BEZPEČNOST POČÍTAČE NA INTERNETU
|
|
- Robert Valenta
- před 8 lety
- Počet zobrazení:
Transkript
1 BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Na internetu se ho využívá k podvodu nebo podvodného jednání za účelem získání utajených informací organizace, jedince nebo přístup do informačního systému firmy.
2 MALWARE Je počítačový program, který lze stáhnout bez vědomí uživatele, který je určen ke vniknutí nebo poškození počítačového systému Druhy malwaru: Nakažlivý: Virus Červ Červ (Worm) Činnost červa Spyware Spyware Příznaky výskytu spywaru Adware Utajený: Trojský kůň Trojský kůň Kategorie trojských koní Rozdíl mezi trojským koněm a červem Rootkit Backdoor (Zadní vrátka) Ochrana proti malwaru BEZPEČNOST NA INTERNETU
3 VIRUS Je program, který sám sebe umí šířit (bez vědomí uživatele). Počítačové viry napadají nejčastěji spustitelné soubory a dokumenty. Děje se to tak, že tělo viru se k nim připojí obvykle na konec souboru. Virus musí mít nějakého hostitele, soubor ke kterému se připojí. Spuštěním daného souboru se virus aktivuje. MALWARE
4 ČERV (WORM) Počítačový červ je program obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá k šíření hlavně elektronickou poštou nebo bezpečnostní zranitelnosti v síťových aplikacích. MALWARE
5 ČINNOST ČERVA Zneprovoznění počítače, nebo jeho součástí Odstraňování souborů uložených v počítači Šifrování souborů uživatele kryptovirálním útokem jako nátlak k zaplacení poplatku, po kterém je přislíbena jejich opětovná dekrypce Prohledávání počítače za účelem získání osobních dat, která mohou pro autora programu znamenat nějaký profit Vytváření zadních vrátek do systému (tzv. backdoor), která poté mohou být využita jako přímá cesta k infikování počítače dalšími nákazami Nestandardní chování systému jako důsledek jiné činnosti MALWARE
6 TROJSKÝ KŮŇ je uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (typicky je to činnost škodlivá). Činnosti trojského koně: samostatný program, který se tváří užitečně (například hra, spořič obrazovky nebo nějaký jednoduchý nástroj). o program k odstraňování malware muže být ale také přidán do stávající aplikace v Microsoft Windows může využít toho, že řada programů včetně systémového správce souborů (exploreru) skrývá přípony souborů MALWARE
7 KATEGORIE TROJSKÝCH KONÍ Downloader škodlivý program, jehož úlohou je z internetu stahovat do systému další infiltrace, Dropper tzv. nosič. Přenáší v sobě ukrytý další škodlivý software a ztěžuje tím jejich detekci antivirovými programy, Backdoor tzv. zadní dvířka. Jedná se o program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadeným systémem, Keylogger sleduje, jaké klávesy uživatel stisknul a odesílá informace vzdálenému útočníkovi, Dialer připojuje se na zahraniční telefonní čísla, která jsou zpoplatněna vysokými částkami. Uživatel prakticky nemá šanci zaregistrovat odpojení od svého poskytovatele připojení a vytvoření nového připojení do zahraničí. Reálnou škodu mohou tyto programy způsobit pouze uživatelům s vytáčeným připojením (tzv. dial-up). MALWARE
8 ROZDÍL MEZI TROJSKÝM KONĚM A ČERVEM Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Červ infikuje další počítače nebo programy Existují však počítačoví červi, které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí. MALWARE
9 ROOTKIT Je sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost zákeřného software v počítači (například přítomnost virů, trojských koňů, spyware a podobně). Rootkit technologie maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány MALWARE
10 BACKDOOR (ZADNÍ VRÁTKA) Je metoda, jak obejít normální autentizační procedury Jeden nebo více backdoorů může být instalováno, aby povolily v budoucnu snadnější přístup K instalaci backdoorů cracker může použít Trojské koně červy, nebo jiné metody. MALWARE
11 SPYWARE Spyware je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Na počítači běží bez vědomí uživatele a nějakým způsobem jej poškozují, nebo zhoršují jeho funkci. Existují spyware odesílající hesla a čísla kreditních karet nebo spyware fungující jako zadní vrátka MALWARE
12 PŘÍZNAKY VÝSKYTU SPYWARU Nežádoucí domovská stránka (Přesměrování na jinou webovou stránku) Pomalý start počítače a dlouhé nabíhání internetu Při surfování na internetu ve zvýšené míře vyskakují reklamy - Pop-up okna Přesměrování telefonní linky - u vytáčeného připojení - Dialery Padající Windows (Častý restart, chyby, apod.) Nové ikony na ploše, které se záhadně objevují MALWARE
13 ADWARE Jedná se o komerční software Softwarové produkty znepříjemňující práci uživatele Adware se instaluje do počítače se souhlasem uživatele Projevuje se například: Otevírání různých banerů, oken a ikon v oznamovací části Změna domovské stránky ve Windows Exploreru, aniž by o to uživatel měl zájem MALWARE
