Počítačová kriminalita

Slides:



Advertisements
Podobné prezentace
Ochrana dat v síti Martina Ambrožová.
Advertisements

Viry, trojské koně a červi
POČÍTAČOVÉ VIRY POČÍTAČOVÉ VIRY.
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
Licenční politika Pro výuku devátého ročníku ZŠ Vypracoval: S.V.
Monitorovací systém Asistent
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Webové nástroje, komunikace
Proč chránit data v počítači
Informatika Licence pro používání software Počítačová kriminalita.
SOFTWARE dálkové studium PODNIKÁNÍ 2. listopad 2006.
Škodlivé kódy Bezpečnost informačních systémů - referát
Co je duševní vlastnicví? Duševním vlastnictvím se rozumí výhradní práva k nakládání s díly, vynálezy a jinými nehmotnými výsledky procesu lidské tvořivosti,
Výukový materiál zpracován v rámci projektu EU peníze školám
Elektronická pošta Elektronická pošta ( ) je obdobou běžné pošty a umožňuje přijímat a distribuovat dokumenty v textové podobě na jednu nebo více.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Informační a komunikační technologie
Počítačová bezpečnost
Bezpečnostní pravidla při používání počítače a internetu
Obchodní akademie a Střední odborná škola, gen. F. Fajtla, Louny, p.o.
Počítačové viry a jak se proti nim chránit
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Aplikace VT v hospodářské praxi licence, autorské právo
HOAX,PHISHING,SPYWARE.
VIRY VIR ?.
Ochrana počítače Jak ochránit počítač Jaké programy používat
Název: Zabezpečení PC a ochrana před škodlivými kódy
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Bezpečnost na internetu,
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Informatika Opakování učiva pro 9. ročník
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Počítačová bezpečnost
Viry, antiviry Ing. Jiří Šilhán
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
Mgr. Barbora Pilárová VY_32_INOVACE_09_VIRY, ANTIVIRY Příjemce: ZŠ Břidličná, okr. Bruntál Komenského BŘIDLIČNÁ Doporučeno pro: 6. ročník Předmět:
Elektronické učební materiály - II. stupeň Informatika 9 Autor: Bc. Pavel Šiktanc POČÍTAČOVÉ VIRY Co jsou počítačové viry a jak se proti nim bránit?
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_17_Obsah ové zprávy Téma: Obsah ové zprávy.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
SW pro správu PC, aplikační SW, licence
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Financováno z ESF a státního rozpočtu ČR.
Software počítače – rozdělení podle finanční dostupnosti
Software počítače – rozdělení podle finanční dostupnosti
Číslo projektu školy CZ.1.07/1.5.00/
Elektronická pošta.
Viry a antivirové programy
Transkript prezentace:

Počítačová kriminalita Informatika pro ekonomy II přednáška 7

Rozdělení počítačové kriminality Porušování autorských práv Hacking Spam, hoax Dialer Spyware Viry, červi, trojské koně

Porušování autorských práv Druhy licencí: BSD (Berkeley Sortware Distribution) – volné šíření softwaru i komponent, uvedení jmen autorů Cardware (postcardware) – pošli pohlednici! Demo – demonstrace vlastností, chybí klíčové funkce Freeware – zdarma, ale autor si může vyhradit využití pro nekomerční sféru apod. Open Source – distribuce se zdrojovými kódy

Licence (pokračování) GNU General Public Licence – lze využít ve vlastním SW Public Domain – „vzdání se“ autorských práv, avšak to nelze, proto bezúplatné libovolné využití Shareware – lze používat a šířit, ale je potřebné respektovat autorovu specifikaci licence Trial – zkušební verze (podobné jako Demo) Placená licence – koupě nebo pronájem (např. Campus Agreement)

Hacking Lámání hesel (hrubá síla, slovníkový útok) Sniffing – sledování a analýza síťového provozu, většinou nešifrovaného Spoofing – přesměrování webové adresy na jinou stránku Phishing – vylákání citlivých informací podvodným dopisem s výzvou k návštěvě podvržených stránek Cookies – podvržení identifikace prohlížeče

Spam a hoax Nevyžádaná zpráva, poplašná zpráva Získání adresy a ochrana proti sběru adres Filtrace spamu: Blacklisting, Graylisting podle obsahu – pravidla (odhad, co je typické pro spam), učení filtru (vyhodnocování skóre, označování spamů – umělá inteligence)

Spam a hoax – obrana V drtivé většině případů rozesílají roboti Jednou z možností, jak se bránit, je uvádět e-mailovou adresu v „nečitelné“ podobě Příklad: novak@email.cz × novak (at) email (dot) cz Obrana proti poplašné zprávě: zdravý rozum, návštěva serveru www.hoax.cz

Dialer Jen pro vytáčená připojení k internetu Přesměrování na jiný modem – vzdálený Prudký nárůst telefonních poplatků Část poplatků je inkasována autorem dialeru(?)

