Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)

Podobné prezentace


Prezentace na téma: "Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)"— Transkript prezentace:

1 Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)

2 Úvod Viry, červi a trojské koně jsou zákeřné programy, které mohou poškodit počítač a informace v něm uložené, zpomalit přístup na Internet a použít počítač k vlastnímu šíření k vašim přátelům, rodině, spolupracovníkům nebo zbývající části webu. Při dobré prevenci a rozumném přístupu bude pravděpodobnost, že se stanete obětí této hrozby, nižší.

3 PRAVIDELNÉ AKTUALIZACE alespoň těch produktů, které mají něco společného s počítačovou sítí nebo Internetem. Programy mohou obsahovat chyby - bezpečnostní díry a pokud se objeví zrovna v části, která např. zajišťuje přístup do Internetu, může se najít vzdálený útočník (osoba - hacker, "sedící" někde na Internetu), který chyby šikovně zneužije k tomu, aby získal nad PC uživatelem kontrolu…. je potřeba: povolit pravidelnou aktualizaci operačního systému Windows a jeho součástí (nabídka Start / Ovládací panely / Automatické aktualizace), pravidelně aktualizovat i další, běžně používané produkty, které by mohly být z Internetu zneužity (Mozilla Firefox, ICQ, DC++...), popř. v nich přímo povolit automatickou aktualizaci. Toto se týka pochopitelně i různých "pluginů" pro prohlížeče (java, shockwave, flash player...).

4 Definice viru Vir je část počítačového kódu, který se připojuje k programu nebo souboru tak, aby se mohl šířit z počítače do počítače a infikovat je. Viry mohou poškodit software, hardware a soubory. Počítačové viry se liší od obtěžujících až po destruktivní. Skutečný vir se nešíří bez lidské činnosti při svém pohybu, ale vždy například prostřednictvím sdílení souborů nebo odesílání ových zpráv.

5 Definice červu Červ, stejně jako vir, je určen k tomu, aby se sám kopíroval z počítače do počítače, ale činí tak automaticky přebíráním kontroly nad funkcemi počítače, díky kterým může přenášet soubory nebo informace. Jakmile je červ v systému, může se šířit dále sám. Velkým nebezpečím červů je jejich schopnost množit se ve velkém množství. Červ může například odeslat kopie sebe samého komukoliv, kdo je uveden ve vašem adresáři kontaktů, a jejich počítače pak mohou učinit to samé, což způsobí dominový efekt a velmi vysoké provozní zatížení na síti, které zpomalí obchodní sítě a Internet jako celek. Pokud jsou červi jednou uvolněni, šíří se velmi rychle, blokují sítě a díky nim obvykle musíte čekat dvakrát tak dlouho na odezvu při prohlížení webových stránek na Internetu (a stejně tak všichni ostatní). Protože červi nemusejí cestovat společně s „hostitelským“ programem nebo souborem, mohou rovněž vytvořit do vašeho systému „tunel“ a umožnit jeho prostřednictvím jiné osobě převzít kontrolu nad počítačem. Například nedávný červ MyDoom byl naprogramován tak, aby na infikovaných systémech ponechal otevřená „zadní vrátka“ a pak je použil k útoku na webové stránky.

6 Trojský kůň Stejně jako mytologický trojský kůň se zdál být darem, ale nakonec obsahoval řecké vojáky, kteří dobyli město Trója, dnešní trojští koně jsou počítačovými programy, které se zdají být užitečným softwarem, ale místo toho narušují bezpečnost a mohou způsobit mnoho škod. Nedávný trojský kůň byl šířen ve formě u, který obsahoval přílohy, které podle textu zprávy měly být aktualizacemi zabezpečení od společnosti Microsoft, ale ukázalo se, že se jednalo o viry, které se pokoušeli deaktivovat antivirový software a bránu firewall. Trojští koně mohou být součástí softwaru, který jste si zdarma stáhli. Nikdy si nestahujte software ze zdroje, kterému nevěříte. Vždy si stahujte aktualizace od společnosti Microsoft a záplaty systému ze stránek Microsoft Windows Update nebo Microsoft Office Update.

