Základy informatiky část 8

Rozměr: px
Začít zobrazení ze stránky:

Download "Základy informatiky část 8"

Transkript

1 Základy informatiky část 8 1

2 8 Počítače a MALWARE MALicious software Motto: To, že jsem paranoidní, neznamená, že po mě nejdou 3

3 Malware Historie Sci-fi literatura předpověděla již v 60. letech V reálu se malware objevil až v 80. letech Nejstarší Trojské koně, snažily se předstírat užitečnost

4 Malware Historie Příklady: 1985 EGABTR sliboval lepší grafiku, ve skutečnosti mazal a když domazal, napsal Arf! Arf! Gotcha Hra Nuklea po dohrání na disku nic nezbylo Přelom 80. až 90. let, trojani se vydávají za antivirové programy, místo hledání virů rovnou mažou disk

5 Malware Historie První virus 1986 Brain (bratři Basit a Amjads Farooq Alvi z Pakistánu Lahore. Údajně ho dávali jako bonus cizincům, kteří si u nich v obchodě kupovali nelegální software. Experimenty p. Franka. Jeho první pokus s viry na počítači VAX 11/750 pod UNIXem, nad kterým ztratil po půl hodině kontrolu Lehigh, Stoned, Vienna, Cascade. Posledně jmenovaný slavná padající písmenka na obrazovce.

6 Malware Historie XI.1988 Robert T. Morris vypustil do světa tzv. Morrisův červ. Červ napadl kolem 6000 unixových počítačů, blokoval tehdejší síť 36 hodin, červ se dostal i do Lawrence Livermore National Laboratory, škody 100 miliónů dolarů antivirové programy. McAfee VirusScan, Dr. Solomon AVTK polymorfní viry viry, u nichž vypadá každý exemplář na venek odlišně. Antiviry vyhledávají podle řetězců.

7 Malware Historie Stealth viry, tj. viry, které se dokážou maskovat v systému. Příklad virus Frodo, který sledoval manipulaci se soubory a uživateli nebo antiviru předhazoval nezávadné verze těchto, ve skutečnosti infikovaných souborů Tequila první multipartitní virus. Multipartitní viry dokážou napadnout systémové oblasti disku i soubory. Tequila byla navíc polymorfní a pro jistotu i typu stealth.

8 Malware Historie 1994 One_Half.3544.A Silně polymorfní a multipartitní virus ze Slovenska. Řada antivirů ho nedokázala stoprocentně detekovat.

9 Malware Historie 1995 Form Operační systém Windows 95 sliboval zánik počítačových virů Boot virus Form, byl společností Microsoft distribuován společně s Windows 95 beta testerům na instalačních disketách. W 95 neznamenal konec virům

10 Malware Historie 1995 makrovirus Concept šíří se v dokumentech MS Word. Dlouhou dobu nejrozšířenější vir (tehdejší antiviry nebyly na makroviry připraveny). Relativní klid panoval u majitelů českých verzí pod českou verzí nefungovalo. Od verze MS Office 97 makroviry funkční i v českých verzích

11 Malware Historie 1995 Win95/Boza.A První opravdový virus pro Windows Win95/Punch paměťově rezidentní, přežíval v paměti jako VxD ovladač Laroux první makrovirus pro MS Excel Win95/CIH novináři nazvaný Černobyl Vždy 26. dubna* se pokusil přemazat paměť Flash BIOS na základní desce a část dat na disku. První popřel tezi, že virus neohrozí hardware. * záleželo na variantě

12 Malware Historie 1998 Skriptové viry například VBS/Rabbit nebo HTML/Internal Skriptové viry mass-mailing,

13 Malware Současnost Vývoj virů šířících se elektronickou poštou stále pokračuje. Nejstarší potřebovaly aplikaci Outlook, Novější si vezou sebou vlastní SMTP server(!). Možno zneužívat infikované PC bez vědomí jeho uživatele (stroj označován zombie ). Malware je typu backdoor nebo trojanproxy.

