Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2
Monika Daniláková 1.B
2
Malware Z anglického malicious software, niekedy uvádzané ako malvér
Škodlivý software Vírusy, trójske kone, spyware, adware atď. Malware sa do počítača dostáva zvyčajne cez Internet, hlavne pri prezeraní škodlivých stránok (stránky s pornom, mp3, torrentami atď.) Najviac sú ohrozené počítače bez antivírusu Dokáže zmazať disk, odoslať súkromné údaje niekam inam, než by ste chceli, alebo aj vybieliť účet
3
Spyware Zisťuje informácie o počítači a jeho používateľovi (zoznam ových adries, najčastejšie navštevovaných stránok atď.) a bez súhlasu odosielajú cudzej osobe. KEYLOGGERY – najnebezpečnejšie - zaznamenávajú všetky stlačené klávesy - Vedia získať prístupové heslá do počítačového systému, čísla kreditných kariet, registračné kľúče k programom atď. Spywarom sú aj niektoré programy vydávajúce sa za programy na odstraňovanie Spywaru, napr. Malware Wipe, Pest Trap, SpyAxe atď.
4
Adware Program, ktorý zobrazuje reklamu
Skratka z advertising-supported software Najčastejšie je súčasťou iného neškodného programu. Je to cesta, akou sa snažia programátori získať peniaze za svoj program Nebezpečenstvo - integrované reklamné systémy sú často spywarom
5
Spammer Nevyžiadaná, hromadne rozosielaná správa, väčšinou reklama
Diskusné fóra, ,ICQ... Získavanie ových adries: webové formuláre a internetové roboty prehľadávajúce webstránky a diskusie Existujú špecializované firmy a ľudia, ktorí vytvárajú a predávajú databázy adries Proti spamovaniu - systém CAPTCHA.
6
Pôvod slova SPAM Názov pochádza zo značky amerických konzerv lančmítu, ktorá sa vyrába od 30. rokov dodnes Objavila sa v záverečnom skeči 25. dielu seriálu Monty Pythononov lietajúci cirkus (z roku 1970), kde takmer všetky položky jedálneho lístku obsahujú SPAM lančmít. Kým čašníčka číta jedálny lístok zaplnený SPAMom, zbor Vikingov prehlušuje ich konverzáciu s piesňou opakujúcou „SPAM, SPAM, SPAM…“
7
Dialery Dial-up programy, ktoré sa pokúšajú prerušiť vaše aktuálne pripojenie do Internetu a vytočiť skryrý hovor na číslo s vyššou tarifikáciou Významne vám zvýšia účty za telefón Nebezpečné pre počítače s dial-up pripojením (modem), na počítače so širokopásmovým pripojením nemajú žiaden vplyv (xDSL, kábel...)
8
PopUp Programy vložené do webových stránok, ktoré otvárajú okná s reklamou Pri pokuse zatvoriť ich sa otvoria ďalšie Pochybné stránky (warez, hudba, zvonenia, porno) Dajú sa zablokovať nastavením prehliadača
9
Hijackery v preklade únoscovia
spôsobujú "samovoľné" otváranie okien prehliadača aj keď používateľ žiadne webové stránky neotvára prípadne menia nastavenie Vašej domovskej stránky a znemožnia nastavenie týchto stránok späť. Najčastejšie sú to stránky s pornografickým obsahom, na ktorých sa môže nachádzať ďalší malware
10
Spoofing Jedna z najnebezpečnejších hackerských techník
Útok, pri ktorom osoba alebo program maskuje svoju totožnost a tvári sa ako druhá osoba. Veľa protokolov používaných v TCP/IP je náchylných na spoofing útoky IP spoofing, ARP spoofing, man-in-the-middle útoky, DNS spoofing, web spoofing (phishing) Táto technika využíva dôverčivosť niektorých služieb (hlavne rlogin). Dovoľuje obísť TCP wrappingom zakázané služby a dokonca získať užívateľské kontá.
11
IP Spoofing ARP Spoofing MAC Spoofing
Útočník posiela IP pakety, ktorých zdrojová IP adresa je sfalšovaná. Sfalšovaná zdrojová adresa môže vyzerať ako adresa iného stroja. Nástroje: Libnet alebo PacGen. ARP Spoofing Odchytávanie paketov a sledovanie komunikácie na switchovanej sieti. Nástroje: Cain, Ettercap, Windows ARP spoofer MAC Spoofing Bežné napr. u Wifi sietí. Nástroj: MacMakeUp.
