Počítačové viry a bezpečnost počítačových systémů. Škodlivý kód

Rozměr: px
Začít zobrazení ze stránky:

Download "Počítačové viry a bezpečnost počítačových systémů. Škodlivý kód"

Transkript

1 ! Počítačové viry a bezpečnost počítačových systémů Škodlivý kód prof. Ing. Ivan Zelinka, Ph.D. Department of Computer Science Faculty of Electrical Engineering and Computer Science VŠB-TUO 17. listopadu Ostrava-Poruba Czech Republic! Phone: GSM: prof. Ing. Ivan Zelinka, Ph.D.

2

3 Schéma přednášky Von Neumann Samoreplikující se struktury Um!l" #ivot!kodliv" kód A. M. Turing Nep(ímá ú$ast P(ímá ú$ast Kity - generátory vir' Viry Programátorské viry Stahova$e Dialery )et&zové dopisy Adware Exploity Auto Rootery Rootkity Spyware Zadní dví(ka Spam Floodery Boot viry Souborové viry Multiparitní viry Makroviry viry Stealth viry Polymorfní viry Zárodky #ervi Droppery Injektory Chobotnice Králík Pishing Scannery (sníma$e stisku kláves,... ) Logické bomby Troj%tí kon& "Vorové" ($erv rozesílající y)

4 Fáze přednášky Von Neumann Samoreplikující se struktury Um!l" #ivot!kodliv" kód A. M. Turing Nep(ímá ú$ast P(ímá ú$ast Kity - generátory vir' Viry Programátorské viry Stahova$e Dialery )et&zové dopisy Adware Exploity Auto Rootery Rootkity Spyware Zadní dví(ka Spam Floodery Boot viry Souborové viry Multiparitní viry Makroviry viry Stealth viry Polymorfní viry Zárodky #ervi Droppery Injektory Chobotnice Králík Pishing Scannery (sníma$e stisku kláves,... ) Logické bomby Troj%tí kon& "Vorové" ($erv rozesílající y)

5 Turingův stroj: definice

6 Turingův stroj

7 Turingův stroj

8 Turingův stroj

9 Turingův stroj Z obr. 4 je jasně vidět, že takto pojatý Turingův stroj lze simulovat bez větších problémů na počítači. Simulace strojů lze nalézt například v prostředí Mathematica, kde lze nadefinovat a spustit širokou třídu strojů. Na obr. 5 a 6 jsou ukázky činnosti strojů, které jsou v tomto software naprogramovány i pro vícerozměrné pásky (1D klasická páska, 2D plocha, ).

10 Turingův stroj John von Neumann, 29 stavů, 2D, 5 prvků = buněk 1948 vize o replikujících se automatech 1953 Watson a Crick, DNA 1968 Codd buňky s 8 stavy a 5ti prvkové prostředí 1980 NASA / ASEE samoreprodukční roboti na Měsíci

11 Základní atributy viru John von Neumann, 29 stavů, 2D, 5 prvků = buněk 1948 vize o replikujících se automatech 1953 Watson a Crick, DNA 1968 Codd buňky s 8 stavy a 5ti prvkové prostředí 1980 NASA / ASEE samoreprodukční roboti na Měsíci

12 Společné rysy

13 ZipPY virus

14 Virus Stoned

15 Fáze přednášky Von Neumann Samoreplikující se struktury Um!l" #ivot!kodliv" kód A. M. Turing Nep(ímá ú$ast P(ímá ú$ast Kity - generátory vir' Viry Programátorské viry Stahova$e Dialery )et&zové dopisy Adware Exploity Auto Rootery Rootkity Spyware Zadní dví(ka Spam Floodery Boot viry Souborové viry Multiparitní viry Makroviry viry Stealth viry Polymorfní viry Zárodky #ervi Droppery Injektory Chobotnice Králík Pishing Scannery (sníma$e stisku kláves,... ) Logické bomby Troj%tí kon& "Vorové" ($erv rozesílající y)

16 Počítačový virus Malware =Malign Software = škodlivý software. Počítačový program, který se šíří, aniž by o tom uživatel věděl. Viry umí jen to, co jakékoliv ostatní programy. Jsou jen vytvořeny pro škození. Není pravda, že viry dokáží ničit monitory, pevné disky, procesory. Je pravda, že dokáží simulovat poruchu těchto zařízení.

17 Definice viru program má vždy autora šíření - záznamová média, síť činnost - bez vědomí a přání uživatele - ničení dat, pozměnění dat (nejhorší), blokování schopen se samostatně šířit množit se - zapisuje svojí funkční část do jiných programů nebo do určitých míst na paměťových médiích dnes - zapisování do dokumentů - makroviry Počítačový virus je spustitelný program, který je schopen sám sebe připojovat k jiným programům a dále se z nich (bez vědomí uživatele) šířit.