14 Malware útok Typický průběh "spamování" havěti (v tomto případě jde o dropper viru Win32/Bagle.BI) dvě vlny a pak klid (svislá osa počet infikovaných ů zachycených na poštovním serveru, vodorovná osa čas). Igor Hák Moderní počítačové viry

15 Malware základní dělení 1. Viry virus je schopen sebereplikace, tedy množení sebe sama, ovšem za přítomnosti hostitele k němuž je připojen 2. Trojské koně (Trojan) tento typ škodlivého kódu není schopen sebereplikace a infekce souborů

16 Malware základní dělení 3. Backdoor schovává se v počítači uživatele a čeká až se útočník se připojí přes internet na postižený počítač. Pak si s ním může dělat co chce kopírovat a získávat data, manipulovat s OS, ale i s mechanikou DVD. 4. Červi (worms) šíří se elektronickou poštou ve formě síťových paketů. Umí počítač infikovat otevřením přílohy.

17 Malware základní dělení 5. Spyware program, který využívá Internetu k odesílání dat z počítače bez vědomí jeho uživatele. 6. Adware otravuje s reklamou 7. Hoax poplašná zpráva, která obvykle varuje před neexistujícím nebezpečným virem

18 Malware základní dělení 8. Phishing podvodné y, kdy jsou na velké množství adres rozeslány podvodné zprávy, které na první pohled vypadají jako informace z významné instituce (nejčastěji banky) 9. Dialer je program, který změní způsob přístupu na Internet prostřednictvím modemu

19 Malware základní dělení 10.Makroviry zaměřují se na makra kancelářských programů (MS Office) 11.Rootkit sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost malware v počítači. Umožňuje skrývat běžící procesy, soubory a systémové údaje.

20 Viry Program infikující jiné programy a pomocí nich se šíří a) Bootviry napadají systémové oblasti, šíří se datovými nosiči (při bootování) b) Souborové viry napadají programové soubory (dělíme do 3 skupin) Hostitelem mohou být například spustitelné (exe, com) soubory, systémové oblasti disku, popřípadě soubory, které lze spustit za použití specifických aplikací (dokumenty Microsoft Wordu, skripty Visual Basicu apod.).

21 Boot Viry Napadají systémové oblasti: boot sektory disket (flash disků ) MBR (Master Boot Record) pevného disku. Obvykle přepíší svým vlastním kódem boot sektor a původní přepsanou část boot sektoru uschovají na jiné místo disku. Najdeme je: v nevyužitých klastrech v použitých klastrech (hrozí poškození původního obsahu) v systémových oblastech ve stopách, které se nacházejí mimo aktivní oblast disku

22 Souborové viry přepisující Vyhledá spustitelný soubor a přepíše jej Původní obsah programu je přepsán novým kódem Původní program je od této chvíle nespustitelným

23 Parazitické viry (link) Připojí se k hostiteli (spustitelnému souboru) bez toho, aby ho poškodily Připojení prepend (před) insert (v) append (za) Při infekci je původní soubor upraven tak, aby po jeho následné aktivaci došlo jak k aktivaci viru, tak i původního programu

24 Doprovodné viry Nezapisují se do původního kódu programu Vytváří stínový soubor stejného jména s příponou.com (ten je OS preferován) Příklad: Máme soubor SPUST.EXE, virus vytvoří SPUST.COM. Podle priorit DOS dojde při volání daného souboru bez uvedení přípony nejprve k aktivaci toho s příponou COM a tím i k aktivaci viru.

25 Umístění virů Doprovodný Parazitický BAUDIŠ, Pavel; ZELENKA Josef; Antivirová ochrana. Praha : únor, ISBN. str.28

26 Multiparitní viry Napadají systémové oblasti Napadají spustitelné soubory Kombinují vlastnosti boot a souborového viru Velké škody ( One Half )

27 One_Half One_Half postupně kódoval obsah pevného disku Šifrování pomocí klíče, který si sebou nesl. Pokud byl One_Half neodborně odstraněn (včetně tohoto klíče), znamenalo to i ztrátu zakódované části dat. Dekryptovací algoritmus viru One_Half byl rozdělen na několik navzájem propojených ostrůvků, které byly rozsety po infikovaném souboru. Polymorfní, Stealth

