Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Ochrana počítače Jak ochránit počítač Jaké programy používat

Podobné prezentace


Prezentace na téma: "Ochrana počítače Jak ochránit počítač Jaké programy používat"— Transkript prezentace:

1 Ochrana počítače Jak ochránit počítač Jaké programy používat
Jaká pravidla dodržovat Čemu věřit a nevěřit

2 Rozdělení škodlivých programů
trojan - obecný pojem. V minulosti se takto označovaly škodlivé programy, které se vydávaly za jiný - neškodný backdoor - škodlivý kód, který umožňuje převzít vzdáleně (např. přes Internet) kontrolu nad takto infikovaným PC downloader - škodlivý kód, který z Internetu stahuje další havěť. dropper - škodlivý kód, který ve svých "útrobách" přenáší další škodlivou havěť a tuto po spuštění vypouští do PC worm, červ - každý tímto pojmem označuje něco jiné. V dnešní době se obvykle pojmem "červ" označuje havěť, která se šíří ve formě síťových paketů adware - aplikace, která má obvykle za následek to, že vyskakují reklamní okna během práce i surfování a nervy uživatele tak dostávají na frak spyware - špionážní software. Může odcizovat data z PC uživatele. Většinou se na něj váže další havěť dialer - aplikace, která se postará o to, že připojení k Internetu se v případě vytáčeného dial-up připojení několikanásobně prodraží

3 Co je to vir? Vir je část počítačového kódu, který se připojuje k programu nebo souboru tak, aby se mohl šířit z počítače do počítače a infikovat je. Viry mohou poškodit software, hardware a soubory. Virus (podst. jm.) Kód napsaný s výslovným záměrem replikace sebe samotného. Vir se pokouší šířit z počítače do počítače připojením sebe samého k hostitelskému programu. Může poškodit hardware, software nebo informace. Porovnejte s heslem červ. Stejně jako se liší viry, které mohou napadnout člověka, svou závažností od Eboly po 24hodinovou chřipku, počítačové viry se liší od obtěžujících až po destruktivní. Dobrou zprávou je, že skutečný vir se nešíří bez lidské činnosti při svém pohybu, ale vždy například prostřednictvím sdílení souborů nebo odesílání ových zpráv. Nahoru Co je červ? Červ, stejně jako vir, je určen k tomu, aby se sám kopíroval z počítače do počítače, ale činí tak automaticky přebíráním kontroly nad funkcemi počítače, díky kterým může přenášet soubory nebo informace. Jakmile je červ v systému, může se šířit dále sám. Velkým nebezpečím červů je jejich schopnost množit se ve velkém množství. Červ může například odeslat kopie sebe samého komukoliv, kdo je uveden ve vašem adresáři kontaktů, a jejich počítače pak mohou učinit to samé, což způsobí dominový efekt a velmi vysoké provozní zatížení na síti, které zpomalí obchodní sítě a Internet jako celek. Pokud jsou červi jednou uvolněni, šíří se velmi rychle, blokují sítě a díky nim obvykle musíte čekat dvakrát tak dlouho na odezvu při prohlížení webových stránek na Internetu (a stejně tak všichni ostatní). Červ (podst. jm.) Podtřída viru. Červ se obvykle šíří bez pomoci uživatele a sám distribuuje své úplné kopie (případně modifikované) po dostupných sítích. Červ je schopen využít celou paměť počítače nebo šířku síťového pásma a tak způsobit zablokování odezvy počítače. Porovnejte s heslem vir. Protože červi nemusejí cestovat společně s „hostitelským“ programem nebo souborem, mohou rovněž vytvořit do vašeho systému „tunel“ a umožnit jeho prostřednictvím jiné osobě převzít kontrolu nad počítačem. Například nedávný červ MyDoom byl naprogramován tak, aby na infikovaných systémech ponechal otevřená „zadní vrátka“ a pak je použil k útoku na webové stránky. Co je trojský kůň? Stejně jako mytologický trojský kůň se zdál být darem, ale nakonec obsahoval řecké vojáky, kteří dobyli město Trója, dnešní trojští koně jsou počítačovými programy, které se zdají být užitečným softwarem, ale místo toho narušují bezpečnost a mohou způsobit mnoho škod. Nedávný trojský kůň byl šířen ve formě u, který obsahoval přílohy, které podle textu zprávy měly být aktualizacemi zabezpečení od společnosti Microsoft, ale ukázalo se, že se jednalo o viry, které se pokoušeli deaktivovat antivirový software a bránu firewall. Trojský kůň (podst. jm.) Počítačový program, který se zdá být užitečným nástrojem, ale ve skutečnosti poškozuje systém. Trojští koně se šíří v okamžiku, kdy je uživatel nalákán k otevření programu, protože si myslí, že mu byl zaslán z legitimního zdroje. K lepší ochraně společnost Microsoft často zasílá bezpečnostní bulletiny prostřednictvím u, ale nikdy tyto zprávy neobsahují přílohy. Rovněž zveřejňujeme všechna bezpečnostní upozornění na stránkách Bezpečnostní bulletiny a to ještě dříve, než tyto informace začneme rozesílat uživatelům. Trojští koně mohou být součástí softwaru, který jste si zdarma stáhli. Nikdy si nestahujte software ze zdroje, kterému nevěříte. Vždy si stahujte aktualizace od společnosti Microsoft a záplaty systému ze stránek Microsoft Windows Update nebo Microsoft Office Update.