18 Projevy virů obtěžující chování zpomaluje práci PC pro své šíření, aktivaci a další "práci" potřebuje část systémových prostředků blokování místa v paměti grafické a zvukové projevy "žertovné" nápisy na monitoru (skřítek požadující keksík,...), padající písmena, záměna písmen, chod hodin pozpátku nestabilita systému časté padání některé aplikace nebo zamrzáním celého systému poškození OS nebo dat - triviální vir přepíše bez varování obsah celého disku pomůže záloha, zákeřnější pomalu a nenápadně mění data záloha může obsahovat již také poškozené soubory dnes počítačové sítě krádež dat šifrování dat vydírání smazání viru znamená ztrátu dat

19 Části viru reprodukční část zajišťuje šíření základní a nejdůležitější část ostatní části nejsou povinné : analytická část zkoumá PC a zjišťuje potřebné parametry : přítomnost antivirového programu, aby se jej pokusil vypnout nebo se mu vyhnout nechráněná síť pro další šíření akční část destrukce dat spouštěcí mechanismus "start" pro virus virus čeká na konkrétní hodinu, datum, x-sté otevření souboru s virem - vir CIH (Černobyl) vždy maskovací část nenápadnost snaží se měnit podobu, šifrovat se, vyskytovat se na neobvyklých místech (nápověda, HTML dokumenty)

20 Šíření viru I Přepis hostitele: nemění dělku hostitele, ale zlikviduje jej. Virus Virus Program Připojení k hostiteli: prodlouží délku hostitele a zachová jeho funkčnost Skok na začátek programu Virus Program Virus JMP na konec souboru kde bude virus Přesměrování na tělo viru Připojení na konec

21 Šíření viru II Připojení k hostiteli: prodlouží délku hostitele a zachová jeho funkčnost Virus Začátek programu Virus Program Začátek programu Virus přepíše začátek hostitele a přepsanou část umístí za konec hostitele Virus vrátí v paměti na začátek hostitele přepsanou část a předá jí řízení

22 Šíření viru III Další metoda je založena na faktu, že se první spouští soubory typu COM. Program.exe Program(virus).com

23 Šíření viru - princip II

24 Generátory virů I

25 Generátory virů II

26 Generátory virů III

27 Generátory virů IV

28 Generátory virů V

29 Boot viry Bootovací viry napadají bootovací sektor disku nebo diskety. Tento sektor obsahuje každý pevný disk a nebo disketa. Vir, který tento sektor napadne, je poté zaváděn a spouštěn s každým spuštěním PC. Boot viry - jsou celkem stare, maji vetsinou velikost jen do 512 bitu a ukladaji se na pevny disk, nebo disketu do tzv. boot sektoru. Pri spousteni pocitace pocitac hleda jestli v boot sektoru neni zavadec, maly program, ktery rekne, ze operacni system je pritomen a zacne jej spoustet. Je-li v tomto sektoru virus, spusti se jako prvni jeste pred operacnim systemem a pote zacne zavadet op. system. Z techto duvodu se nedoporucuje mit nastavenou sekvenci v BIOSu A: > C:, ale C: > A:, z duvodu prinesete-li si od nekoho zavirovanou disketu, kterou zanechate v mechanice a restartujete pocitac. Pri startu by se totiz BIOS zeptal diskety je-li tam op. system, ale misto nej se zavede do pameti virus, ktery zaviruje pevny disk o cemz se nedozvite a nasleduje hlaseni, ze chybi operacni system (pokud disketa neni startovaci, pak by se pokracovalo v bootovani). Po vyjmuti diskety, uz je pritomen na pevnem disku a dokud se ho nezbavite zavirovava dalsi diskety, ktere vkladate do mechaniky a snazite se cist, nebo zapisovat. Proto je lepsi mit sekvenci z C: pak BIOS preskakuje disketu a vylouci se moznost zavirovani zapomenutim diskety v mechanice. Je dobre diskety, ktere neslouzi pro prenos dat, jako systemove, instalacky k hardware, otevrit prepinac, aby byl znemoznen zapis. Dnes se u novych viru teto techniky moc nepouziva, ale to neznamena, ze se i dnes nesiri treba i ty prvni napsane viry. Obdobou je vir, ktery se zapisuje na pevny disk do tabulky MBR (Master Boot Record), ktera urcuje rozdeleni disku. Z teto oblasti se vira nezbavime ani formatovanim. Zbavit se ho muzeme jen Fdiskem zrusenim tabulky rozdelani disku a vytvoreni nove, nebo Low Level Formatem - nizko urovnovy format maze uplne vse. U starsich disku hlavne MFM se nedoporucoval, protoze hrozilo trvale poskozeni disku, u dnesnich IDE uz to nehrozi. Tyto metody samozrejme zlikviduji i data na disku, jsou-li dulezita je potreba pouzit antivir, ktery nam vira z MBR umi odstranit (dnes snad vsechny), ale je to casove narocne. Tuto vlastnost pouziva treba nejslavnejsi slovensky virus One Half.