28 Makroviry Vytvářeny v makrojazycích kancelářských programů Napadají dokumenty (Word, Excel, ) Šíří se v dokumentech velké nebezpečí, neboť s nimi uživatelé nepočítají

29 Jak virus poznat? Obecně obtížně, obvykle se skrývají Chlubí se sám, že je (dříve): Pouze efekty (padající znaky na obrazovce) Přehazuje klávesy, zaměňuje soubory Ničí data na HDD Dnes: získávání informací zablokování systémů

30 Trojské koně Sniffer odposlouchávání přístupových jmen a hesel, čísel kreditních karet Keylogger sledování (záznam) znaků zadávaných z klávesnice Spyware sleduje uživatele a jeho zvyklosti při surfování na Internetu a posílá o tom zprávy

31 Trojské koně Zadní vrátka trojský kůň obsahuje síťovou službu, kterou může útočník použít pro získání přístupu do systému přes počítačovou síť Spam server rozesílání nevyžádané elektronické pošty ( ) z napadeného počítače

32 Trojské koně Souborový server trojský kůň nainstaluje souborový server např. FTP, IRC bota nebo nějaký P2P program server je poté použit: pro stahování souborů uživatele, pro ukládání souborů majitelem trojského koně (např. warezu nebo malware)

33 Trojské koně Proxy trojan umožňuje použít napadený počítač jako proxy server. Security software disabler zablokuje software pro zabezpečení PC (Firewall,Antivir) Denial-of-service trojský kůň se účastní DDoS útoku (zahlcení požadavky) URL trojan přesměrovává infikované počítače připojené přes vytáčené připojení k Internetu na dražší tarify (URL injection, hijacker)

34 Tracking cookie Cookie (anglicky koláček, oplatka, sušenka) v protokolu HTTP označuje malé množství dat, která WWW server pošle prohlížeči, který je uloží na počítači uživatele. Tracking cookie sledovací sušenka, slouží k monitorován našeho pohybu po Internetu. Tracking cookies nepředstavují žádnou hrozbu, pouze narušují soukromí.

35 Spyware Spyware využívá Internetu k odesílání dat z počítače bez vědomí jeho uživatele. Na rozdíl od backdooru jsou odcizovány pouze statistická data jako přehled navštívených stránek či nainstalovaných programů. Nelze zaručit, že informace nebo technologie nemůže být zneužita. Spyware se šíří společně s řadou sharewarových programů a jejich autoři o této skutečnosti vědí.

36 Adware Znepříjemňuje práci s PC reklamou. Typickým příznakem jsou "vyskakující" pop-up reklamní okna společně s vnucováním stránek. Adware může být součástí některých produktů (např. BSPlayer). Reklama doprovází během celé činnosti s daným programem výměnou za větší množství funkcí, které nejsou v klasické free verzi (bez reklamy) dostupné něco za něco.

37 (Dialer) Dialer je program, který změní způsob přístupu na Internet prostřednictvím modemu. Místo běžného telefonního čísla pro Internetové připojení přesměruje vytáčení na čísla se zvláštní tarifikací, např. 60 Kč / minutu (tzv. "žluté linky"). Dialery jsou nebezpečné pouze u analogových telefonních linek (dial-up). Netýká se ISDN, ADSL a jiných moderních technologií Pozn.: pouze pro vytáčené připojení k internetu, u digitálních linek nehrozí.

38 Antivirové programy Metoda vyhledávání (známé viry) Heuristická analýza, srovnávací test (lze hledat i dosud neznámé viry) Rezidentní antivirové programy (neustále v RAM) AVG, AVAST, Nod 32, F-secure, Scan, Norton Antivir, Kaspersky, McAfee...

39 Antivirové programy

40 Antivirové programy

41 Antivirové programy

42 Antivirové programy Odborné časopisy sestavují žebříček nejlepších antivirových programů

43 ! POZOR! Důrazně se nedoporučuje provozovat SOUČASNĚ více antivirových či antispywarových řešení (především jejich rezidentní části). Hrozí problémy s chodem Windows a ve výsledku i problémy s detekcí havěti!