Spyware Špionáž – získávání informací bez vědomí uživatele Adware – přidaný software obvykle obtěžující reklamou Keylogger – snímač stisků klávesnice, pro odchytávání hesel Remote Administration Tool – vzdálené ovládání počítače

Počítačový virus Program, jehož cílem je škodit Inteligentně naprogramován Pracuje skrytě S biologickým virem má společné rysy: fáze množení a napadání, fáze destrukce Využívá nedokonalostí operačního systému a dalších programových komponent

Typy počítačových virů Souborové viry — napadají spustitelné soubory Zaváděcí (boot) viry — napadají zaváděcí sektory Dokumentové viry — napadají dokumenty Trojské koně — předstírají systémové služby Červi — pakety zneužívající bezpečnostní díry systému

Souborové viry Hostitelem jsou spustitelné soubory (EXE, COM, ...) Cílem viru je rozmnožení ihned po spuštění hostitelského souboru Dělení podle metody infekce: — přepisující — přepíší původní soubor tělem viru — parazitické — připojují se k hostiteli, aniž by jej trvale poškodily — doprovodné viry

Princip napadení souboru virem Původní nenarušený soubor Zbytek původního souboru Startovací část viru Tělo viru

Zaváděcí (boot) viry Infikují boot sektory disket a MBR pevného disku Virus si zajistí spuštění ihned po startu počítače a je tak paměťově rezidentní Příznakem nákazy zaváděcím virem bývá snížení dostupné systémové paměti

Dokumentové viry (makroviry) Vyvinuly se z masivního rozšíření kancelářských aplikací MS Office a jejich možností vytvářet makra Makrovirus = makro (soubor maker), které je schopno samo sebe kopírovat a různě škodit Často napadaným souborem bývá šablona NORMAL.DOT, virus je tak kopírován do každého nového dokumentu

Trojské koně (Trojani) Na rozdíl od „pravých“ virů nedochází k sebereplikaci a infekci souborů Jedinou formou desinfekce je smazání napadeného souboru Vyskytují se v několika formách — vypouštěče (droppery), password-stealing trojani (PSW), destruktivní trojani, zadní vrátka (backdoor)

Červi (Worms) Pracují na nižší úrovni než klasické viry Nešíří se v podobě infikovaných souborů, ale v podobě síťových paketů Zneužívají konkrétní bezpečnostní díry operačního systému či softwaru Nelze je detekovat klasickou formou antivirového systému Vedlejším efektem činnosti červů bývá zahlcení sítě

Možnosti šíření virů Kopírováním — zejména souborové a dokumentové viry, jsou „využity“ kopie na diskety, archivní média, po síti Formátováním — zaváděcí viry Elektronickou poštou — všechny typy

Techniky virů šířících se elektronickou poštou Maskovací techniky — dvojitá přípona souboru, bílé znaky (odsunutí druhé přípony z obrazovky) Zneužívání bezpečnostních chyb — Outlook Aktualizace prostřednictvím internetu — využívání sítí peer-to-peer Likvidace antivirových programů Falšování skutečného odesílatele (spoofing) Ukončení vlastní činnosti — po nějaké době se virus přestane šířit a vyčkává na další „pokyny“

Fáze množení Začíná napadením — napadený soubor může být kopírován Spuštěním napadeného souboru — virus se stává aktivním a může se množit pomocí běžných systémových služeb

Škodicí fáze „Neškodné“ případy — efekty na obrazovce, se zvukem Mírně destruktivní — restart stroje, zabrání místa na disku, poškození funkce programu Velmi destruktivní — mazání souborů na discích, zrušení adresářů, napadení FAT, MBR, CMOS

Prevence (I) Archivace — bezpečné zálohy mimo stroj Originální software — jednak neobsahuje virus od výrobce, jednak při napadení lze reinstalovat z originálních médií Nepoužívání neověřených médií — možnost infekce ze „zapomenuté“ diskety Pravidelná detekce — použití antivirových programů Sledování webu — www.hoax.cz, www.viry.cz

Prevence (II) Správná práce s klientem elektronické pošty: — nestěhovat zprávy na lokální stroj — neotvírat automaticky přílohy — používat transparentní software — instalovat antivirový program pro poštovní zprávy

Odstranění viru Antivirový systém — detekce viru, v některých případech i odstranění; imunizace Obnova boot (MBR) — u zaváděcích virů; systémové oblasti je nutné pravidelně zálohovat Smazání (přeformátování) — souborové viry Kopírování dat přes schránku — dokumentové viry Detekce a odstranění — pro back door, je nutné mít k dispozici žurnály (system log)

Princip detekce viru Databáze vzorků — charakteristické skupiny instrukcí, délka v bytech, způsob napadení. Detekční program je schopen prohledávat soubory a sledovat přítomnost vzorků známých virů. Nevýhoda: nelze detekovat nový virus. Heuristická analýza — sledování projevů virů; detekční program hledá charakteristické virózní projevy (citlivé instrukce, jejich posloupnosti). Nevýhoda: virus nemusí být objeven, „planý poplach“

Antivirové programy Poskytují kombinované služby — detekce, odstranění, imunizace, ochrana Detekce na požádání — program se spustí ve vhodné době (lze naplánovat například na noc), provede se hromadné prohlédnutí souborového systému, paměti, MBR, CMOS. Nevýhoda: virus se v mezidobí již může namnožit. Rezidentní štít — program je trvale spuštěn, monitoruje veškeré spuštěné procesy. Nevýhoda: nadbytečná zátěž procesoru.