30 Souborové viry Souborové viry napadají spustitelné soubory (EXE, COM, BAT), dokumenty, které mohou obsahovat makra a některé skripty aplikací. Nejcasteji napada com, exe, ktere muze uzivatel spustit sam, jsou i takove viry, ktere napadaji com, exe, bat, sys, drv, dll, zip, rar, cab,... Virus je programovy kod, ktery se pripojuje ke kodu programu. Pripoji-li se na zacatek tim, ze prepise od zacatku tolik programu kolik potrebuje, dochazi ke zniceni puvodniho souboru. Po spusteni takoveho souboru se provede jen virus a dal nenasleduje nic, nebo k chybe ve vykonavani programu. Ma to jedinou vyhodu, ze bitova delka souboru zustane nezmenena, ale stejne na sebe velmi upozorni nefunkcnosti programu. Pouziti tehle techniky neni uplne cestne, kdyz virus kazdy soubor, ktery napadne nenavratne znici. Vetsina souborovych viru vyuziva pripojeni na konec souboru, tim se sice soubor prodlouzi, ale nedojde k jeho poskozeni a je moznost po odvirovani normalni puvodni chod programu. Dela to tak, ze se pripoji na konec souboru, ale na zacatku zmeni odkaz na sebe, tedy po spusteni programu je proveden skok na konec souboru - zacatek kodu viru ten se vykona a na konci viru je zase skok na zacatek programu a program pokracuje ve sve cinosti, aniz by uzivatel neco poznal. Dale je moznost zapsat virus rozkouskovane do mist v souboru, ktere jsou nevyuzite (obsahuji vetsinou jen 0). Takto se soubor neprodlouzi, ani se neohrozi jeho chod, pro antivir je to pak slozitejsi se vira zbavit a poskladat soubor do puvodniho stavu, vetsinou uz to stejne neni uplne ono.

31 Multiparitní viry Multiparitni viry - jde vetsinou o kombinaci technik rezidentni, bootvir, zapis do MBR a souborovych. Vir kombinující víc výše uvedených mechanismů šíření. Typickou je např. kombinace souborového a boot viru, kdy se při aktivaci zavirovaného EXE souboru na čistém počítači kód viru přenese do Master Boot sektoru pevného disku. Po prvním nabootovaní z pevného disku si potom virus zajistí paměťovou rezidentnost a dále se chová jako vir souborový napadá EXE soubory. Protože daný počítač už má vir pod kontrolou, nemusí se už dále šířit na pevném disku, stačí když bude infikovat soubory směrem k síťovým diskům nebo výměnným médiím (vir OneHalf). Jiným příkladem může být kombinace souborového viru. a makroviru (vir Anarchy), makroviru a skriptového viru (ColdApe) apod.

32 Makroviry Dnes jednoznačně nejrozšířenější typ viru. První experimentální vir tohoto typu vznikl v roce 1994 (makrovir DMV) a v terénu se makrovir poprvé objevil v roce 1995 (Concept). Jde o viry, jejichž činnost je řízená makrojazykem příslušné aplikace, přičemž jsou v tomto smyslu vázané na konkrétní formát dokumentu makrojazyk Word Basic a dřívější verze MS Word, respektive dnes nejčastěji Visual Basic for Applications ve spojení s novějšími verzemi MS Word, MS Excel, MS Access, MS Power Point, ale už i CorelDraw a dalšími aplikacemi. V tomto smyslu jsou nezávislé na samotném operačním systému počítače (Win9x, WinNT/2000 i MacOS) nebo na jeho hardwarové platformě (Intel, Alpha a MAC). Vzhledem na jednotný typ makrojazyka existují i viry, které napadají dokumenty dvou i tří různých aplikací ze stejného kancelářského balíku (např. MS Word, MS Excel a MS Power Point z balíku Office 97). Standardní způsob šíření makroviru spočívá v následujícím postupu - po načtení zavirovaného dokumentu příslušná aplikace interpretuje makra viru, která při různých doprovodných akcích zabezpečí napadnutí globální šablony. Zavirovaná makra šablony se potom vkládají do dalších otevíraných dokumentů a tím je infikují. Makrovir se aktivuje už samotným prohlédnutím dokumentu v příslušném typu editoru (který má používání maker povolené), což je zřejmý rozdíl proti souborovým virům. K aktivaci makrovirů však nedochází při kopírovaní nebo jiné manipulaci se zavirovanými dokumenty. Z výše jmenovaných tří nejběžněji se vyskytujících druhů virů se makroviry nejjednodušeji programují a navíc se také nejsnadněji šíří vzhledem na to, že výměna dokumentů mezi uživateli je mnohem častější jak výměna spustitelných souborů. Když k tomu přidáme nové možnosti šíření kanálem elektronické pošty využitím některých vlastností standardních klientů firmy Microsoft, nedá se v budoucnosti v tomto směru očekávat nic pozitivního.

