Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)

Podobné prezentace


Prezentace na téma: "Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)"— Transkript prezentace:

1 Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)

2 Úvod do problematiky virů, červů a trojských koní
Viry, červi a trojské koně jsou zákeřné programy, které mohou poškodit počítač a informace v něm uložené, zpomalit přístup na Internet a použít počítač k vlastnímu šíření k vašim přátelům, rodině, spolupracovníkům nebo zbývající části webu. Při dobré prevenci a rozumném přístupu bude pravděpodobnost, že se stanete obětí této hrozby, nižší.

3 PRAVIDELNÉ AKTUALIZACE alespoň těch produktů, které mají něco
PRAVIDELNÉ AKTUALIZACE alespoň těch produktů, které mají něco společného s počítačovou sítí nebo Internetem. Programy mohou obsahovat chyby - bezpečnostní díry a pokud se objeví zrovna v části, která např. zajišťuje přístup do Internetu, může se najít vzdálený útočník (osoba - hacker, "sedící" někde na Internetu), který chyby šikovně zneužije k tomu, aby získal nad PC uživatelem kontrolu….je potřeba: povolit pravidelnou aktualizaci operačního systému Windows a jeho součástí (nabídka Start / Ovládací panely / Automatické aktualizace), pravidelně aktualizovat i další, běžně používané produkty, které by mohly být z Internetu zneužity (Mozilla Firefox, ICQ, DC++...), popř. v nich přímo povolit automatickou aktualizaci. Toto se týka pochopitelně i různých "pluginů" pro prohlížeče (java, shockwave, flash player...).

4 Co je to vir? Vir je část počítačového kódu, který se připojuje k programu nebo souboru tak, aby se mohl šířit z počítače do počítače a infikovat je. Viry mohou poškodit software, hardware a soubory. Stejně jako se liší viry, které mohou napadnout člověka, svou závažností od Eboly po 24hodinovou chřipku, počítačové viry se liší od obtěžujících až po destruktivní. Skutečný vir se nešíří bez lidské činnosti při svém pohybu, ale vždy například prostřednictvím sdílení souborů nebo odesílání ových zpráv.

5 Co je červ? Červ, stejně jako vir, je určen k tomu, aby se sám kopíroval z počítače do počítače, ale činí tak automaticky přebíráním kontroly nad funkcemi počítače, díky kterým může přenášet soubory nebo informace. Jakmile je červ v systému, může se šířit dále sám. Velkým nebezpečím červů je jejich schopnost množit se ve velkém množství. Červ může například odeslat kopie sebe samého komukoliv, kdo je uveden ve vašem adresáři kontaktů, a jejich počítače pak mohou učinit to samé, což způsobí dominový efekt a velmi vysoké provozní zatížení na síti, které zpomalí obchodní sítě a Internet jako celek. Pokud jsou červi jednou uvolněni, šíří se velmi rychle, blokují sítě a díky nim obvykle musíte čekat dvakrát tak dlouho na odezvu při prohlížení webových stránek na Internetu (a stejně tak všichni ostatní). Protože červi nemusejí cestovat společně s „hostitelským“ programem nebo souborem, mohou rovněž vytvořit do vašeho systému „tunel“ a umožnit jeho prostřednictvím jiné osobě převzít kontrolu nad počítačem. Například nedávný červ MyDoom byl naprogramován tak, aby na infikovaných systémech ponechal otevřená „zadní vrátka“ a pak je použil k útoku na webové stránky.