4 spyware CO DĚLÁ Stahování a instalaci dalšího škodlivého softwaru bez vědomí uživatele (backdoory, trojani, viry, "vykrádače hesel"...) Změně chování Internet Exploreru - běží pomaleji, odkazuje na jiné stránky, než které požadujeme, mění startovací stránku po zapnutí IE, mění položky v oblíbených, obtěžuje s reklamou atd. Vyvolání modemového spojení přes draze zpoplatňované telefonní linky (tzv. žluté linky). Tuto činnost provádí speciální program, kterému se obecně říká dialer.

5 hoax Jak HOAX poznáme Popis nebezpečí (viru) Smyšlené nebezpečí (vir) bývá stručně popsané, v případě viru bývá uváděný i způsob šíření. Ničivé účinky viru Zde záleží převážně na autorově fantazii. Ničivé účinky mohou být celkem obyčejné, třeba zformátování disku nebo už míň důvěryhodné - zběsilý útěk myši do ledničky, roztočení HDD opačným směrem, výbuch počítače Důvěryhodné zdroje varují Ve většině případů se pisatel poplašné zprávy snaží přesvědčit, že varování přišlo od důvěryhodných zdrojů ("IBM a FBI varují" nebo "Microsoft upozorňuje" atd...) Výzva k dalšímu rozeslání Tento bod HOAX vždy obsahuje! Mnoho nezkušených uživatelů se nechá zprávou napálit a bez přemýšlení výzvu uposlechnou. Právě proto se tyto nesmysly lavinovitě šíří. Jestliže zpráva obsahuje výzvu k hromadnému rozeslání na další adresy, je to s největší pravděpodobností HOAX Jak HOAX poznáme Text poplašné zprávy obsahuje většinou tyto body: Popis nebezpečí (viru) Smyšlené nebezpečí (vir) bývá stručně popsané, v případě viru bývá uváděný i způsob šíření. Ničivé účinky viru Zde záleží převážně na autorově fantazii. Ničivé účinky mohou být celkem obyčejné, třeba zformátování disku nebo už míň důvěryhodné - zběsilý útěk myši do ledničky, roztočení HDD opačným směrem, výbuch počítače... Autoři hororů zde mohou hledat inspiraci. Důvěryhodné zdroje varují Ve většině případů se pisatel poplašné zprávy snaží přesvědčit, že varování přišlo od důvěryhodných zdrojů ("IBM a FBI varují" nebo "Microsoft upozorňuje" atd...) Výzva k dalšímu rozeslání Tento bod HOAX vždy obsahuje! Mnoho nezkušených uživatelů se nechá zprávou napálit a bez přemýšlení výzvu uposlechnou. Právě proto se tyto nesmysly lavinovitě šíří. V praxi můžeme použít následující pravidlo: Jestliže zpráva obsahuje výzvu k hromadnému rozeslání na další adresy, je to s největší pravděpodobností HOAX. Pokud podobnou zprávu obdržíte a nemáte jistotu, můžete si prohlédnout některý ze seznamů HOAXů a určitě tam obdobu doručené zprávy najdete. Také pravděpodobnost, že byste stopnutím podezřelého u někomu uškodili, je minimální. Šířením hoaxů a jiných řetězových ů se uživatel proviňuje proti pravidlům Netikety - pravidel chování na Internetu.