33 Stealth viry Stealth viry se snaží zamaskovat svou přítomnost v souboru tím, že se zachytí na přerušení, kudy prochází veškeré požadavky na čtení dat ze souboru (tedy i požadavky antiviru). Vir si pak kontroluje, zda se požadavek týká i infikovaného souboru, v tomto případě pak vrátí aplikaci data původního neinfikovaného souboru. Na tento způsob maskování byla vytvořena obrana - antivirus si buď kontroluje, zda není adresa přerušení přepsána, případně na čtení používá přímo služby diskového řadiče. Jde o viry s dost koplikovanou a perfektni technikou, jak zustat v systemu nevideny. Ma plnou kontrolu nad op. systemem a kontroluje vse co se v nem deje. Z duvodu antivirove kontroly, ktera otevira kazdy soubor a hleda v nem znamky pritomnosti viru, provadi to, ze pri spusteni souboru, ktery jeste neni zavirovan jej pri uzavirani ihned zaviruje. Spousti-li se jiz zavirovany soubor virus jej odviruje takze uzivatel pracuje vlastne s nezavirovanym souborem a pri jeho uzavirani jej opet zaviruje. Nez byla tato schopnost obevena, tak takovy antivirus, ktery ma uzivateli pomoci provedl uplnou paseku, oteviral vsechny soubory ve snaze najit vir a tim docilil, ze aniz by o necem vedel prispel k uplnemu zavirovani dat. Dnes jiz antiviry spolehlive umi tento druh viru objevit.

34 Polymorfní viry Polymorfní viry jsou schopny modifikovat svůj zdrojový kód, tímto způsobem se snaží maskovat před antivirovými programy. Polymorfni viry - mutujici viry - kazdy antivirus pouziva pro detekci nejcasteji dve techniky. Prvni je velmi rychle skenovani souboru jestli neobsahuje kratky retezec instrukci, ktera je pro dany vir typicky, je to taky neco jako prukaz totoznosti. Druha je Heuristicka analyza, kdy se podrobne zkoumaji schopnosti programu a jejich urcitou kombinaci (nap. rezidentni, pravo cist, zapisovat, ovladat volani HD a FDD...) dojit k nazoru, ze se pravdepodobne jedna o vir. Tato metoda je pomalejsi, muze ale najit i vir ktery nema v databazi. Tato metoda vznikla pravdepodobne hlavne proti polymorfnim virum, ktere ve sve dobe, byly opravdova hrozba. Tento virus ve snaze uniknout skenovani a tvarit se jako uplne novy virus, s kterym se jeste antivir nesetkal koduje cast sveho tela po kazde, kdyz dela novou svoji kopii a pokazde pouzije novy kodovaci klic, ktery si nahodne vygeneruje. Takto se tehdy jeden virus tehdejsim antivirum jevil, kdyz byl treba v tisicich kopiich jako by se jednalo o tisice novych viru i kdyz se jednalo ve skutecnosti o jediny. Podobny princip pouziva skutecny virus chripky

35 Zárodky Život tzv. zombie 1. Autorovi viru se podaří infikovat uživatelské PC. 2. Viry na napadených počítačích se průběžně přihlašují k serveru a vytváří síť napadených počítačů (botnet). 3. Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. 4. Po IRC kanálu pošle spammer virům instrukce a 5. napadené počítače slouží k rozesílání spamu.

36 Červi Počítačový červ je druh škodlivého programu, který se vyznačuje tím, že napadá počítače za pomocí počítačových sítí. Škodlivá činnost se nemusí vždy vyznačovat napadáním souborů uložených na disku. Hlavní činností červů je zatěžování sítě a vzájemná spolupráce při napadání významných serverů v prostředí internetu nebo místních sítích (tzv. exploit). Každý počítačový červ obsahuje specifické moduly a funkce. Jedná se především o: vyhledávače obětí, modul pro vzdálené ovládání a aktualizace, plánovač životního cyklu, a další.

37 Červi - Vyhledávače obětí Aby se počítačoví červi mohli šířit sítí, je zapotřebí určit cílové body. Jedním ze způsobů vyhledávání adres objetí je vyhledávání kontaktů za pomocí adresáře ových klientů, messengerů nebo ICQ. Červ prochází složky těchto programů nebo všechny soubory na disku a hledá případné ové adresy, či IP adresy dalších potenciálních obětí. Druhý způsob, jak se mohou červi šířit je založen na generování náhodných IP, či ových adres. Parametry pro vyhledávání kontaktů mohou být více konkretizovány, například jen na okruh adres určité země nebo domény. Po vyhledání kontaktů se pak červi mohou dále rozšiřovat a jejich počet roste geometrickou řadou.

38 Červi - modul pro vzdálené ovládání a aktualizace Modul pro vzdálené ovládání a aktualizace slouží pro ovládání sítě červů útočníkem. Ten je schopen červy na dálku modifikovat a za pomocí příkazů řídit jejich činnost. Zároveň je takto schopen aktualizovat kód červa na kompromitovaném systému. Aktualizace červa má obvykle vést ke změně jeho chování nebo posílání nových infekčních strategií, aby bylo možné kompromitovat co nejvíce uzlů.

39 Červi - plánovač životního cyklu Většina červů je navrhována a naprogramována tak, že vykonávají svou činnost po určité časové období. Cílem útočníků je, aby se červ co nejrychleji po síti rozšířil a poté hromadně provedl napadení vybraného cíle. Po této destruktivní činnosti, život červa zpravidla končí.

40 Červi - vorové

41 Červi - chobotnice

42 Červi - Králíci

43 Logické bomby

44 Trojský kůň Trojský kůň (někdy také označován jako trojan) zpravidla bývá samostatný program, který po spuštění vykonává na první pohled neškodnou aktivitu (spořič obrazovky, hry, atd.). Ve skutečnosti na pozadí operačního systému provádí skrytě záškodnou činnost. Někdy se trojský kůň vydává za program k odstraňování malware (dokonce jako takový může fungovat a odstraňovat konkurenční malware). Zásadní rozdíl mezi výše uvedenými typy infiltrace a trojským koněm je v tom, že trojský kůň se samovolně nešíří. Na hostitelské počítače jsou dobrovolně staženi samotnými uživateli. Výjimkou jsou případy, kdy jsou trojani vytvářeni červy z programů, které jsou uloženy na disku. Nejčastější funkce trojských koní: sniffer odposlouchávání přístupových jmen a hesel, čísel kreditních karet, keylogger sledování stisknutých kláves na klávesnici, backdoor součástí trojského koně je síťová služba, pomocí které může útočník proniknout do hostitelského počítače, Security software disabler - zablokuje software pro zabezpečení PC (firewall, antivir, atd.).

45 Rezidentní viry Část těla viru je po zavedení operačního systému do paměti neustále aktivní. To je zajištěno tím, že vir na sebe přesměruje vektory přerušení (v případě volání přerušení se zaktivizuje samotný vir).

46 Fáze přednášky Von Neumann Samoreplikující se struktury Um!l" #ivot!kodliv" kód A. M. Turing Nep(ímá ú$ast P(ímá ú$ast Kity - generátory vir' Viry Programátorské viry Stahova$e Dialery )et&zové dopisy Adware Exploity Auto Rootery Rootkity Spyware Zadní dví(ka Spam Floodery Boot viry Souborové viry Multiparitní viry Makroviry viry Stealth viry Polymorfní viry Zárodky #ervi Droppery Injektory Chobotnice Králík Pishing Scannery (sníma$e stisku kláves,... ) Logické bomby Troj%tí kon& "Vorové" ($erv rozesílající y)

47 Stahovače

48 Dialery

49 Řetězové dopisy

50 Adware Adware (advertising-supported software) je označení pro produkty znepříjemňující práci s nějakou aplikací reklamou. Ty mohou mít různou úroveň agresivity - od běžných bannerů až po neustále vyskakující pop-up okna nebo ikony v oznamovací oblasti. Další nepříjemnou věcí je např. změna domovské stránky v Windows Internet Exploreru, aniž by o to uživatel měl zájem. Většinou ale nejsou přímo nebezpečné jako spyware a jsou spojeny s nějakým programem, který je freeware. To se dělá z důvodu toho, že díky těmto reklamám mohou vývojáři financovat dál svůj program. Nebo když se jedné o placený produkt, může se díky těmto reklamám prodávat program se slevou. Nějaký adware je taky shareware, ale není to totéž. Rozdíl mezi adware a shareware je ten, že u adware je reklama podporovaná. Některé produkty nabízejí uživateli možnost odstranění reklam po zaplacení. Spousta lidí si plete pojmy spyware a adware. Adware velmi často využívá výsledků, které dokázal vyprodukovat spyware,ale není na něm závislý. Adware se instaluje do počítače za souhlasu uživatele. Uživateli je při instalaci hlášeno, že program obsahuje malware a sám má možnost se rozhodnout jestli s tím souhlasí a bude dál pokračovat v instalaci, nebo ne. To je díky licenčnímu ujednání EULA (End User License Agreement). Naproti tomu spyware se instaluje do počítače bez vědomí a souhlasu uživatele. Někdy program, který je použit jako reklamní podpora, je spyware - tedy adware instaluje spyware, často se zastíráním detailů činnosti tohoto spyware. Programy obsahující Adware na rozdíl od spyware neshromažďují tajně informace a neodesílají je přes internet bez souhlasu uživatele. Existuje velké množství programů, které pomáhají uživatelům vyhledávat a odstraňovat Adaware programy, případně je zachovat, ale zamezit zobrazování reklamy v nich.

