Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Bezpečnostní pravidla při používání počítače a internetu
Referát č. 9 Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall)
2
Cíle hackerů Krádeže identit
v USA 10 miliónů obětí za rok (2008) [zdroj] Jeden z nejrychleji rostoucích zločinů [zdroj] Získání přístupu k internetovému bankovnictví aj. Vytváření databází osobních kontaktů a jiných informací Direct mailing Telemarketing Krádeže citlivých firemních dat Finanční odměna za odstranění viru Útoky na důležité weby za účelem medializace aj… Krádež (zcizení) identity (identity theft) je nedovolené shromažďování a používání osobních údajů, obvykle za účelem kriminální činnosti.
3
Online identita (Citlivé údaje)
čísla kreditních karet bezpečnostní kódy kreditních karet hesla – PIN adresa domů data narození rodné číslo číslo řidičského průkazu číslo OP detaily o úvěrech a hypotékách
4
Hrozby na internetu Viry Spyware Phishing Trojské koně SPAM
Sociální služby, zveřejňování soukromých informací Pedofilie
5
1. Viry = program, který se dokáže sám šířit bez vědomí uživatele, k šíření využívá jiné soubory – hostitele Mohou být ničivé, ale i pouze obtěžující Nejsou schopny se šířit automaticky
6
Druhy virů Podle hostitele: Spustitelné soubory (COM, EXE… )
Boot sektory disket a diskových oddílů Dokumenty s makry Podle způsobu činnosti: Rezidentní (nakažené soubory) Nerezidentní (operační paměť)
7
Červi = počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače
8
Druhy červů E-mailoví červi (sítě botnet) Internetoví červi
IM a IRC červi Červi využívající sdíleného prostoru
9
činnosti virů a červů Zneprovoznění počítače Odstraňování souborů
Kryptovirologie (vydírání) Prohledávání PC Vytváření „backdoorů“ Ovládání a řízení počítače, rozesílání spamu
10
Trojský kůň = program, který se tváří užitečně, ale má skryté funkce sloužící k poškození PC nebo uživatele Na rozdíl od viru se neumí sám kopírovat! Př.: falešné antiviry, spořiče obrazovky, hry…
11
Funkce trojských koní Sniffer (odposlouchávání) Keylogger Spyware Spam
Backdoor
12
Spyware Sleduje internetovou aktivitu uživatele a odesílá o ni záznamy, např. pro cílenou reklamu Příznaky: Změna domovské stránky Pomalý start PC a nabíhání prohlížečů Pop-up okna Ikony Pády Windows
13
Phishing Zprávy vyzývají adresáta k zadání osobních údajů na falešnou stránku, jejíž podoba je takřka identická s tou oficiální
14
Nebezpečné typy souborů
EXE COM BAT SCR (spořiče) Dokumenty MS-Word a jiné soubory obsahující makra
15
Obrana před Malware Výběr bezpečného OS Aktualizace OS
Aktualizace Prohlížeče Neotvírat neznámé přílohy ů Neklikat na odkazy na pochybné, podezřelé weby Nestahovat neznámý obsah Používat antivirový a antispywarový SW Používat firewall Používat silná, bezpečná hesla a nikomu je nesdělovat Znát původ nebezpečných typů souborů
16
Firewall = síťové zařízení, které slouží k řízení a zabezpečování síťového provozu Odděluje od sebe sítě a určuje pravidla komunikace
17
Kvalita hesla [zdroj]
18
Aktualizace os (ukázka)
19
Video elated
20
Děkuji za (ne)pozornost!
Vypracoval: Radek Štěpán, VIII.A (2011/2012)
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.