6 hoax Nejčastěji se můžeme potkat s těmito hoaxy
Varování před smyšlenými viry a různými útoky na počítač Popis jiného nereálného nebezpečí Falešné prosby o pomoc Fámy o mobilních telefonech Petice a výzvy Podvodné y (nejčastěji z Nigérie) Pyramidové hry Řetězové dopisy štěstí Žertovné zprávy Nejčastěji se můžeme potkat s těmito hoaxy: Varování před smyšlenými viry a různými útoky na počítač Nejčastější typ poplašných ů. Popis jiného nereálného nebezpečí Zprávy varují před vymyšleným nebezpečím z běžného života - mimo oblast výpočetní techniky. Často obsahují směs lží a polopravd, které nezasvěcený člověk nemůže s jistotou posoudit. Falešné prosby o pomoc Kdysi skutečná prosba o pomoc, většinou se masově rozšíří až po její aktuálnosti. Typickým příkladem jsou prosby o darování krve pro nemocného člověka. Trapný pokus o žert, který útočí na základní lidské city. Fámy o mobilních telefonech Vymyšlené, zkreslené nebo neúplné informace o mobilních telefonech. Většinou bývají také masově šířené. Petice a výzvy Smyšlená petice jako žert. Nedomyšlená snaha boje za určitou věc. Petice šířená em často neobsahuje potřebné údaje podepisujících se (pokud je lze takto označit), aby petice byla platná. Naopak, jestliže ke jménu připojíte další osobní údaje, dáváte je k dispozici komukoliv, kdo dostane. Zpráva s vašimi údaji se šíří pyramidovitě v mnoha různých variantách na další adresy. Kdykoliv může být změněn i text údajné petice a váš podpis může být pod něčím, s čím nesouhlasíte. Podvodné y (nejčastěji z Nigérie) Podvodníci rozesílají y s lákavými nabídkami na velkou sumu peněz. Údajnými odesílateli jsou například vdovy po bohatém podnikateli, které žádají o pomoc při převodu peněz ze země. Jako odměna za pomoc je slíbeno až několik miliónů dolarů. Hlavní trik podvodu je v tom, že nachytaná oběť je nucena postupně platit několikatisícové poplatky na údajné výdaje spojené s převodem peněz, který je stále pod různými záminkami odkládán. Pyramidové hry a různé nabídky na snadné výdělky Většinou to jsou různé obdoby pyramidových her. Podle našich zákonů jsou pyramidové hry zakázány, proto se je organizátoři snaží maskovat jako prodej různých produktů. Tyto nabídky mají stejný základ: koupím produkt od zapojeného účastníka(ů), tím již zapojené členy posunu o pozici výš a snažím se přesvědčit jiné, aby produkt koupili a moji pozici také vylepšili. Pokud je trh nasycen - a to díky pyramidovému způsobu je poměrně rychle - poslední mají minimální šanci, že někdo další se připojí, a jsou to pouze jejich peníze, které pomohly alespoň částečně vrátit náklady zapojeným předchůdcům. Nabídky na odměnu nebo slevu na služby za hromadné rozeslání ů. Pořádně si rozmyslete, jestli je slíbená odměna dostatečnou kompenzací za obtěžování vašich přátel. Žertovná zpráva, ve které se slibuje za její další rozeslání lákavá odměna. Řetězové dopisy štěstí Čínské modlitby a různé dopisy štěstí šířené z pověrčivosti nebo z neznalosti. Žertovné zprávy Různé žertovné zprávy, které si posílají kamarádi a známí. Zde bych pouze připomněl, že ne všichni mají stejný smysl pro humor, a proto není vhodné je hromadně šířit na všechny adresy.