44 Antivirové systémy Nepřetržitý dohled antivirovou kontrolu nad daty, se kterými uživatel pracuje (tzv. on-access skener). Provádějí antivirový test na vybrané oblasti počítače. Test je vyvolán uživatelem (on-demand): on-demand skener.

45 Antivirové systémy Udržování antivirového systému v aktuální podobě Pravidelné stahování aktualizací antivirového systému. Automatická antivirová kontrola elektronické pošty (příchozí a odchozí)

46 Antivirové systémy bonus Plánovač událostí (scheduler): automatické vyvolání antivirové kontroly důležitých dokumentů. Kontrola integrity. Karanténa (quarantine). Monitorovací programy. AV plug-in pro aplikaci Microsoft Office.

47 Počet Malware

48 Kontrola a prevence spyware Spyware terminator, umí detekovat, ale i chránit Součástí je i "štít", který brání ve vykonání podezřelých operací. Česká verze, freeware, vývoj v Brně)

49 Kontrola a prevence

50 Kontrola a prevence Spybot S&D, umí detekovat, ale i chránit Součástí je i "štít", který brání ve vykonání podezřelých operací. Česká verze, freeware

51 Kontrola a prevence

52 Kontrola a prevence Ad-Aware, umí detekovat, ale i chránit Součástí je i "štít", který brání ve vykonání podezřelých operací. Česká verze, freeware

53 Kontrola a prevence

54 Kontrola a prevence

55 Detekce a likvidace havěti UPM vytvoří protokol o všem, co se v PC vyskytuje. ComboFix alternativa k UPM s trochu odlišnou strategií tvorby protokolu. Velice populární celosvětově. The Avenger zlikviduje soubory, záznamy v registrech apod., přesně tak, jak ho předem naučíte. Smrtící kombinace pro jakoukoliv havěť spolu s UPM nebo jinou alternativou!

56 Firewall Řízení a zabezpečování síťového provozu Umisťuje se mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení. Definuje pravidla pro komunikaci mezi sítěmi, které od sebe odděluje. identifikace zdroje cíle dat (zdrojovou a cílovou IP adresu) zdrojový a cílový port

57 Firewall Moderní firewally navíc sledují informace o stavu spojení, znalost kontrolovaných protokolů prvky IDS

58 Firewall

59 Firewall vs. běžný uživatel Personální firewall je součástí komplexních bezpečnostních balíků (spolu s antivirem, antispyware či antispamem). Vlastnosti dobrého Firewallu: o neotravuje dotazy při zahájení komunikace, případně při jiné časté činnosti. o Není známa bezpečnostní chyba ve firewallu či atypické chování firewallu oproti jiným řešením. o Personální firewall má funkce, které nevyžadují interakci/zásah uživatele.

60 HOAX Poplašná zpráva, která obvykle varuje před neexistujícím nebezpečným virem. Jediným úkolem je (trochu víc) zahltit poštovní servery.

61 Sociální inženýrství aneb nenechte se oblbnout! Úkolem je oblbnutí uživatele za využití přesvědčivě vypadající grafiky či textu Výsledkem je, že uživatel dobrovolně udělá bezpečnostní chybu

62 Sociální inženýrství aneb nenechte se oblbnout! Výskyt Šedá zóna Internetu Stránky warezu nelegálního softwaru, s pornem, které přemlouvají k nainstalování perfektního antiviru, perfektního video kodeku, popřípadě ke stažení žhavého videa s nějakou nahou celebritou...

63 Sociální inženýrství aneb nenechte se oblbnout! Grafika i text působí legitimně, ale věřte, že to je tak všechno... Ve skutečnosti se takto do PC dostane jen další havěť nebo falešné (rogue/suspect) antispywarové a jiné bezpečnostní produkty.

64 Sociální inženýrství aneb nenechte se oblbnout! Ty často a rády produkují falešné poplachy a PC označí za infikované bez ohledu na reálnou situaci. Zároveň nabízejí řešení tohoto NEEXISTUJÍCÍHO problému za řádově desítky dolarů zakoupením plné verze. Ve skutečnosti je jediným problémem právě podvodný software...