51 Spyware Spyware je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Někteří autoři spyware se hájí, že jejich program odesílá pouze data typu přehled navštívených stránek či nainstalovaných programů za účelem zjištění potřeb nebo zájmů uživatele a tyto informace využít pro cílenou reklamu. Existují ale i spyware odesílající hesla a čísla kreditních karet nebo spyware fungující jako zadní vrátka. Protože lze jen těžko poznat, do které skupiny program patří, a vzhledem k postoji k reklamě řada uživatelů nesouhlasí s existencí a legálností jakéhokoliv spyware. Spyware se často šíří jako součást shareware, a to jako adware nebo bez vědomí uživatelů (ale s vědomím autorů programu). Jakmile si takový program nainstalujete a spustíte, nainstaluje se do systému také spyware. Často se to týká například klientských programů pro peer to peer sítě umožňující stahování hudby a videa od ostatních uživatelů. Spyware patří mezi malware, tedy programy, které na počítači běží bez vědomí uživatele a nějakým způsobem jej poškozují, nebo zhoršují jeho funkci. Spyware představuje z hlediska bezpečnosti dat velkou hrozbu, protože odesílá různé informace (historii navštívených stránek, hesla) z vašeho počítače určenému uživateli, který tyto informace dále zpracovává. Adware - obtěžují při práci na počítači reklamou Browser helper object - dll knihovna, která umožňuje programátorům změnit a sledovat Internet Explorer Hijacker - mění domovskou stránku Dialer - přesměrovává telefonní linku na drahé telefonní tarify Keystroke Logger - sleduje každý pohyb na klávesnici, některé druhy odesílají uživatelova hesla Miscellaneous - je to směs spyware Remote Administration - umožní vzdálenému uživateli ovládat PC

52 Spyware II Ochrana proti spyware Neprohlížet internetové stránky s podezřelým obsahem (pornografie, warez) Při surfování používat bezpečnější internetový prohlížeč Používat antispyware Provádět aktualizace systému Používat firewall Neinstalovat podezřelé programy Spyware může odesílat části registru systému (uživatelé často pracují pod účtem administrátora) IP adresu uživatele, někdy i MAC (fyzickou) adresu Historii prohlížených stránek Informace o software a multimediálních souborech, které jsou na počítačí Seznam otevíraných souborů celé dokumenty uživatelova hesla

53 Spyware III Zadní vrátka (z anglického backdoor) je metoda v počítačovém systému (nebo také kryptosytému či samostatném algoritmu), která útočníkovi umožňuje obejít běžnou autentizaci uživatele při vstupu do programu nebo systému a zároveň mu umožňuje zachovat tento přístup skrytý před běžnou kontrolou. Pro svůj vnik do operačního systému mohou backdoors obejít firewall například tím, že se vydávají za webový prohlížeč. Tento kód může mít formu samostatně instalovaného programu nebo se jedná o modifikaci stávajícího systému. Samotný vstup do systému pak mívá formu zadání fiktivního uživatelského jména a hesla, které napadený systém bez kontroly přijme a přidělí uživateli administrátorská práva. Některé druhy malware, např. červi Sobig nebo Mydoom instalují zadní vrátka na nechráněné systémy. Napadené počítače poté mohou sloužit útočníkům k další činnosti např. k rozesílání spamu nebo k DOS útoku. Zadní vrátka mohou být také v programu úmyslně zanechané programátorem nebo se může jednat o pomůcku pro ladění programu, která byla omylem ponechána i v ostré verzi. Většinu cheatů lze považovat za druh zadních vrátek relativně neškodného druhu.

54 Spyware IV Antispyware Spybot Search & Destroy Spyware Terminator - zdarma i pro komerční účely, český překlad Ad Aware SE Personal Edition AVG Anti-Spyware Free - existuje také komerční verze Spy Sweeper - komerční software Spy Emergency - kvalitní komerční software ze Slovenska s českou lokalizací Spyware Doctor - podle většiny testů a názorů nejlepší, ale bohužel komereční, s dosti ochuzeným real-time štítem je i ve free verzi spyware doctor free - na této stránce zatrhněte jen spyware doctor.