14 OCHRANA PROTI MALWARU Prevence Nenavštěvuje internetové stránky s nelegálním obsahem (porno, cracky, drogy, nelegální stahování hudby, filmů) Je opatrný při: otevírání u, kliknutím na odkaz otevření infikované zprávy messengeru (ICQ apod.) vzájemné výměně dat s přáteli (kopírování her, přenos dat na FLASH disku atd.) Softwarová ochrana Antivirový program Firewall Firewall Doporučený Firewall Komplexní programové zabezpečení Pravidelná aktualizace operačních systému BEZPEČNOST NA INTERNETU
15 ANTIVIROVÝ PROGRAM Současné antivirové programy většinou zabezpečují komplexní ochranu proti malwaru, tj proti virům, červům, trojským koním, rootkitům, backdoorům,a spaywaru. Nechrání většinou proti komerčním programům (Adware) Antivirový program obsahuje: Rezidentní ochranou programová součást antivirového programu, která stále kontroluj činnost počítače Databázi (seznam) malwaru která se průběžně aktualizuje ze serveru dodavatel programu Nejznámější antivirové programy: Placené Norton (Symantec), NOD32 Zdarma (freeware) AVG, avast!, Avira AntiVir, McAfee Security Center OCHRANA PROTI MALWARU
16 FIREWALL Personální firewall zajišťuje kontrolu všech spojení mezi sítí a daným systémem, přičemž umožňuje na základě definovaných pravidel tato jednotlivá spojení povolit nebo zablokovat. Chrání před útoky ze vzdálených počítačů a umožňuje blokování některých služeb. Také zajišťuje antivirovou kontrolu HTTP, POP3 a IMAP protokolu. Personální firewall představuje důležitý prvek ochrany počítače. Umožňuje zablokovat veškerou komunikaci: odpojit síť lze přirovnat k úplnému odpojení počítače od sítě. Každá příchozí a odchozí komunikace je personálním firewallem bez upozornění uživatele zablokována. Použití této možnosti je vhodné při podezření na možná kritická bezpečnostní rizika, která vyžadují odpojení systému od sítě. Součástí systému Windows Windows XP je jednoduchý firewall, ve Windows Vista a Windows 7 je účinnější. Aktivace firewallu ve Windows: Start Ovládací panely Brána firewall OCHRANA PROTI MALWARU
17 DOPORUČENÝ FIREWALL Zdarma (Freeware): Zone Alarm Comodo Ashampoo FireWall FREE Placený software: Kerio WinRoute Firewall licence Trial Outpost Firewall 2009 licence Trial Sunbelt Personal Firewall licence Trial OCHRANA PROTI MALWARU
18 KOMPLEXNÍ PROGRAMOVÉ ZABEZPEČENÍ V současné době antivirové firmy dodávají kompletní balíky (antivir + antispyware + antispam + firewall) Tento software bývá většinou placený. Níže jsou uvedeny přední výrobci SWporučit pro komplexní ochranu počítače před hrozbami z internetu (stav začátek roku 2012): AVG Internet Security ESET Smart Security (ESET Family Security Pack pro domácí použití) Norton Internet Security 2012 F-Secure Internet Security OCHRANA PROTI MALWARU
19 PRAVIDELNÁ AKTUALIZACE OPERAČNÍCH SYSTÉMU Aktualizace = malý prográmek k opravě slabiny ve Windows (aby slabinu nemohl využít útočník k napadení počítače). Zveřejňuje je Microsoft většinou 2. středu v měsíci. Nastavení pravidelných aktualizací v systému Windows: Ovládací panely Automatické aktualizace nebo ručně: Internet Explorer Nástroje Windows Update OCHRANA PROTI MALWARU
20 SOCIÁLNÍ INŽENÝRSTVÍ Je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Na internetu je využíváno k podvodu nebo podvodného jednání za účelem získání utajených informací organizace, jedince nebo přístup do informačního systému firmy. Ve většině případů útočník nepřichází do osobního kontaktu s obětí. Na internetu se můžeme setkat v praxi následujícími technikami: Phishing Phishing Princip Phishingu Ochrana proti phishingu Pharming Hoax Hoax Škodlivost Hoaxů Typy Hoaxů Ochrana proti hoaxům Spam BEZPEČNOST NA INTERNETU
21 PHISHING Phishing (někdy převáděno do češtiny jako rybaření) Je podvodná technika používaná na internetu k získávání citlivých údajů v elektronické komunikaci (hesla, čísla kreditních karet apod.). K nalákání důvěřivé veřejnosti komunikace předstírá, že pochází z populárních sociálních sítí, aukčních webů, on-line platebních portálů nebo od IT administrátorů. SOCIÁLNÍ INŽENÝRSTVÍ
22 PRINCIP PHISHINGU Rozesílání ových zpráv nebo instant messaging, které často vyzývají adresáta k zadání osobních údajů na falešnou stránku, jejíž podoba je takřka identická s tou oficiální. Stránka může například napodobovat přihlašovací okno internetového bankovnictví. Uživatel do něj zadá své přihlašovací jméno a heslo. Tím tyto údaje prozradí útočníkům, kteří jsou poté schopni mu z účtu vykrást peníze. SOCIÁLNÍ INŽENÝRSTVÍ