65 Podvodné antivirové stránky

66 Phishing Phishing ové zprávy, vydávající se za např.bankovní instituci Snaží se z uživatele vydolovat citlivé informace (číslo kreditní karty, jméno/heslo elektronického bankovnictví ).

67 Phishing Citibank 2006

68 Phishing Česká spořitelna

69 Phishing ING 2011

70 Phishing došlo Webmail Administrator Vážení webmail uživatelé Naše údržbářská jednotka běží digitálního programu na ových účtů, abyste zjistili, 100% jistotu kvůli výraznému nárůstu nevyžádaných ů, které dostáváme každý den, v současné době modernizace naší databázi nejlepší on-line služby. Aby bylo zajištěno, nemáte zkušenosti servis stávku, budete muset znovu potvrdit svůj účet vyplněním své Přihlašovací detail níže po kliknutí na tlačítko Odpovědět, * Login I.D: * Heslo: * Datum narození: * Země: Po pokynů váš účet bude pokračovat jako obvykle, účet uživatele, které odmítají upgrade po sedmi dnů od obdržení tohoto upozornění stojí riziko ztráty jeho / její ový účet trvale. Omlouváme se za případné nepříjemnosti. Díky, Webmail Administrator Technická podpora týmu.

71 Pharming Webový prohlížeč, si vytváří seznamy navštěvovaných IP adres Tato data jsou pharmingem upravována. Útočník přepíše původní IP adresy na ty, které využívá on Uživatel je nevědomky přesměrován na jiný server nebo webové stránky.

72 Pharming DNS cache poisoning. Útok směřuje na DNS server. Uživatel to nemá možnost poznat. Na DNS serveru jsou přepsány IP adresy Uživatelé jsou přesměrováni na falešné webové stránky Zde může dojít k získání citlivých dat.

73 Pharming

74 GSM Locator Slibuje najít kde je přítel s mobilem, zadáte číslo a uvidíte představení: Hledám mobil Našel jsem mobil

75 GSM Locator Teď už jen několik SMS za 79 Kč Pak už jen čekat na zázrak Protože se zatím nikomu nic neobjevilo

76 Havěť, která se vydává za antivirus uživatele! Facebook: místo videa odkaz na stažení kodeku nebo Flash-Player.exe Zobrazí se falešná hlášení Po dalším zapnutí počítače se automaticky nastartuje nouzový režim Windows Malware vypne uživatelův antivirus (!)

77 Havěť, která se vydává za antivirus uživatele! Následně nastartují Windows v klasickém režimu. Malware simujluje práci antiviru, ačkoli ten už nepracuje

78 Viry v mobilu Pro mobily s OS Android Trojan Spitmo Kooperace s malwarem v PC

79 Viry v mobilu Jak se nakazí Uživatel vstoupí na nesprávnou webovou stránku Bez vědomí uživatele dojde ke spuštění škodlivého kódu Zavede se malware do PC uživatele (tzv. exploit) Malware vyvolá dojem, že je nutno něco doinstalovat. (Počítá se s oblbnutím)

80 Viry v mobilu Aplikace v mobilu monitoruje SMS a odesílá je na server útočníka Malware ukradl z PC přihlašovací údaje Malware krade z mobilu SMS A teď má vše pro vytunelování účtu

81 Hesla takhle NE Pořadí Heslo Počet uživatelů Password iloveyou princess rockyou abc

82 Mimořádně hloupá hesla Pořadí Heslo Pořadí Heslo 1. Password 14. master sunshine ashley 4. qwerty 17. bailey 5. abc passw0rd 6. monkey 19. shadow letmein trustno1 22. superman 10. dragon 23. qazwsx 11. baseball 24. michael football 13. iloveyou

83

84 Prevence je lepší než léčba 1.Provádět pravidelný update antivirového programu a operačního systému! 2.Nikdy neotvírat ovou přílohu, která nebyla požadovana! 3.Mít kontrolu nad počítačem a nad tím, kdo jej používá! 4.Instalovat včas všechny záplaty na používaný software!