6 Co je trojský kůň? Stejně jako mytologický trojský kůň se zdál být darem, ale nakonec obsahoval řecké vojáky, kteří dobyli město Trója, dnešní trojští koně jsou počítačovými programy, které se zdají být užitečným softwarem, ale místo toho narušují bezpečnost a mohou způsobit mnoho škod. Nedávný trojský kůň byl šířen ve formě u, který obsahoval přílohy, které podle textu zprávy měly být aktualizacemi zabezpečení od společnosti Microsoft, ale ukázalo se, že se jednalo o viry, které se pokoušeli deaktivovat antivirový software a bránu firewall. Trojští koně mohou být součástí softwaru, který jste si zdarma stáhli. Nikdy si nestahujte software ze zdroje, kterému nevěříte. Vždy si stahujte aktualizace od společnosti Microsoft a záplaty systému ze stránek Microsoft Windows Update nebo Microsoft Office Update.

7 Jak se šíří červi a jiné viry?
V podstatě všechny viry a mnoho červů se nedokáže šířit, pokud uživatel neotevře infikovaný program. Mnoho nejnebezpečnějších virů se primárně šířilo přílohami ových zpráv - soubory jsou odesílány společně s em. Obvykle jste schopni zjistit, že zpráva obsahuje přílohu, protože je označena ikonou kancelářské svorky, která představuje právě přílohu a je zde zobrazen její název. Fotky, dopisy napsané v aplikaci Microsoft Word a také tabulky aplikace Excel jsou některými typy souborů, které můžete obdržet prostřednictvím u každý den. Vir je spuštěn v okamžiku, kdy přílohu otevřete (obvykle poklepáním na ikonu přílohy). Tip: Nikdy neotevírejte žádnou přílohu ové zprávy, pokud tuto přílohu neočekáváte a neznáte přesně obsah přijatého souboru. Pokud obdržíte s přílohou od někoho, koho neznáte, měli byste zprávu ihned smazat. Naneštěstí ani teď již nejste v bezpečí při otevírání příloh od osob, které znáte. Viry a červi mají nyní schopnost zcizit informace z vašich ových programů a rozesílat se na každou adresu, která je obsažená v adresáři. Proto, pokud od někoho obdržíte se zprávou, které nerozumíte, nebo se souborem, který neočekáváte, kontaktujte odesílatele a potvrďte si obsah přílohy před jejím otevřením. Jiné viry se šíří prostřednictvím programů, které si stáhnete z Internetu, nebo z virem ovládaných počítačových disků, které si půjčíte od přátel nebo koupíte v obchodě. Existují méně obvyklé cesty, jak může vir své okolí infikovat. Většina uživatelů je virem infikována při otevření a spuštění neznámých příloh ových zpráv.

8 Jak je možné zjistit, že je systém infikován červem nebo virem?
Pokud otevřete a spustíte infikovaný program, nemusíte ani tušit, že je virem napaden. Počítač se může zpomalit, přestat zcela odpovídat nebo se každých pár minut může zablokovat a restartovat. Někdy vir napadne soubory, které jsou potřebné ke spuštění počítače. V tomto případě se může stát, že počítač zapnete a uvidíte pouze černou obrazovku. Všechny tyto příznaky jsou společnými projevy virové infekce v počítači - i když mohou být také způsobeny hardwarovými nebo softwarovými problémy, které nemají s napadením viry vůbec nic společného. Buďte opatrní při obdržení ové zprávy, která vás varuje před tím, že jste odeslali zprávu obsahující vir. To může znamenat, že vir vaši e- mailovou adresu označil jako odesílatele nakažené zprávy. To nemusí nutně znamenat, že je váš systém infikován. Některé viry mají schopnost padělat ové adresy. Možná už víte, že se toto nazývá „spoofing“ (klamné ové zprávy). Pokud nebudete mít v počítači nainstalován aktualizovaný antivirový software, nebudete se moci ujistit, zda-li jste virem napadeni, nebo nikoliv.

9 Spam Spam je nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní y, postupem času tento fenomén postihl i ostatní druhy internetové komunikace – např. diskusní fóra, komentáře nebo instant messaging. Používá se též zkratka UBE/UCE (Unsolicited Bulk/Commercial ). Pro opak spamu, tj. poštu, která je zaslána konkrétní osobou se specifickým jednorázovým účelem a adresát ji považuje za žádoucí, se řidčeji používá termín HAM.

10 Ochrana proti spamu 90 % ů kolujících na internetu jsou spamy (nevyžádané y). Pokud se na webu zapojíme do diskusní skupiny, chatu, veřejného fóra, sociální sítě nebo vyplníme online dotazník a na příslušných stránkách zveřejníte svoji ovou adresu, nevyhnutelně se staneme adresáty spamů. Speciální software dokážez webu stahovat ové adresy, sestavovat jejich seznamy a hromadně na ně rozesílat spamy. Společnosti zabývající se takovou činností obvykle sídlí v zemích bez příslušné legislativy, která by zasílání nevyžádaných ů postihovala! Spamy nejčastěji nabízejí pornografické materiály, farmaceutické výrobky, pochybné finanční převody, apod. Prostřednictvím spamů se navíc mohou šířit škodlivé programy. Ve většině případů jsou tyto y rozesílány s úmyslem adresáta oklamat. Jak se bránit? • Používáním filtrů spamů. Správce ové adresy obvykle nabízí možnost aktivovat si protispamovou ochranu v ové schránce. S prosbou o podrobnější informace se můžeme obrátit na provozovatele serveru, kde máme zřízenu ovou adresu.

11 Osobní údaje nejsou pouze čísla dokladů nebo rodné číslo
Osobní údaje nejsou pouze čísla dokladů nebo rodné číslo. Jsou to všechny údaje, na základě kterých by mohl někdo jiný přímo či nepřímo určit vaši osobu. Krádež (zcizení) identity zvaná phishing. (identity theft) je nedovolené shromažďování a používání osobních údajů, obvykle za účelem kriminální činnosti Dostanou-li se vaše osobní údaje do nepovolaných rukou, může se za vás vydávat jiná osoba a poškodit vás. Tento typ kriminální činnosti se nazývá "krádež identity" nebo také "krádež totožnosti" a v technologicky vyspělých zemích je stále častějším jevem Pokud někdo ukradl vaši identitu, můžete přijít o peníze na svém účtu nebo nést odpovědnost za nezaplacené účty, výdaje, daňové pohledávky a nejrůznější škody způsobené cizí osobou, ale vaším jménem.

12 V USA je krádež identity jeden z nejrychleji rostoucích zločinů
V USA je krádež identity jeden z nejrychleji rostoucích zločinů. Jen v loňském roce byly zneužity osobní údaje 9,9 miliónů lidí Vybrané osobní údaje, které zajímají zloděje identity: čísla kreditních karet bezpečnostní kódy kreditních karet hesla – PIN adresa domů data narození rodné číslo číslo řidičského průkazu detaily o úvěrech a hypotékách Jde o jakousi obecnou prevenci proti nebezpečím internetu, která spočívá v následujících radách instalace a aktualizace antivirového, antispywarového apod. SW, instalace osobního firewallu, zálohování, instalace oprav (záplat) OS a aplikací, používání prostého textu místo HTML ů, mazání spustitelných příloh, používání důmyslných hesel, šifrování elektronické komunikace (používání elektronického podpisu, PGP [33] atd.), ignorace spamu a odkazů typu „Unscribe“ - ohlášení urážlivých, obtěžujících nebo podvodných ů ISP a společnosti, jejíž jméno bylo zneužito. Rady pro online transakce: neprozrazovat hesla, PIN apod., nevyplňovat ové formuláře, neklikat na odkazy v ech, hledat na stavovém řádku prohlížeče symbol zámku, pravidelně kontrolovat bankovní účty a hlásit cokoliv podezřelého.

13 Jak se bránit? Klíčovým nástrojem na ochranu před zneužitím osobních údajů je zdravý lidský rozum a dodržování základních pravidel bezpečného chování při práci na Internetu.

14 KONEC


Stáhnout ppt "Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)"

Podobné prezentace


Reklamy Google