7 hoax Čím hoax škodí Obtěžuje příjemce Ztráta důvěryhodnosti
Zbytečné zatěžování linek a serverů Šířením HOAXu můžete vyzradit důvěrné informace Čím hoax škodí Mnohým se může zdát, že šíření hoaxů nemůže být škodlivé. Při bližším pohledu na problém zjistíme následující: Obtěžuje příjemce Opakovaný příjem nesmyslných zpráv je pro mnohé uživatele nepříjemné, zejména v době epidemie, kdy se v ových schránkách objevuje stejná zpráva několikrát denně. Ztráta důvěryhodnosti Odesláním HOAXu obchodním partnerům svoji prestiž určitě nezvýšíte. Šíření poplašných zpráv státními úředníky není dobrou vizitkou úřadu a vrcholem je rozeslání falešného varování před virem zaměstnancem firmy, která se zabývá výpočetní technikou nebo programováním (i to se opravdu stává). Zbytečné zatěžování linek a serverů Přestože výkonnost serverů a rychlost vzájemného propojení se zvyšuje, je také nutné si uvědomit, že zatížení sítí také narůstá. Vyšší nároky na sítě jsou dány nejen narůstajícím počtem uživatelů, ale také stále větším počtem šířících se wormů - červů. Velké množství HOAXů rozesílají uživatelé způsobem předat dál a na všechny adresy. Tím dochází k postupnému přidávání adres k textu zprávy a samozřejmě narůstá velikost zprávy, často až do velikosti přesahující 100 kB. Pro porovnání, běžný mívá velikost 2-6 kB, s přiloženým dvoustránkovým doc dokumentem přibližně 65 kB. Představte si, že několik takto rozrostlých zbytečných zpráv pak stahujete obyčejným modemem. Nebo v případě podnikové sítě odešle několik zaměstnaců desítky zpráv mimo firmu. V součtu pak jejich velikost může dosáhnout i několika MB. Šířením HOAXu můžete vyzradit důvěrné informace Jestliže se HOAX přeposílá výše uvedeným způsobem, dává se k dispozici obrovský seznam ových adres náhodným příjemcům. Kvůli lavinovitému šíření zprávy nemůžete vědět, komu v dalších úrovních bude doručen. Seznam adres je rájem pro spamery, kteří pak mohou na získané adresy posílat nevyžádané y. Někteří uživatelé se pak mohou divit, jak mohli spammeři získat jejich adresu, kterou svěřili pouze několika známým. Další nepříjemná situace by mohla nastat, kdyby se Váš seznam adres klientů a obchodních partnerů dostal ke konkurenci. V případě různých petic nebo smyšlených podpisových akcí se požaduje vyplnění různých osobních údajů včetně adresy a rodného čísla. Opět nikdy nemůžete vědět, kdo si Vámi vyplněné informace přečte a jakým způsobem je zneužije. Jak na HOAX reagovat Jestliže nemáte jistotu, zda obdržená zpráva je hoax, prohlédněte si nejdříve některý ze seznamů HOAXů. Také je možné zadat i ve vyhledávačích klíčová slova typická pro příslušnou zprávu. Je velice pravděpodobné, že stejný nebo obdobný text najdete. V takovém případě můžete s klidným svědomím vymazat. Také je možné slušně odpovědět pouze odesílateli a upozornit ho například tímto textem, že zpráva, kterou Vám poslal je HOAX: Zprava, kterou jste nam zaslali, je HOAX - poplasna zprava bez pravdivych informaci! Podrobne informace o Vami zaslanem HOAXu, databazi rozsirenych retezovych zprav a odkazy na dalsi podobne stranky najdete na adrese:

