Informační a komunikační technologie

Slides:



Advertisements
Podobné prezentace
Bezpečnost práce na Internetu
Advertisements

Viry, trojské koně a červi
Brána firewall a její využití
Informační a komunikační technologie Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK 2.7 Obrázky Učební obor: Kadeřník, Kuchař-číšník Ročník:
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
Počítačové viry.
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Webové nástroje, komunikace
CZ.1.07/1.4.00/ VY_32_INOVACE_121_IT7 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Proč chránit data v počítači
Antiviry.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Škodlivé kódy Bezpečnost informačních systémů - referát
Výukový materiál zpracován v rámci projektu EU peníze školám
Softwarové zabezpečení serveru
Počítačové viry a jiné hrozby
Počítačová bezpečnost
Co je to počítačový vir Co je to počítačový vir a škodlivý software
Bezpečnostní pravidla při používání počítače a internetu
Obchodní akademie a Střední odborná škola, gen. F. Fajtla, Louny, p.o.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_046 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Informační a komunikační technologie
Referát č. 9 Bezpečnostní pravidla při používání počítače a internetu
HOAX,PHISHING,SPYWARE.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Ochrana počítače Výpočetní technika. jméno autoraMgr. Petr Jonáš název projektu Modernizace výuky na ZŠ Česká Lípa, Pátova ulice číslo projektuCZ.1.07/1.4.00/
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Malware - opakování.
Bezpečnostní pravidla při používání internetu
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Základní pojmy v informatice –II.
Informatika Opakování učiva pro 9. ročník
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Počítačová bezpečnost
NÁZEV ŠKOLY: Základní škola Javorník, okres Jeseník REDIZO: NÁZEV: VY_32_INOVACE_413_Počítačový červ AUTOR: Ivana Mikulenková ROČNÍK, DATUM:
Informační a komunikační technologie Zabezpečení sítě Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK Studijní obor: Sociální péče Ročník:
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
BEZPEČNOST V POČÍTAČI Jiří Beran BezpečnostJiří Beran.
Informační a komunikační technologie 1.3 Nastavení počítače Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK Učební obor: Kadeřník, Kuchař-číšník.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Informační a komunikační technologie 1.8 Nastavení počítačové sítě Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK Učební obor: Kadeřník,
Informační a komunikační technologie 2.4 Autorské právo, licence Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK Učební obor: Kadeřník, Kuchař-číšník.
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačová bezpečnost
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu školy CZ.1.07/1.5.00/
Viry a antivirové programy
Transkript prezentace:

Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Malware (“malicius” - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware ... a další Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Viry Pro své šíření používají soubory. Dají se využít například k převzetí vlády nad cizím počítačem a využít jej pro spamování. Jak se šíří: Spuštěním infikovaného souboru se aktivuje virus (program) Ten zůstává v operační paměti a vkládá se do dalších spuštěných souborů Pro virus je důležité aby se spustil hned po startu počítače protože tak může napadnout nejvíce nových souborů. Jak se ho zbavit: Antivirovým programem. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Červi Pro své šíření používají internet. Jak se šíří: K nakažení systému dojde například po otevření infikovaného e-mailu Červ poté převezme kontrolu nad síťovou komunikací a rozesílá se na ostatní počítače v síti Jak může červ škodit: přestane fungovat připojení k internetu maže soubory šifruje soubory a zobrazuje výzvu k zaplacení za rozšifrování prohledává počítač a hledá data který by mohl zneužít svým šířením se po síti celý provoz zpomaluje Jak se ho zbavit: Antivirovým programem. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Trojský kůň Pro své šíření používá soubor. Skrytá část programu o kterou uživatel nemá zájem. (blokování antiviru, firewallu ...) Jak se šíří: využívá záměny přípon souborů (nakažený soubor vypadá jako obrázek) jeho kód může být přidán do stávajícího souboru - typicky stahování filmů a kradeného SW Jak může trojský kůň škodit: sniffering - odposlouchávání hesel, čísel kreditních karet odesílá report o sledování činnosti uživatele na internetu zadní vrátka - umožňuje útočníkovi převzít kontrolu nad počítačem spam server - rozesílání nevyžádané pošty blokuje bezpečnostní SW Jak se ho zbavit: Antivirovým programem. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Spyware Odesílá informace o navštívených stránkách ale může odesílat i osobní data bez vědomí a souhlasu uživatele. Jak se šíří: nejčastěji jako skrytá součást programu. Instalací programu nainstalujeme do počítače i spyware. Velmi často bývá součástí programů na stahování hudby a videa. jak se projevuje: zpomalený počítač vyskakují okna s reklamou Druhy spyware: adware - obtěžující reklama key logger - odesílá vše co napíšeme na klávesnici, je schopen odesílat i hesla a další Antivirový program spyware většinou neodhalí. Je nutno použít specializovaný SW. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Spyware Jak se bránit: nevstupovat na podezřelé stránky (warez) bezpečnější intenetový prohlížeč firewall používat komplexní antivirovou ochranu která obsahuje i antispyware aktualizovaný OS číst co odklikáváš při instalaci Antivirový program spyware většinou neodhalí. Je nutno použít specializovaný SW. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Botnet Jak funguje botnet: Je spojení napadených počítačů do virtuální sítě. Vlastník sítě potom tuto síť pronajímá třetím stranám, například pro rozesílání spamu a DDoS útokům. Jak funguje botnet: DDoS útoky - velké množství počítačů botnet sítě najednou začne přistupovat na cílovou stránku. Server na kterém je tato stránka se tím pádem zahltí požadavky na zobrazení stránky a tím pádem dojde k nefunkčnosti stránky pro ostatní uživatele internetu. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Seznam použité literatury: Internetové zdroje: Malware [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/Malware Spyware [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/Spyware Trojský kůň [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/Trojský_kůň_(program) Botnet [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/Botnet Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK