Informační a komunikační technologie MALWARE Studijní obor: Sociální péče Ročník: 4 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
Obsah prezentace Co je malware Rozdělení malware Viry Červi Spyware Zadní vrátka Root Kit BotNet DDOS Pracovní list Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
1. Malware - co to vlastně je? Posledních 10 let jsou to většinou programy které převezmou vládu nad počítačem a zneužijí ho. Jsou zneužity k cíleným DDOS útokům, rozesílání spamu, sdílení dat (dětská pornografie). Obr. 1 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
2. Rozdělení malware Viry Červi Spyware Adware Backdoory Rootkity Obr. 2 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
3. Viry Cíl: smazat soubory, spamování,DDOS útoky Otevřením nakaženého souboru se aktivuje škodlivý kód. Ten potom postupně prochází soubory počítače a nakopíruje se do nich. Ochrana: Kvalitní antivirus Obr. 3 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
4. Červi Cíl: ovládnutí připojení k Internetu, spamování,DDOS útoky E-mailový červ - rozesílá spam a sám sebe Internetový červ - prohlíží internet a hledá zranitelné počítače IM červ - odesílá odkazy na infikované stránky Ochrana: Kvalitní antivirus Obr. 4 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
5. Spyware Cíl: špehování Odesílá informace o navštívených stránkách a další činnosti počítače. Ochrana: kvalitní prohlížeč, antispyware Obr. 5 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
6. Zadní vrátka Cíl: vniknutí do počítače Program který dokáže obejít identifikaci síťové komunikace. Útočník si tak vytvoří účet s heslem bez vašeho vědomí. Může vám potom třeba změnit heslo k vašemu účtu. Ochrana: kvalitní antivirus, firewall Obr. 6 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
7. RootKit Cíl: zamaskování činnosti malware v počítači Upravují OS aby malware nebyl běžnými prostředky odhalen. Existují pro všechny OS (Windows, Linux, Solaris, Mac). Obtížné odstranění. Ochrana: antiroot kit http://www.anti-malware-test.com/?q=taxonomy/term/7 Obr. 7 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
8. BotNet Cíl: převzetí vlády nad počítačem Rozesílá spam DDOS útoky Adware Ochrana: antiroot kit http://www.anti-malware-test.com/?q=taxonomy/term/7 Obr. 8 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
9. DDOS útok Cíl: zablokování serveru Využívá Bot Net pro cílené dotazování serveru. Ten je zahlcen a nestíhá vyřizovat požadavky normáních uživatelů. Ochrana: kvalitní antivirus, firewall http://www.anti-malware-test.com/?q=taxonomy/term/7 Obr. 7 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
8. Pracovní list 1. Vyhledej dva bezplatné antivirové programy. 2. Jak prověříš, jestli tvůj počítač není infikován rootkitem? 3. Jak se budeš bránit spywaru? 4. Co je to DDOS? 5. Jak se bráníš spamu? Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
Zdroje Obr. 1 - malware,http://thehackernews.com/2012/05/call-for-articles-thn-magazine-june.html Obr. 2 - malware,http://www.sikkerhetsfokus.no/?p=115 Obr. 3 - virus, http://www.techshout.com/security/2007/17/the-computer-virus-celebrates-25th-birthday-this-july/ Obr. 4 - červ, http://marjanrepic.wordpress.com/2011/11/08/worm/ Obr. 5 - spyware, http://www.iconfinder.com/icondetails/45142/128/spyware_icon Obr. 6 - dveře, http://www.iconfinder.com/icondetails/17364/80/door_exit_logout_icon Obr. 7 - rootkit, www.apple.com Obr. 8 - BotNet, http://blog.trendmicro.com/mehika-twitter-botnet-targets-twitter-users/ Obr. 9 - DDOS, http://blog.lupa.cz/citycomp-cz/hackeri-z-anonymous-vydirali-symantec/ Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK