Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

VY_32_INOVACE_1/20A-ICT/PE/ON

Podobné prezentace


Prezentace na téma: "VY_32_INOVACE_1/20A-ICT/PE/ON"— Transkript prezentace:

1 VY_32_INOVACE_1/20A-ICT/PE/ON
Číslo projektu CZ.1.07/ / Název školy SOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblast Vzdělávání v informačních a komunikačních technologiích Předmět Informační a komunikační technologie Tematický okruh Základní pojmy Název materiálu Malvare Číslo materiálu VY_32_INOVACE_4.A_IKT_16(20) Autor Mgr. Ondřej Kánský Datum tvorby Všechna neocitovaná díla jsou dílem autora. Anotace: PowerPoint prezentace seznamuje žáky s typy a projevy malware a se základními principy ochrany proti nim.

2 Malware Malicious software Zákeřné programy
2013 O. Kánský

3 Malware kanadské žertíky poškozování – mazání dokumentů
poškozování – mazání systémových souborů krádež dat, osobních údajů, hesel vnucování výrobků a služeb skrývání identity krádež výkonu počítače vydírání zátěž PC i sítě malware i bezpečnostními programy Bot – internetový robot SpamBot BotNet – síť robotů

4 Projevy malware pomalý start počítače a dlouhé nabíhání internetu
nežádoucí domovská stránka při surfování na internetu ve zvýšené míře vyskakují reklamy otvírají se nová okna přesměrování telefonní linky padající Windows (častý restart, chyby, …) nové ikony na ploše, které se záhadně objevují

5 Typy malware Vir – napadá spustitelné soubory a s nimi se dál šíří – napadá systémové oblasti disku Červ – i bez hostitelského souboru se aktivně šíří sítí Trojan – (Trojský kůň) – program, který se tváří neškodně, ale ve skutečnosti skrývá škodící nástroje Adware – přidané reklamní nástroje rezidentní stealth makroviry

6 Škodící činnosti Back Door – otevírá zadní vrátka Spyware – špionážní programy Hijacker – zmocní se prohlížeče nebo celého OS Dialer – přesměrovává telefonní linku na drahé telefonní tarify Downloader – stahuje si havěť sám Ransomware – vymáhá poplatek za přístup

7 http://cdn-static. zdnet

8 Škodící činnosti Browser helper object umožňuje změnit a sledovat webový prohlížeč Keystroke Logger sleduje každý pohyb na klávesnici Data Miner krade hesla apod. Remote Administration umožní vzdálenému uživateli, ovládat PC Sniffer odposlouchává síťový provoz Denial of Service (česky odmítnutí služby) nebo též Distributed Denial of Service (česky distribuované odmítnutí služby) je technika útoku na internetové služby nebo stránky, při níž dochází k přehlcení požadavky a pádu nebo minimálně nefunkčnosti a nedostupnosti pro ostatní uživatele.

9 Ochrana proti malware vhodný, legální, aktualizovaný operační systém
firewall – filtrace síťových paketů (HW, SW) antivirový systém – sada bezpečnostních programů opatrnost a bezpečné chování sandbox - pískoviště virtuální stroj live OS

10 Sociální inženýrství způsob manipulace lidí za účelem získání určité informace nebo provedení určité akce V řetězci operační systém – aplikace – uživatel bývá nejslabším článkem uživatel

11 Sociální inženýrství Pishing lov osobních údajů, hesel, přístupových kódů, … Kyberšikana ztrapňování, pomlouvání, zastrašování, vydírání, … Kyberstalking pronásledování, vynucená komunikace, obtěžování … Kybergrooming umělé zdání důvěry - závislosti, vynucování schůzky …

12 Sociální inženýrství Zneužití zvědavosti – důvěřivosti – nedůvěřivosti
hry, filmy, prohlížení stránek, věci zdarma (crack, keygen) elektronické bankovnictví, , sociální sítě bezpečnostní programy, bezpečnost poskytovaných služeb

13

14 Sociální inženýrství falešné kodeky, zákeřné ActiveX prvky, drive-by exploits, pirátský SW obsahující malware phishing, spam, zneužití sociálních sítí falešné bezpečnostní produkty výzva „České spořitelny“ ke kliknutí na nebezpečný odkaz s vidinou výhry Kč (Proč mi píše Česká spořitelna anglicky?) výzva „České spořitelny“ ke kliknutí na nebezpečný odkaz s výhružkou deaktivace účtu (Zajímavá směs angličtiny a ruštiny.)

15

16 Jak se bránit myslet nevěřit - ověřit neriskovat rezidentní

17 10 nejnebezpečnějších činností uživatelů
Otevírání ových příloh od neznámých odesílatelů Instalace neautorizovaných aplikací Zastavení nebo vypnutí nástrojů pro zabezpečení Otevírání HTML zpráv od neznámých odesílatelů Surfování na hazardních, porno, warez nebo jinak rizikových webových stránkách Zapůjčování hesel, USB tokenů nebo čipových karet Náhodné surfování na neznámých webových stránkách Připojování k neznámým bezdrátovým sítím Vyplňování webových skriptů, formulářů nebo registračních stránek Chatování nebo účast v sociálních sítích

18 BotNet ro-BOT na síti BOTNET zombie napadený počítač SPAM DDOS útoky …

19 Carna Botnet client distribution March to December 2012 ~420 000 Clients
všechny booty celosvětově 50 – 80 % domácích počítačů 1/3 – 2/3 firemních sítí

20 Vaše dotazy?

21

22


Stáhnout ppt "VY_32_INOVACE_1/20A-ICT/PE/ON"

Podobné prezentace


Reklamy Google