7 Šíření červů a virů V podstatě všechny viry a mnoho červů se nedokáže šířit, pokud uživatel neotevře infikovaný program. Mnoho nejnebezpečnějších virů se primárně šířilo přílohami ových zpráv - soubory jsou odesílány společně s em. Obvykle jste schopni zjistit, že zpráva obsahuje přílohu, protože je označena ikonou kancelářské svorky, která představuje právě přílohu a je zde zobrazen její název. Fotky, dopisy napsané v aplikaci Microsoft Word a také tabulky aplikace Excel jsou některými typy souborů, které můžete obdržet prostřednictvím u každý den. Vir je spuštěn v okamžiku, kdy přílohu otevřete (obvykle poklepáním na ikonu přílohy). Tip:  Nikdy neotevírejte žádnou přílohu ové zprávy, pokud tuto přílohu neočekáváte a neznáte přesně obsah přijatého souboru. Pokud obdržíte s přílohou od někoho, koho neznáte, měli byste zprávu ihned smazat. Naneštěstí ani teď již nejste v bezpečí při otevírání příloh od osob, které znáte. Viry a červi mají nyní schopnost zcizit informace z vašich ových programů a rozesílat se na každou adresu, která je obsažená v adresáři. Proto, pokud od někoho obdržíte se zprávou, které nerozumíte, nebo se souborem, který neočekáváte, kontaktujte odesílatele a potvrďte si obsah přílohy před jejím otevřením. Jiné viry se šíří prostřednictvím programů, které si stáhnete z Internetu, nebo z virem ovládaných počítačových disků, které si půjčíte od přátel nebo koupíte v obchodě. Existují méně obvyklé cesty, jak může vir své okolí infikovat. Většina uživatelů

8 Identifikace viru Pokud otevřete a spustíte infikovaný program, nemusíte ani tušit, že je virem napaden. Počítač se může zpomalit, přestat zcela odpovídat nebo se každých pár minut může zablokovat a restartovat. Někdy vir napadne soubory, které jsou potřebné ke spuštění počítače. V tomto případě se může stát, že počítač zapnete a uvidíte pouze černou obrazovku. Všechny tyto příznaky jsou společnými projevy virové infekce v počítači - i když mohou být také způsobeny hardwarovými nebo softwarovými problémy, které nemají s napadením viry vůbec nic společného. Buďte opatrní při obdržení ové zprávy, která vás varuje před tím, že jste odeslali zprávu obsahující vir. To může znamenat, že vir vaši ovou adresu označil jako odesílatele nakažené zprávy. To nemusí nutně znamenat, že je váš systém infikován. Některé viry mají schopnost padělat ové adresy. Možná už víte, že se toto nazývá „spoofing“ (klamné ové zprávy). Pokud nebudete mít v počítači nainstalován aktualizovaný antivirový software, nebudete se moci ujistit, zda-li jste virem napadeni, nebo nikoliv.

9 Definice Spamu Spam je nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní y, postupem času tento fenomén postihl i ostatní druhy internetové komunikace – např. diskusní fóra, komentáře nebo instant messaging. Používá se též zkratka UBE/UCE (Unsolicited Bulk/Commercial ). Pro opak spamu, tj. poštu, která je zaslána konkrétní osobou se specifickým jednorázovým účelem a adresát ji považuje za žádoucí, se řidčeji používá termín HAM.

10 Obrana proti spamu Jak se bránit?
90 % ů kolujících na internetu jsou spamy (nevyžádané y). Pokud se na webu zapojíme do diskusní skupiny, chatu, veřejného fóra, sociální sítě nebo vyplníme online dotazník a na příslušných stránkách zveřejníte svoji ovou adresu, nevyhnutelně se staneme adresáty spamů. Speciální software dokážez webu stahovat ové adresy, sestavovat jejich seznamy a hromadně na ně rozesílat spamy. Společnosti zabývající se takovou činností obvykle sídlí v zemích bez příslušné legislativy, která by zasílání nevyžádaných ů postihovala! Spamy nejčastěji nabízejí pornografické materiály, farmaceutické výrobky, pochybné finanční převody, apod. Prostřednictvím spamů se navíc mohou šířit škodlivé programy. Ve většině případů jsou tyto y rozesílány s úmyslem adresáta oklamat. Jak se bránit? Používáním filtrů spamů. Správce ové adresy obvykle nabízí možnost aktivovat si protispamovou ochranu v ové schránce. S prosbou o podrobnější informace se můžeme obrátit na provozovatele serveru, kde máme zřízenu ovou adresu.

11 Osobní údaje nejsou pouze čísla dokladů nebo rodné číslo
Osobní údaje nejsou pouze čísla dokladů nebo rodné číslo. Jsou to všechny údaje, na základě kterých by mohl někdo jiný přímo či nepřímo určit vaši osobu. Krádež (zcizení) identity zvaná phishing. (identity theft) je nedovolené shromažďování a používání osobních údajů, obvykle za účelem kriminální činnosti Dostanou-li se vaše osobní údaje do nepovolaných rukou, může se za vás vydávat jiná osoba a poškodit vás. Tento typ kriminální činnosti se nazývá "krádež identity" nebo také "krádež totožnosti" a v technologicky vyspělých zemích je stále častějším jevem Pokud někdo ukradl vaši identitu, můžete přijít o peníze na svém účtu nebo nést odpovědnost za nezaplacené účty, výdaje, daňové pohledávky a nejrůznější škody způsobené cizí osobou, ale vaším jménem.

