř edk ů k jejich dosažení ve stanoveném č.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_30-03 Název školy Střední průmyslová škola stavební, České Budějovice, Resslova 2 AutorRNDr.
DUM:VY_32_INOVACE_VII_3_20_Disk slo ž ka Šablona č íslo: VII.Sada č íslo: 3.Po ř adové č íslo DUM: 20. Autor:Mgr. Milan Ž i ž ka.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
Název školy: Základní škola Pomezí, okres Svitavy Autor: Olga Kotvová Název: VY_62_IVOVACE_2902_TYPY ÚVĚRŮ Téma: Pojem F. G._ Typy úvěrů Číslo projektu:
Název projektu:ZŠ Háj ve Slezsku – Modernizujeme školu Č íslo projektu:CZ.1.07/1.4.00/ Oblast podpory: Zlepšení podmínek pro vzdělávání na základních.
Prezentace k finanční gramotnosti. Co je to banka. Autor
Financováno z ESF a státního rozpočtu ČR.
Tutoriál ~ eKnihy Stahování
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu CZ.1.07/1.4.00/ Název sady materiálů
Stavební uzávěra základní informace
Datum: Projekt: Kvalitní výuka Registrační číslo: CZ. 1
Inf Vývojový diagram.
Základné charakteristiky
Pošli toto srdce všem, které nechceš v roce 2010 ztratit,
DIGITÁLNÍ UČEBNÍ MATERIÁL
Základní ovládání „Windows“
Informatika Počítačové viry.
Transkript prezentace:

Milan Bu ř i č 18.listopadu 2007

 Pokud se do po č íta č e dostane škodlivý kód, m ůž e vykonat n ě kterou z t ě chto č inností: Ovládnutí po č íta č e. Odcizení obsahu po č íta č e. Vyu ž ití po č íta č e pro nelegální č innost. Mazání obsahu po č íta č e. Ukradení identity.

 Program typu backdoor otev ř e n ě které porty po č íta č e a naslouchá povel ů m zven č í.  Podobn ě funguje trojský k ůň, který ješt ě vykonává nikde neuvedené akce bez souhlasu u ž ivatele. Umo ž ní tak úto č níkovi p ř ístup do po č íta č e a pracovat s ním.

 Vzdálený úto č ník si m ůž e díky získanému p ř ístupu kopírovat soubory z napadeného po č íta č e.  P ř ípadn ě pou ž ít program keylogger (sledovat stisknutí kláves) nebo dataminder (program, který shroma žď uje data o č innosti u ž ivatele).

 Mnoho zásah ů proti rozesílání spamu nebo server ů m s nelegálním obsahem skon č í tím, ž e policie zasáhne u p ř ekvapeného majitele po č íta č e, který o tom ani tušení.  Vzdálený úto č ník p ř em ě nil po č íta č v server rozesílající spam nebo poskytující nelegální stránky.

 Není dnes u škodlivých kód ů obvyklé. Krom ě uspokojení z poškození neznámého č lov ě ka toti ž nep ř ináší ž ádný efekt.

 P ř íkladem je tzv. phishing. Úto č ník rozešle podvodné y napodobující styl banky. Po kliknutí na odkaz se zobrazí stránky vypadající p ř esn ě jako originální web banky. Po zadání vašeho jména, č ísla platební karty a hesla dojde zdánliv ě ke slibované akci. Ve skute č nosti jste zadali své p ř ihlašující údaje do formulá ř e, který byl odeslán úto č níkovi.

 Informatika a výpo č etní technika pro st ř ední školy – Pavel Roubal