55 Pishing Phishing (někdy převáděno do češtiny jako rhybaření) je podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) od obětí útoku. Jejím principem je rozesílání ových zpráv, které se tváří jako oficiální žádost banky či jiné podobné instituce a vyzývají adresáta k zadání jeho údajů na odkazovanou stránku. Tato stránka může například napodobovat přihlašovací okno internetového bankovnictví a uživatel do něj zadá své přihlašovací jméno a heslo. Tím tyto údaje prozradí útočníkům, kteří jsou poté schopni mu z účtu vykrást peníze. Technika phishingu byla detailně popsána v roce 1987 v práci a prezentaci předané International HPUsers Group, Interex. Poprvé byl termín phishing použit v usenetové skupině alt.online-service.america-online dne 2. ledna 1996, ačkoli se označení mohlo objevil již dříve v tištěném magazínu 2600: The Hacker Quarterly

56 Pishing II ----utb.cz Webmail Technical Services----- Account Subscriber, Due to excess abandoned webmail accounts, We are currently performing maintenance on our Digital webmail Server to improve the spam filter services in our webmail systems for better online services to avoid virus and spam mails. In order to ensure you do not experience service interruption, respond to this immediately and enter your Username/id here (********) password here (********) and future password here (********). Checkout new features and enhancements with our newly improved and secured webmail. NB: We require your username and password for Identification purpose only. ----Copyright utb.cz!. All rights reserved-----

57 Pishing III

58 Fáze přednášky Von Neumann Samoreplikující se struktury Um!l" #ivot!kodliv" kód A. M. Turing Nep(ímá ú$ast P(ímá ú$ast Kity - generátory vir' Viry Programátorské viry Stahova$e Dialery )et&zové dopisy Adware Exploity Auto Rootery Rootkity Spyware Zadní dví(ka Spam Floodery Boot viry Souborové viry Multiparitní viry Makroviry viry Stealth viry Polymorfní viry Zárodky #ervi Droppery Injektory Chobotnice Králík Pishing Scannery (sníma$e stisku kláves,... ) Logické bomby Troj%tí kon& "Vorové" ($erv rozesílající y)

59 Exploit Exploit je v informatice speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch. Obvykle se jedná o ovládnutí počítače nebo nežádoucí instalaci software, která dále provádí činnost, o které uživatel počítače neví (např. internetový robot). There are several methods of classifying exploits. The most common is by how the exploit contacts the vulnerable software. A 'remote exploit' works over a network and exploits the security vulnerability without any prior access to the vulnerable system. A 'local exploit' requires prior access to the vulnerable system and usually increases the privileges of the person running the exploit past those granted by the system administrator. Exploits against client applications also exist, usually consisting of modified servers that send an exploit if accessed with client application. Exploits against client applications may also require some interaction with the user and thus may be used in combination with social engineering method. Another classification is by the action against vulnerable system: unauthorized data access, arbitrary code execution, denial of service. Many exploits are designed to provide superuser-level access to a computer system. However, it is also possible to use several exploits, first to gain low-level access, then to escalate privileges repeatedly until one reaches root. Normally a single exploit can only take advantage of a specific software vulnerability. Often, when an exploit is published, the vulnerability is fixed through a patch and the exploit becomes obsolete for newer versions of the software. This is the reason why some blackhat hackers do not publish their exploits but keep them private to themselves or other crackers. Such exploits are referred to as 'zero day exploits' and to obtain access to such exploits is the primary desire of unskilled attackers, often nicknamed script kiddies.

60 Exploit - Autorooter

61 Exploit - Rootkit

62 Spam Spam je nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní e- maily, postupem času tento fenomén postihl i ostatní druhy internetové komunikace např. diskuzní fóra, komentáře nebo instant messaging. Používá se též zkratka UBE/UCE (Unsolicited Bulk/ Commercial ). Pro opak spamu, tj. poštu, která je zaslána konkrétní osobou se specifickým jednorázovým účelem a adresát ji považuje za žádoucí, se řidčeji používá termín ham (anglicky šunka).

