Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilPavel Štěpánek
1
Inf Počítačové viry a červy, malware a spyware
2
Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo materiálu: 07_01_32_INOVACE_15
3
Předmět: INF Ročník: 1. Jméno autora: Jan Mlčůch Škola: SPŠ Hranice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch Financováno z ESF a státního rozpočtu ČR. Anotace: Žák se seznámí s pojmy počítačový vir a červ, malware a spyware a se způsoby napadení počítače útočníky. Klíčová slova: počítačový vir, počítačový červ, malware, spyware, adware Viry, červy, malware, spyware
4
Škodlivé programy počítačový vir nebo červ je program, který někdo vytvořil za účelem: získání dat z vašeho počítače získání kontroly na vaším počítačem využití zdrojů počítače zničení vaší práce na počítači vše je děláno ze snahy okrást majitele počítače o data, hesla, počítačové zdroje a v konečném důsledku o peníze
5
Počítačový virus Virus: malý program, který se umí vložit do jiného programu a s ním se šířit spuštěním programu tedy nevědomky spustíme i virus, který napadne další programy Makrovirus: virus, který není součástí nějakého programu, ale dokumentu, který může obsahovat makra – v dokumentu vložené programové kódy
6
Počítačový červ Červ: program, který má vlastní soubor a většinou se snaží přimět uživatele počítače, aby ho spustil, případně využívá bezpečnostní chybu a snaží se spustit sám některé internetové červy využívají chyby v zabezpečení síťového připojení a šíří se přímo v paketech síťového protokolu jsou velmi nebezpečné protože je nezachytí antivirový program a ke svému spuštění nevyžadují aktivitu uživatele
7
Rootkit Rootkit: škodlivý kód, který běží v jádru operačního systému s právy administrátora počítače špatně se detekuje a odstraňuje protože je součástí jádra operačního systému, může se skrýt před běžným antivirovým programem
8
Malware a Spyware Malware: shrnující označení pro škodlivé kódy malicious – zákeřný Spyware: program, který sleduje činnost uživatele a předává o ní někomu zprávy prohledává obsah počítače a někoho o něm informuje často se instaluje spolu s nějakým programem nebo pomocí aktivního obsahu webových stránek Adware: sleduje aktivitu uživatele na Internetu a cíleně mu zobrazuje reklamu, nemusí to být škodlivý kód
9
Počítačový vir a červ virus, který přijde na váš počítač, ihned nepoznáte většinou se nějakou dobu jen šíří, infikuje další soubory v počítači, rozesílá se na emailové adresy uživatele teprve po určité době provede nějakou nepříjemnou činnost: ovládnutí počítače: program typu backdoor otevře některé porty počítače a naslouchá na nich povelům zvenčí podobně pracuje trojský kůň umožní tak získat útočníkovi přístup do počítače a pracovat s ním
10
Počítačový vir a červ teprve po určité době provede nějakou nepříjemnou činnost: odcizení obsahu počítače: vzdálený útočník si může zkopírovat soubory napadeného počítače může použít program typu keylogger ke sledování kláves (při vyplňování formulářů) může použít program typu dataminder, který shromažďuje data o činnosti uživatele počítače
11
Počítačový vir a červ teprve po určité době provede nějakou nepříjemnou činnost: využití počítače pro nelegální činnost: často se stane, že policie při zásahu proti rozesílatelům spamu nebo držitelům nelegálních souborů zasáhne u překvapeného majitele počítače, který o jeho nelegální funkci neměl tušení vzdálený útočník přeměnil nebezpečný počítač v server rozesílající spam nebo poskytující nelegální obsah
12
Počítačový vir a červ teprve po určité době provede nějakou nepříjemnou činnost: mazaní obsahu počítače: není dnes u škodlivých kódů obvyklé krom uspokojení útočníka totiž nepřináší žádný (finanční) efekt
13
Metody útoku přes web a poštu 60% škodlivých kódů se dnes šíří přes internet autoři nakažených webů využívají širokou škálu technologií: umístění zavirovaného souboru do jinak užitečného programu obvykle na webech s nelegálním obsahem uživatel si stáhne program, spustí ho a tím zaviruje počítač umístění zavirovaného souboru na zcela důvěryhodný web, který byl předtím napaden hackery
14
Metody útoku přes web a poštu autoři nakažených webů využívají širokou škálu technologií: umístění skriptu (programu) do kódu webové stránky pokud prohlížeč tento kód spustí, nahraje do OS škodlivý kód prohlížeče ale obsahují zabudované ochrany, takže se to většinou podaří jen s využitím bezpečnostní chyby rozšířeným útokem je nabídka falešné antivirové kontroly počítače – webová stránka upozorní na nalezení viru v počítači a nabídne jeho odstranění, stačí pouze spustit nabízený antivir… uživatel tím odmítne bezpečnostní varování prohlížeče a vir spustí
15
Metody útoku přes web a poštu autoři nakažených webů využívají širokou škálu technologií: vytvoření zavirovaného doplňku (plug-inu) pro webový prohlížeč uživatel si s doplňkem nainstaluje i škodlivý kód vytvoření podvržené stránky uživatel je přesměrován na falešnou stránku, napodobující originál (bankovní web), kde vyplní své přihlašovací údaje a tím je poskytne útočníkovi další způsoby propašování viru do systému se stále vyvíjejí, je proto důležité sledovat odborné weby: www.viry.cz, www.zive.cz, www.lupa.cz, www.root.czwww.viry.czwww.zive.czwww.lupa.cz www.root.cz
16
Útoky přes elektronickou poštu v minulosti fungovala elektronická pošta jako hlavní nosič virů dnes se jich e-mailem šíří méně než 10% typickým je e-mailová zpráva s přílohou, ve které je umístěn vir většina e-mailových serverů má dnes integrovaný antivirový program zavirované zprávy jsou většinou odstraněny dříve, než si je stáhnete na počítač útočníci proto používají zprávy s odkazem na zavirované webové stránky
17
Cvičení Zjistěte aktuální statistiky rozšíření malware a počty nakažených počítačů Najděte hodnocení bezpečnosti současných operačních systémů pro osobní počítače Proč se většina malware zaměřuje na systémy Microsoft Windows? Podle specialistů na software je v programech asi jedna bezpečnostní chyba na tisíc řádků kódu. Zjistěte, kolik řádků kódu obsahuje váš operační systém a spočítejte, kolik se v něm teoreticky skrývá bezpečnostních chyb.
18
Použité zdroje Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch. Financováno z ESF a státního rozpočtu ČR. ROUBAL, Pavel. Informatika a výpočetní technika pro střední školy : Teoretická učebnice. 1. vyd. Brno : CP Books, a. s., c2007. 102 s. ISBN 80-251-0761-2. Použité obrázky pocházejí z vlastní tvorby a z obsahu webu www.office.microsoft.com.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.