8 rootkit Rootkit je program, který se snaží zamaskovat vlastní přítomnost v PC (přítomnost souborů, změn v registru Windows...) Detailní informace Pokud se zaměříme na rootkity pod operačním systémem MS Windows, pak lze hovořit o dvou hlavních skupinách rootkitů, které využívají k maskování: modifikaci "cest", modifikaci systémových struktur. Tyto metody slouží především k maskování změn v registrech, v procesech, popř. k maskování zvýšené síťové aktivity. Odlišné může být například dělení podle vrstvy systému, na které rootkit pracuje: tzv. user mode nebo kernel mode. Typickou ukázkou "modifikace cest" může být "podchycení" (přesměrování, hooking apod.) některých důležitých API funkcí operačního systému (viz. teorie fungování virů v knize o virech a část "import / export table"), kdy rootkit "sedí" mezi aplikací uživatele a DLL knihovnou, která danou API funkci obsahuje (typicky funkce FindFirstFile / FindNextFile). Oproti tomu druhá metoda je specialitou "kernel mode" rootkitů. Tyto aplikace obvykle modifikují často né příliš dobře dokumentované systémové struktury (okolo čehož se motají pojmy jako KeServiceDescriptorTable, PsActiveProcessList). Toto může nakonec vést například k tomu, že rootkit dokáže zcela zakrýt libovolný proces před jiným softwarem.

9 spam Spam je nevyžádané sdělení, masově se šířící, a to nejčastěji pomocí internetu. Jako „spam“ se nejprve označovala jen nevyžádaná příchozí ová komunikace většinou reklamního charakteru Naprostá většina spamu je rozesílána z počítačů napadených viry a červy (souhrnně mallware). doporučuje se nahradit typický tvar u tímto tvarem : jméno (zavináč) doména.cz nedoporučuje se klikat na jakýkoliv odkaz uvedený ve spamu