63 Spam II Filtrace podle způsobu dopravy Blacklisting Blacklisting rozhoduje, zda dopis je nebo není spam, podle adresy odesílatele (která může být zfalšována), nebo lépe podle IP adresy, ze které dopis přišel na cílový SMTP server. Blacklisty obsahující IP adresy, ze kterých bylo zaznamenáno rozesílání spamu, bývají zveřejňovány nejčastěji pomocí systému DNS. Výskyt adresy v blacklistu může mít za následek buď přímé odmítnutí (nepřevzetí) dopisu ještě během SMTP relace, nebo může být informace z blacklistu použita jako dodatečná informace při následné filtraci podle obsahu. Greylisting Greylisting rozhoduje také podle IP adresy a ové adresy odesílatele a adresáta, ale dělá to dynamicky. SMTP server, který provozuje greylisting, udržuje databázi, kde pro trojici (IP adresa, odesílatel, příjemce) je uvedeno, zda dopis s těmito atributy má být převzat k dopravě, nebo zda jeho převzetí má být dočasně odmítnuto. První dopis je odmítnut a je zaznamenán čas, kdy k tomu došlo. Po určitou dobu (typicky několik desítek minut) pak jsou dopisy s týmiž atributy odmítány. Po uplynutí této doby, pokud se původní SMTP server stále pokouší o odeslání dopisu, je záznam v databázi potvrzen a dopisy jsou naopak přijímány a dopravovány bez zdržení. Po další době (typicky několik málo týdnů) je záznam z databáze odstraněn, takže příští dopis bude opět pozdržen. K odstranění záznamu z databáze dojde také v případě, že v příslušném intervalu, kdy byly dopisy odmítány, se nepokusí původní SMTP server o znovudoručení. Tato metoda využívá faktu, že protokol SMTP rozlišuje chyby trvalé, jejichž číselný kód začíná číslicí 5, a chyby dočasné s kódem začínajícím číslicí 4. V případě dočasné chyby má odesílající SMTP server dopis uložit do fronty a pokusy o odeslání opakovat (typicky po několika málo desítkách minut). Robot rozesílající spam však často chyby neošetřuje a snaží se všechny dopisy rozeslat co nejrychleji, neboť je možné, že před případným dalším (nebo novým) pokusem o rozeslání, již bude spamerova IP adresa zveřejněna v některém blacklistu. Proto k druhému pokusu již nedojde. Greylisting se zpravidla používá jako předstupeň před filtrováním podle obsahu.

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Webové hrozby KDO 6.5.2008

Webové hrozby KDO 6.5.2008 Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Počítačové viry. Způsoby projevu jednotlivých virů

Počítačové viry. Způsoby projevu jednotlivých virů 1 Počítačové viry. Způsoby projevu jednotlivých virů Počítačové viry jsou programy, které se šíří v poč. prostředí a mohou mít různou formu projevu. Vznikají od 80-tých let. Na začátku 90- tých let - 340

Více

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13 Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

František Hudek. únor ročník

František Hudek. únor ročník VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

Bootkity v teorii a praxi. Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz

Bootkity v teorii a praxi. Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz Bootkity v teorii a praxi Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz Definice Pod pojmem bootkit budeme rozumět software, který začíná být aktivní během procesu startu počítače ještě

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Anotace Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Operační systém MS Windows XP Professional

Operační systém MS Windows XP Professional Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

Maturitní témata Školní rok: 2015/2016

Maturitní témata Školní rok: 2015/2016 Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

HP-2000E UŽIVATELSKÝ MANUÁL

HP-2000E UŽIVATELSKÝ MANUÁL HP-2000E UŽIVATELSKÝ MANUÁL Strana 1 / 7 Úvod AirLive konfigurační utilita pro OS Windows umožňuje uživatelům identifikovat HomePlug zařízení (HP1000E Sérii & HP2000E Sérii) v elektrické síti. Dále zobrazuje

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51 Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

2.2 Acronis True Image 19

2.2 Acronis True Image 19 Obsah Kniha první Acronis True Image 9.0 1. Úvod 15 1.1 Co je Acronis True Image? 15 1.2 Co je nového v aplikaci Acronis True Image 9.0? 15 1.3 Jaký je rozdíl mezi zálohami a diskovými obrazy disků/diskových

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Přehled soudobých hrozeb počítačové bezpečnosti

Přehled soudobých hrozeb počítačové bezpečnosti 21. Klasifikace bezpečnostních hrozeb pro počítače, možnosti ochrany PC. Etické zásady a právní normy související s informatikou (autorské právo, správné citace, typy licencí počítačových programů). Problematika

Více

Návod na instalaci a použití programu

Návod na instalaci a použití programu Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

INFORMATIKA (INF1X, INF2X)

INFORMATIKA (INF1X, INF2X) INFORMATIKA (INF1X, INF2X) RNDr. Karel Hrach, Ph.D. (prac.17) Prezentace viz Studium / Studijní materiály (v menu nalevo) Konzultace viz INF1X Informace, prvky počítače, vstupní a výstupní zařízení, operační

Více

Malware škodlivý software

Malware škodlivý software Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Malware škodlivý software Obsah Malware škodlivý software... 1 1. Počítačové viry... 2 2. Počítačový červ...

Více

Instalace a první spuštění programu. www.zoner.cz

Instalace a první spuštění programu. www.zoner.cz Instalace a první spuštění programu www.zoner.cz CZ Průvodce instalací Z nabídky instalačního CD vyberte Zoner Photo Studio 13 v požadované jazykové verzi * a klikněte na položku Instalace programu. Pokud

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost Osnovy kurzů pilotního projektu v rámci I. Etapy realizace SIPVZ Systém dalšího vzdělávání veřejnosti počítačová gramotnost Začínáme s počítačem Úvod...5 Co je to počítač, informace, použití...10 Hlavní

Více