23 OCHRANA PROTI PHISHINGU vlastní opatrnost Využít ochrany internetového prohlížeč (ochranu má Internet Explorer od verze 7, je součástí některých antivirových balíků.) Nastavení Internetexploeru Nástroje Filtr útoků typu phishing Zapnout automatickou kontrolu webu ("Vypnout"=filtr je aktivní, není třeba zapínat SOCIÁLNÍ INŽENÝRSTVÍ
24 PHARMING Pharming (někdy překládáno do češtiny jako farmaření) Je podvodná technika používané na Internetu k získávání citlivých údajů od obětí útoku Napadá DNS a přepsání IP adresy, což způsobí přesměrování klienta na falešné stránky internetbankingu po napsání URL banky do prohlížeče. Tyto stránky jsou obvykle k nerozeznání od skutečných stránek banky. Ani zkušení uživatelé nemusejí poznat rozdíl (na rozdíl od příbuzné techniky phishingu). SOCIÁLNÍ INŽENÝRSTVÍ
25 HOAX Anglické slovo hoax označuje podvod, mystifikaci či žert Jedná se o nevyžádanou ovou zprávu, která uživatele varuje před nějakým virem, prosí o pomoc, informuje o nebezpečí, snaží se ho pobavit apod. Většinou obsahuje i výzvu žádající další rozeslání hoaxu mezi přátele, příp. na co největší množství dalších adres, proto se někdy označuje také jako řetězový . SOCIÁLNÍ INŽENÝRSTVÍ
26 ŠKODLIVOST HOAXŮ Obtěžování příjemců Nebezpečné rady Zbytečné zatěžování linek a serverů Ztráta důvěryhodnosti odesílatel nepravdivých zpráv Prozrazení důvěrných informací SOCIÁLNÍ INŽENÝRSTVÍ
27 TYPY HOAXŮ Hoax zpravidla využívá neinformovanosti, naivity nebo jinak manipuluje s uživatelem. Hoaxy nabývají několika typických forem: Falešný poplach původní význam slova hoax. Zpráva manipuluje s informacemi a snaží se uživatele přimět hlavně k dalšímu Zábavné dříve se řetězové dopisy šířily jen klasickou poštou, dnes se přesunuly na internet. Tyto využívají uživatelovy touhy být vtipný nebo jeho pověrčivosti a vyhrožují Prosby hoax většinou působí na city a prosí příjemce o darování krve, hledání ztracené osoby, případně přímo vylákává peníze. SOCIÁLNÍ INŽENÝRSTVÍ
28 OCHRANA PROTI HOAXŮM Kontaktujte odesílatele, a pokusit se ho poučit o zbytečnosti a nezřídka kdy také o škodlivosti jeho počínání (i když to mohl dělat v dobrém úmyslu). Do budoucna by se takto dalo ušetřit mnoho času i energie. SOCIÁLNÍ INŽENÝRSTVÍ
29 SPAM Je nevyžádaná pošta, která může obsahovat reklamy, ale také viry, červy) Ochrana proti Spamu: Využít antispamový filtr, který je integrován např. v poštovním programu Mozilla Thunderbird SOCIÁLNÍ INŽENÝRSTVÍ
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceWebové hrozby KDO 6.5.2008
Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VíceČíslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
VícePočítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VícePOČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
VíceAntivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
VíceNázev materiálu: Antivirová ochrana
Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:
VíceObsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13
Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceNázev materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
Vícea další nebezpečí internetu
a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který
VíceŠablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceZákladní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
VíceMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před
VícePřehled soudobých hrozeb počítačové bezpečnosti
21. Klasifikace bezpečnostních hrozeb pro počítače, možnosti ochrany PC. Etické zásady a právní normy související s informatikou (autorské právo, správné citace, typy licencí počítačových programů). Problematika
VíceViry a další počítačová havěť
Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VíceTéma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
VíceESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
Více- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VícePočítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
VíceLéta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13
Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení
VíceESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače
VíceF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
VíceDůležitou věcí je také aktualizace OS.
Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.
VícePrémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
VíceInternetová ochrana: optimální kombinace rychlosti a detekce
Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy
VíceRealita všedního dne, nebo sci-fi?
Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené
VíceESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje
Víces růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;
Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:
VíceMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
VícePRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
VíceSTUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...
VíceZákladní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz
Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý
VíceESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače
VíceBezpečnostní zásady při práci s PC. Praktické informace pro uživatele
Bezpečnostní zásady při práci s PC Praktické informace pro uživatele Útok hackera Úvod co nám hrozí? Automatizovaný a plošný (e mail, IM, sociální sítě) Cílem hackera je ovládnout váš PC, získat z něj
VíceESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
VíceAktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.
Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení
VíceSTRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení. Udržuje
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceInternet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
VíceZásady zabezpečení pro uživatele GPRS
Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické
VíceAntivirové programy, Firewally, AntiSpywary, AntiSpamy
Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,
VíceBezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit
Bezpečnost informací Počítačové viry a jak se proti nim chránit Téměř vše na světě se dá odcizit. Jde to udělat u hmotné věci, jako například auta, ale i u věci nehmotné a v mnoha případech abstraktní,
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VíceInternet Security Suite with Cloud Security. Instalační manuál
Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.
VíceESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.
VíceESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače
VíceViry a Antiviry. Marek Chlup
Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových
VíceESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Více8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.
Úvod do problematiky Malware Tento dokument se pokouší shrnout základní informace o bezpečnostní problematice sítí z pohledu běžného uživatele internetu, tak aby byl schopen zabezpečit svůj počítač a svoji
VíceInternet. Jak funguje internet. Připojení do internetu
Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium
VíceESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina
VíceAntivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.
Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceStinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy
VíceKomu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional
Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceViry a další počítačová havěť
Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah
VíceEUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceLetem světem Internetem
Letem světem Internetem Obsah 1. 1. Co Co je je to to Internet a základní pojmy 2. 2. Způsoby připojení k Internetu 3. 3. Internetové služby 4. 4. Nebezpečí na na Internetu Internet Je celosvětov tová
VíceESET SMART SECURITY 8
ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze
VícePrvní virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při
První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový
VíceBezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
VíceKapitola 1: Začínáme...3
F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač
VíceIdentifikátor materiálu: ICT-2-03
Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové
VíceE-MAIL, E-MAILOVÝ KLIENT
E-MAIL, E-MAILOVÝ KLIENT EMAIL Elektronická pošta, zkráceně e-mail (často také nesprávně email), je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy. termín e-mail se
VíceSlovník pojmů, se kterými se setkáte při výběru antivirového programu
Slovník pojmů, se kterými se setkáte při výběru antivirového programu Výkonná ochrana, super zabezpečení, vaše data budou jako v sejfu! Tak přesně s takovými větami se setkáte, při výběru antivirového
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceHavěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.
, Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,
VíceAplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.
Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceSTRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače před škodlivým
VíceF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka
ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
Více