10 spam

11 phishing - podvodné dopisy
Jak se bránit? na nic neklikejte! přemýšlejte. Posuďte reálnost popisované situace ověřte si jej u instituce Počítám, že už jste nějaký takový dopis dostali. Existují v řadě variant, ale základní schéma je vždy stejné: Dostanete dopis, jehož odesílatelem (samozřejmě padělaným) je správce služby X. V dopise se praví, že služba z nějakého zásadního důvodu inovuje systém pro zabezpečení svého internetového přístupu. Pokud má odesílatel dostatek vtipu, uvede jako důvod větší odolnost proti úniku informací. Zpravidla se ale snaží, aby důvodem bylo něco urgentního, co by vás vystresovalo a přimělo moc nepřemýšlet a rychle jednat. Důsledkem zmiňované inovace je, že je třeba, abyste potvrdili svou registraci. Dopis obsahuje odkaz na stránku, která slouží k tomuto účelu. Pochopitelně není pravá. Na ní máte zadat své jméno, heslo, číslo platební karty či podobné informace, které se dají dobře zneužít. Služba X typicky bývá někdo velmi renomovaný - banka či podobná finanční instituce, poskytovatel Internetu a podobně. Zdaleka nejpopulárnějším "odesílatelem" takových dopisů je dlouhodobě elektronická burza eBay. Je to celkem logické - je americká (takže je přirozené, že vám píše v angličtině), se širokou mezinárodní klientelou a používají se tam platební karty. Čili představuje celkem snadnou cestu, jak získat číslo vaší karty. Podle serveru Antiphishing je úspěšnost rhybhářů znepokojivě vysoká - na špek jim skočí kolem pěti procent oslovených. A s jídlem roste chuť, takže počet rhybholovů rychle stoupá. Zatímco v listopadu loňského roku bylo zaznamenáno necelých 30 unikátních útoků touto metodou, letos v březnu už jich bylo 420 (z toho 110 cílených na eBay, 98 na Citibank a 63 na Paypal). Rhybháři se navíc zlepšují technologicky. Nové útoky například otevřou dvě okna prohlížeče - jedno pocházející skutečně od cílové instituce, druhé "doplňkové" ve stejném designu a s přihlašovacím formulářem. Některé stránky jsou doplněny JavaScriptovým programem, který ošvindluje okénko s aktuální adresou, abyste nepoznali, že jste ve skutečnosti jinde, než se z dopisu zdálo (okénko je živé, jeho obsah se dá editovat). Zkrátka věnují větší a větší úsilí tomu, aby vše vypadalo co nejdůvěryhodněji a aby klamaný uživatel nepoznal, že se jedná o boudu. Jak se bránit? Řekněme si otevřeně: jsme ve výhodě. Zdejší instituce nám jistě nebudou psát anglicky, což významně oslabuje důvěryhodnost podobného dopisu. Ovšem jen do té doby, než podobný nápad zrealizuje nějaký zdejší vykuk v češtině. Pokud vám nějaký podobný dopis přijde, doporučuji postupovat následovně: Na nic neklikejte! Přemýšlejte. Posuďte reálnost popisované situace, všímejte si případných odchylek od vzhledu či obsahových prvků, které dopisy od dané instituce obvykle mívají. Pokud máte pocit, že by dopis mohl být reálný, podívejte se do rhybhářského archivu, jestli tam dotyčný dopis již není zdokumentován. Pokud máte ještě pořád pocit, že by dopis mohl být reálný, ověřte si jej u instituce, která jej údajně odeslala. Samozřejmě nepoužívejte žádné kontaktní informace uvedené v dopise, ale obraťte se na kontakt, který pro komunikaci s dotyčnou institucí obvykle používáte a máte ověřen. Klíčovým nástrojem na ochranu před phishingem je zdravý rozum. Jsme na to každý sám. Dokonale účinná softwarová ochrana před ním neexistuje a asi ani existovat nemůže. Nicméně jako podpůrný prostředek si můžete nainstalovat EarthLink Toolbar, který vás mimo jiné upozorní, když vstoupíte na server, který je znám jako podvodný. Ovšem tato ochrana pochopitelně funguje jen na provařené případy, nepomůže u nových útoků. Rozhodující je vlastní ostražitost. Asi nám nezbude nic jiného než dát na radu podle [2]: "Nevěřte nikomu přes deset!" Zejména vzhledem k tomu, že doporučení co dělat, když jste choulostivé údaje prozradili, jsou velmi drastická - zrušit účet, zablokovat kartu a podobně. Kromě toho se samozřejmě doporučuje hlídat si průběžně transakce na bankovním kontě, aktivity svých uživatelských účtů v různých službách a podobně. Zkrátka, jak říkával Nick Carter ve filmu Adéla ještě nevečeřela (tentokrát se snad s jeho názvem neutnu): "Vždy ve střehu!"

12 Použití antivirového programu
instalací a používáním aktuálního antivirového softwaru, nastavením ového a internetového softwaru tak, abyste ztížili samotné proniknutí souborů obsahujících viry do počítače

13 Likvidace napadeného souboru
smazáním infikovaného souboru, vyléčením infikovaného souboru.

14 druhy antivirových programů

15 antivirové desatero kontroluj všechna data, která přenášíš na svůj počítač dávej pozor hlavně na nelegální programy a hry důležité soubory si prověř a bezpečně zálohuj (disketa, jiný počítač, CD, www) v elektronické poště neotvírej neprověřené přílohy spouštění maker povoluj jen ve známých dokumentech

16 antivirové desatero počítač pravidelně testuj protivirovými programy
pravidelně aktualizuj seznam virů pokud to antivirový program umožňuje, zapni rezidentní ochranu neotvírej podezřelé přílohy a sleduj jejich přípony neodesílej odpovědi na žádosti o doplnění informací o účtech, heslech apod.

17 integrované řešení ochrany PC

18 odkazy http://www.microsoft.com/security/) www.viry.cz www.hoax.cz


Stáhnout ppt "Ochrana počítače Jak ochránit počítač Jaké programy používat"

Podobné prezentace


Reklamy Google