12 Ochrana před počítačovými viry
softwarová hardwarová Softwarová ochrana Softwarová ochrana je realizována antivirovými programy. Služby, které antivirové programy poskytují lze rozdělit do tří skupin: konkrétní antivirové techniky obecné antivirové techniky preventivní ochrana

13 Konkrétní antivirové techniky
Konkrétní antivirové techniky vyhledávají pouze známé viry podle virové databáze, kterou je nutné aktualizovat. Většinu takto nalezených virů je možné ze souborů nebo z boot sektorů také odstranit, a to buď s použitím informací o viru, který příslušný soubor infikoval nebo s použitím původních informací o souboru, které popisují, jak vypadal před infekcí. Největší výhodou této metody je její rychlost, tato metoda se tedy používá pro pravidelné kontrolování pevného disku. Známé viry je také možné vyhledávat v každém spouštěném, kopírovaném, otevíraném souboru a v zaváděcích sektorech všech disket, které do počítače vkládáme. K tomu je určen rezidentní ovladač, který lze zavádět vždy po spuštění počítače. Tento ovladač se zavádí v config.sys a je tedy v paměti ještě dříve, než se načte command.com (což je obvyklá základna většiny virů). Samozřejmě nechybí možnost prohledat pamě? na přítomnost rezidentních virů.

14 Obecné antivirové techniky
Obecné antivirové techniky se snaží najít a pokud je to možné i odstranit neznámý virus. První metodou, jak najít neznámý virus je tzv. srovnávací test. Při prvním spuštění tohoto testu si program zapíše důležité informace o souborech (velikost, datum, čas, atributy a kontrolní součty). Při dalších spuštěních porovnává tyto informace s aktuálním stavem. Pokud v těchto údajích došlo ke změně většího rozsahu, je pravděpodobné, že počítač byl napaden virem. Antivirový program AVG obsahuje i heuristickou analýzu. Heuristická analýza podrobně analyzuje obsah souborů na pevném disku a vyhledává v něm různé podezřelé konstrukce (přímé zápisy na disk, převzení kontroly nad operačním systémem apod.). Heuristická analýza je obecně fungující metoda, není tedy závislá na virové databázi. Automaticky se při této metodě provádí test i na známé viry. Pokud je tedy soubor označen za napadený, prohledává se v databázi virů a jméno viru je vypsáno, v opačném případě je virus označen jako neznámý. Program obsahuje tzv. plnou heuristickou analýzu (heuristická analýza s emulací kódu), kdy se antivirový program přímo pokouší emulovat činnost počítače při spuštění programu. Nevýhoda metody je v tom, že často dochází k falešným poplachům, kdy některé soubory jsou označovány jako napadené. Avšak vzhledem k zvětšování počtu stále složitějších virů, bude v budoucnu tato metoda nejčastěji používaná. Test prostředí na souborové viry spočívá v tom, že program vygeneruje na disk soubory typu .com a .exe, potom je kopíruje a provádí s nimi různé operace, přičemž vždy kontroluje jejich obsah. Pokud se při manipulaci s nimi změní jejich obsah, je velmi pravděpodobné, že se na návnadu právě chytil virus. Obdobně je program schopen vygenerovat na disketu prázdný zaváděcí sektor a poté kontrolovat, byl-li nějak změněn. Preventivní antivirové techniky se doporučí využívat pokud možno ještě předtím, než se virus v počítači usídlí. Spočívají v zálohování některých důležitých informacích o počítači, podle nichž bude v případě potřeby možné obnovit původní stav. Pomocí programu si můžeme uložit obsah paměti CMOS, tabulku rozdělení pevného disku apod. Po napadení počítače lze tyto informace zpětně obnovit.

15 Hardwarová ochrana Kromě softwarové ochrany před viry existuje i možnost hardwarové ochrany. Ta je realizována pomocí rozšiřující karty. Karta obsahuje pamě? ROM se speciálním softwarem. Základní funkce: bezpečnost je zajištěna pomocí několikastupňového ochranného systému přístup k počítači je pomocí šifrovaného hesla uživatele je možné rozdělit podle přístupových práv, které si sami navrhneme pro pevné disky a diskety je možno nastavit přístupová práva (jen čtení, zápis apod.) dlouhodobé sledování provozu počítače včetně registrace všech pokusů o porušení přístupových práv karta obsahuje baterii zálohovanou pamě?, ve které jsou uložena všechna přístupová práva a nastaveny parametry kartu je možné doplnit o nadstavbové moduly pro zálohování, kódování apod. Automaticky je zajištěna ochrana boot sektorů proti přepsání a formátování.

16 Konec


Stáhnout ppt "Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)"

Podobné prezentace


Reklamy Google