85 Prevence je lepší než léčba 5. Vždy prověřovat diskety, Flash disky a CD média před použitím! 6.S každým novým souborem (i z důvěryhodného zdroje) nakládat s největší opatrností! 7.Využívat více než jen jeden způsob antivirové ochrany! 8.Pravidelně zálohovat!

Základy informatiky část 8

Základy informatiky část 8 Základy informatiky část 8 1 8 Počítače a MALWARE MALicious software Motto: To, že jsem paranoidní, neznamená, že po mě nejdou 2 Malware Historie Sci-fi literatura předpověděla již v 60. letech V reálu

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Viry a Antiviry. Marek Chlup

Viry a Antiviry. Marek Chlup Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13 Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky. Úvod do problematiky Malware Tento dokument se pokouší shrnout základní informace o bezpečnostní problematice sítí z pohledu běžného uživatele internetu, tak aby byl schopen zabezpečit svůj počítač a svoji

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce

Více

MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU

MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU PROČ TO? Jeden z nejběžnějších a nejdříve pociťovaných problémů bezpečnosti IT V 2012 s 0,8 % na 11. místě mezi nejčastějšími zdrojovými zeměmi nákazy

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

ZDROJE INFIKOVÁNÍ - WEB

ZDROJE INFIKOVÁNÍ - WEB MALWARE MALWARE = Malicious Software, škodlivý software, škodlivé kódy Často chybně označováno viry Tento problém spojen výhradně s IT Vysoké, ale často nepřesné povědomí veřejnosti ZDROJE INFIKOVÁNÍ -

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Základní zabezpečení. Ing. Radomír Orkáč , Opava. Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka

Více

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE - programové vybavení počítače (př. programy, data, kódy) Program předpis určující operace a jejich pořadí (algoritmus posloupnost)

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Počítačové infiltrace

Počítačové infiltrace Počítačové infiltrace Počítačovou infiltrací nazveme jakýkoliv neoprávněný vstup do počítačového systému. Jde o termín s velice širokým významem. Pojem virus se zapsal do podvědomí lidí nejvíce a proto

Více

Webové hrozby KDO 6.5.2008

Webové hrozby KDO 6.5.2008 Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Základní dělení. 3. červi

Základní dělení. 3. červi Počítačová infiltrace jakýkoliv neoprávněný vstup do počítačového systému dále uváděné typy počítačové infiltrace lze označit i názvem MALWARE MALicious software, škodlivý software Základní dělení 1. viry

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Počítačové viry, antivirová ochrana a bezpečnost na internetu

Počítačové viry, antivirová ochrana a bezpečnost na internetu Počítačové viry, antivirová ochrana a bezpečnost na internetu Počítačové viry Počítačový vir není nic jiného než pouhý program. Na rozdíl od většiny programů, které se snaží uživatelům zjednodušovat a

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Po absolvování tohoto tématu dovedete:

Po absolvování tohoto tématu dovedete: Po absolvování tohoto tématu dovedete: Stránky: BIVŠ Moodle Kurz: Základy informatiky I Kniha: Malware Vytiskl(a): Správa Uživatel Datum: Saturday, 28. June 2014, 13.42 1 2 1 Historie PC viru 2 Malware;

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

3. Tematický celek: Ochrana dat. Vyučující: Mgr. Marek Nývlt

3. Tematický celek: Ochrana dat. Vyučující: Mgr. Marek Nývlt 3. Tematický celek: Ochrana dat Vyučující: Mgr. Marek Nývlt Ochrana dat Obsah prezentace: 1. Komprese a dekomprese dat 2. Zálohování dat 3. Počítačové viry 4. Antivirové systémy 5. Opakování 1. Komprese

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit Bezpečnost informací Počítačové viry a jak se proti nim chránit Téměř vše na světě se dá odcizit. Jde to udělat u hmotné věci, jako například auta, ale i u věci nehmotné a v mnoha případech abstraktní,

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina

Více

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání

Více