12
Phishing Z angl. password fishing – „rybárčenie hesiel“
Podvodník sa snaží vylákať od používateľov heslá napr. k bankovému účtu Phisherská webstránka vyzerá ako kópia už existujúcej dôveryhodnej stránky. Meno a heslo zadané do phishingovej stránky, sa odošle podvodníkovi, ktorý ho môže zneužiť Alebo sa rozposielajú y, ktoré lákajú používateľov na zmenu hesla alebo jeho obnovenie
13
Ochrana proti phishingu
Stránky dávajú oznámenia, alebo posielajú y o tom, že vás nikdy nebudú kontaktovať Netreba edôverovať stránkam a om, ktoré chcú vylákať citlivé údaje, hlavne heslá Použiť rôzne prihlasovacie údaje
14
Pharming Spôsob, ktorým môže hacker pripraviť o úspory klienta internet bankingu Presmerovanie názvu www stránky na inú adresu Ak používateľ zadá mennú adresu do internetového prehliadača, miesto stránky banky sa zobrazí jej dokonalá napodobenina Po zadaní údajov ich získa neoprávnená osoba, ktorá takúto falošnú stránku vytvorila. Ochrana - Zistiť IP adresu stránky internet bankingu
15
Počítačové vírusy program alebo kód, ktorý sa dokáže sám šíriť bez vedomia používateľa vkladá kópie svojho kódu do iných spustiteľných súborov alebo dokumentov Niektoré sú neškodné, iné dokážu mazať súbory a formátovať disk vírusy, červíky, trójske kone, n-árna infiltrácia, trpaslíci, škriatkovia, bomby a špióni (spywarové programy) Ochrana: antivírusové programy (napr NOD)
16
Yankee Doodle Jeden z najznámejších vírusov
Bulharský vírus z roku 1898, bežal na DOSe Pripojil sa na koniec každého .exe a .com súboru a každý deň o 17:00 začal hrať melódiu Yankee Doodle (štátna hymna Connecticutu)
17
One Half Slovenský vírus, kt. napísal Vyvojar
Zašifruje polovicu harddisku a následne zobrazí správu: Dis is one half. Press any key to continue ... Ak ho užívateľ nechá tak, OneHalf vždy rozšifruje práve používané dáta, takže počítač normálne funguje; ak ho skúsi odstrániť, príde o polovicu disku :D
18
Trojany Programy, ktoré okrem užitočnej funkcie obsahujú skrytú časť, ktorá sa aktivuje po splnení určitej podmienky (napr. určitý dátum - 1. apríl, piatok trinásteho, dátum narodenia Michelangela 6. marca...) Po splnení podmienky môžu napr. pozmeniť údaje, vymazať súbory, sformátovať disk...
19
N-árna infiltrácia Infiltračný prostriedok sa skladá z dvoch alebo viacerých častí Každá takáto časť sa samostatne môže javiť ako nevinný program Až v cieľovom počítači sa časti navzájom pohľadajú a pospájajú Je ťažké ich vyrobiť, zato ak sú dobre maskované, majú väčšiu šancu vniknúť do chráneného počítačového systému.
20
Logické bomby Spustí sa po určitom podnete – kombinácie kláves alebo dátumu či času (časové bomby) Bombu musí niekto do počítača vložiť (napr. nespokojný zamestnanec :) Keď roku 1998 americkú počítačovú pracovníčku Shakuntlu Devi Singlu prepustili z práce, logickou bombou zmazala dáta z personálneho systému US Coast Guard. Stopätnásť zamestnancov tejto agentúry obnovovalo databázy viac než 1800 hodín.
21
Listové bomby špeciálne prípady trójskych koní, pri ktorých je program vykonávajúci škodlivú činnosť obsiahnutý v elektronickej pošte
22
Červy Červík (anglicky worm) - softwarový infiltračný prostriedok, ktorý sa rozmnožuje prostredníctvom počítačovej siete Kópie tohto prostriedku sídlia v počítačoch siete a dohromady tvoria články červíka. Ktorýkoľvek článok, ktorý získa riadenie, zistí prostredníctvom siete, či sa v susedných počítačoch nachádzajú jeho kópie. Ak nie, postará sa, aby sa tam dostal. Stačí, aby sa do jedného počítača siete dostal zárodočný článok červíka a onedlho sa objavia jeho kópie vo všetkých počítačoch siete. Pri likvidácii červíka treba naraz zlikvidovať všetky články.
23
E-mailové červy Červy, ktoré sa šíria e-mailom
Napr. Melissa (Makro), ILOVEYOU (VBScript) Po otvorení prílohy sa spustia a rozpošlú na všetky adresy v adresári
24
Trpaslíci Softwaroví trpaslíci, podobne ako rozprávkoví, neškodia, ani nevhodne nežartujú. Cieľom ich existencie je spríjemniť užívateľovi aspoň niektoré momenty pri práci s počítačom Napríklad v noci z 31. decembra na 1.januára a o polnoci sa na obrazovke z ničoho nič objaví gratulácia k novému roku
25
Škriatkovia Podpichujú užívateľa, ak s nimi odmieta vychádzať po dobrom, môžu mu niečo vyviesť. Jeden škriatok sa prejavoval prostredníctvom súradnicového zapisovača [Witten 87]. Občas zapisovač nakreslil na okraj papiera malého medvedíka. Pre programátorov to bol dobrý žart, pre vedúcich už menej. Iný, si pýtal od užívateľa raz za čas keksík výpisom I want a cookie. Stačilo odpovedať cookie a škriatok sa uspokojil. Ak keksík nedostal, časom pohrozil, že zožerie pár súborov. Alebo užívateľ zbadá, že jeho pevný disk vykonáva veľké množstvo operácií, iniciátor ktorých je neznámy. Po pár sekundách obdrží správu: „ ... práve premazávam disk... „ Užívateľ v panike vypne počítač a po nahraní záložnej kópie operačného systému z disketky a dlhom hľadaní zistí, že to bol len drsný žart.
26
A kto chce vidieť modrú smrť, nech stlačí Enter...
28
Ďakujem za pozornosť!
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.