Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Viry a antivirové programy
Mgr. Telingerová
2
virus program, který se dokáže sám šířit bez vědomí uživatele
pro množení se vkládá do jiných spustitelných souborů či dokumentů nakažení, infekce - proces šíření viru hostitel - napadený soubor
3
Druhy virů
4
Podle hostitele Spustitelné soubory –EXE soubory ve Microsoft Windows, ELF soubory v UNIXu atd. Boot sektory disket a diskových oddílů. Master boot sektor (MBR) pevného disku Dávkové soubory a skripty – BAT, shellovské skripty na UNIXu Dokumenty, které mohou obsahovat makra – např. dokumenty programů Microsoft Office Specializované skripty některých konkrétních aplikací.
5
Podle činnosti nerezidentní - ve chvíli spuštění hostitele (tzn. ve chvíli, kdy se při spouštění hostitele spustí kód viru) se rozšíří do nalezených nenakažených souborů rezidentní – pouze se uloží do operační paměti počítače, ve které zůstane až do doby vypnutí počítače, a mezitím infikuje soubory (nebo vyměnitelná média), se kterými uživatel pracuje
6
Důvod vzniku virů vytváří je programátoři velkých softwarových firem, kteří byli propuštěni ze zaměstnání; a ti se svým zaměstnavatelům pomstí vytvořením nějakého viru a jeho vpuštěním do jejich lokální (firemní) sítě aby zničili nebo poškodili firmu vytváří je mladí programátoři, kteří si chtějí vyzkoušet své schopnosti: pokud se takové viry rozšíří, může to být důsledek chyby nebo neuvědomění si celkového dopadu svojí činnosti Viry jsou jednou z cest, jak ovládnout a řídit větší množství počítačů a využívat je např. k rozesílání spamu.
7
počítačová infiltrace – jakýkoliv neoprávněný vstup člověka do systému
Role člověka hacker – neoprávněně vstupuje do PC systémů jiných uživatelů cracker – prolamovač zabezpečení programů lamer – nezkušený uživatel joyriders – svými útoky se baví score keepers – sběrač bodů sniffer – čmuchači, sledují komunikaci v síti za účelem získání citlivých údajů softwarový pirát – neoprávněně šíří, užívá a upravuje PC programy
8
Malware Jakýkoliv škodlivý program, který se dostal bez vědomí uživatele do jeho počítače Viry Červi – šíří se formou počítačových paketů, nejčastěji přes (Lowsan/Blaster) Trojské koně – samostatný spustitelný soubor, snaží se upoutat uživatele, aby si ho stáhl do PC Floodery
9
Exploity Droopery Injektory Rootkity Dialery Zadní vrátka
10
Spyware Programy, které sbírají a odesílají informace o vašem PC a o vaší činnosti Adware Do PC se dostává legálně, většinou ve spojení s reklamou
11
Hoax Spam Poplašné zprávy (dopisy štěstí, útoky na lidský soucit)
Nevyžádaná pošta s reklamním podtextem s cílem finančního zisku
12
Phishing Důvěryhodný , který vyžaduje zaslání citlivých dat (internetbanking) Pharming Převede IP adresu např. stránek banky na IP adresu podvodné stránky
13
Silné heslo Alespoň 8 znaků Neobsahuje smysluplné slovo
Není spojeno s informacemi o uživateli Obsahuje malá i velká písmena Obsahuje číslice a speciální znaky
14
Softwarové zabezpečení systému
Brána Firewall Aktualizace Internetové prohlížeče – aktive X, cookies, JavaScript, pop-up okna
15
Antivirové programy Program, který pomáhá detekovat a odstraňovat škodlivý software Funkce – vyhledávání, skenování, heuristická analýza, kontrola integrity, rezidentní chování Typy testů – úplný test, test médií, test zvolených složek Př. Avast, Norton Antivirus, Bitdefender, AVG, 360 Internet Security
16
Zodpovědné chování uživatele
Pravidelná aktualizace OS a antivirového programu Neotevírat přílohy ů od neznámého odesílatele Neotevírat soubory z vyměnitelných médií neznámého původu
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.