Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy



Podobné dokumenty
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Název materiálu: Viry

VY_32_INOVACE_IKTO2_1960 PCH

Viry a další počítačová havěť

Počítačové viry a jiné hrozby

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

a další nebezpečí internetu

Počítačové infiltrace

Výukový materiál zpracován vrámci projektu EU peníze školám

Viry a další počítačová havěť

CISCO CCNA I. 8. Rizika síťového narušení

Antivirová ochrana úvod :

Bezpečnost a virová problematika

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Informační a komunikační technologie. 1.5 Malware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Název materiálu: Antivirová ochrana

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

BEZPEČNOST POČÍTAČE NA INTERNETU

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115


Bezpečnost počítače tače e a dat

ZDROJE INFIKOVÁNÍ - WEB

Inovace výuky prostřednictvím šablon pro SŠ

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Důležitou věcí je také aktualizace OS.

Realita všedního dne, nebo sci-fi?

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Základní dělení. 3. červi

Přehled soudobých hrozeb počítačové bezpečnosti

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Zabezpečení kolejní sítě

Základy informatiky část 8

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Letem světem Internetem

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Inovace bakalářského studijního oboru Aplikovaná chemie

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání.

Kaspersky Mobile Security

F-Secure Anti-Virus for Mac 2015

Internet 3 publikování na webu, zásady bezpečnosti

Počítačové viry, antivirová ochrana a bezpečnost na internetu

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Malware: druhy, útočníci, ochranná opatření a bezpečnostní systém

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

ZDROJE INFIKOVÁNÍ - WEB

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Moderníinformační hrozby

CZ.1.07/1.5.00/

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Webové hrozby KDO

Použití programu WinProxy

Řešení počítačové sítě na škole

Zásady zabezpečení pro uživatele GPRS

KLASICKÝ MAN-IN-THE-MIDDLE

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

INFORMATIKA (INF1X, INF2X)

PB169 Operační systémy a sítě

Základy bezpečnosti, tvorba hesla

SOFTWARE. Ing. Luděk Richter

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Identifikátor materiálu: ICT-2-03

Viry a Antiviry. Marek Chlup

Hardware, software Hardware: Software:

Vývoj Internetových Aplikací

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

HARDWARE SOFTWARE PRINCIPY

ESET SMART SECURITY 7

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Nastavení telefonu T-Mobile MDA Vario

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Inovace bakalářského studijního oboru Aplikovaná chemie

Zabezpečení v síti IP

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ /14

2. Nízké systémové nároky

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

ESET SMART SECURITY 9

KASPERSKY LAB. Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Avast Business Antivirus Pro Plus

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)


ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

ESET SMART SECURITY 6

Základy informatiky část 8

Kaspersky Tablet Security

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Transkript:

Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz

Stručná charakteristika Materiál je určen k prezentaci vyučujícím, popř. k samostudiu žáků. Žáci se seznámí se současnými hrozbami internetu a možnostmi ochrany před nimi. Materiál je možné promítat na tabuli, popř. plátno a společně řešit otázky obsažené na konci prezentace. Vytvořeno v říjnu 2013.

Použité zdroje a odkazy HÁK, Igor. Viry.cz: Moderní počítačové viry (třetí vydání). [cit. 2013-10-12]. Dostupný na WWW: http://viry.cz/download/kniha.pdf

Viry Virus je programový kód, který má schopnost se samovolně množit (kopírovat) za přítomnosti vykonatelného hostitelského programu, k němuž je připojen. Hostitelé jsou.exe soubory, systémové oblasti disku, popřípadě soubory, které nelze vykonat přímo, ale za použití specifických aplikací (např. dokumenty MS Wordu) Jakmile je tento hostitel spuštěn, provede se rovněž kód viru.

Trojské koně (trojani) Tento typ škodlivého kódu není schopen samovolné replikace. Většinou se tváří jako užitečný.exe či.bat soubor, ale umí pouze škodit. Mohou se tvářit i jako antivirové programy. Druhy trojských koní: a) password-stealing je trojan, který sleduje stisky kláves a odesílá je na určitou e-mailovou adresu, b) destruktivní trojan likviduje soubory na disku c) dropper vpustí do PC další škodlivý program, který s sebou přináší d) downloader stahuje do PC škodlivý program z internetu e) proxy trojan zneužívá proxy paměť pro rozesílání spamu

Backdoor jsou aplikace typu klient-server, které pracují v PC bez vědomí uživatele. Slouží pro anonymní vzdálenou správu. Útočník vlastní klientskou část a serverovou část vypouští na cizí počítače úspěšně se šířícím virem.

Červi (worms) Pracují na nižší síťové úrovni než viry. Nešíří se ve formě infikovaných souborů, ale síťových paketů TCP/IP. Pokud takový paket dorazí k systému se specifickou bezpečností dírou, může dojít k jeho infekci a následně i k produkci dalších červích paketů. Červy nelze detekovat klasickou formou antivirového softwaru. Vedlejším efektem může být kompletní zahlcení sítě, Obr. 2

Spyware je program, který využívá Internetu k odesílání dat z počítače bez vědomí jeho uživatele. Na rozdíl od backdooru jsou odcizována pouze statistická data (přehled navštívených stránek či nainstalovaných programů). Slouží ke zjišťování zájmů uživatele a tyto informace využít pro cílenou reklamu. Spyware se šíří společně s řadou sharewarových programů a jejich autoři o této skutečnosti vědí.

Adware je produkt, který znepříjemňuje práci s PC reklamou, např. vyskakující pop-up reklamní okna během surfování, společně s vnucováním stránek, o které nemá uživatel zájem. Část adware je doprovázena licenčním ujednáním ( EULA End User License Agreement). Adware může být součástí některých volně šiřitelných programů, uživatel musí souhlasit s jeho instalací. Odměnou může být více dostupných funkcí programu.

Hoax Je poplašná zpráva, která obvykle varuje před neexistujícím nebezpečným virem. Šíření je zcela závislé na uživatelích, kteří takovou zprávu e-mailem obdrží. Typické součásti : popis virového nebezpečí ničivé účinky důvěryhodné zdroje varují výzva k dalšímu rozeslání

Phishing (password harvesting fishing) Podvodné e-maily, které na první pohled vypadají jako informace z významné instituce (nejčastěji banky) s cílem oklamat příjemce. Příjemce je informován o údajné nutnosti vyplnit údaje v připraveném formuláři, jinak mu může být zablokován účet (v případě banky), popřípadě může být jinak znevýhodněn. V e-mailu je uveden odkaz na připravené stránky, vytvořené ve stejném designu jako originál, ale které uživatele přesměrují na cizí server. Chycený uživatel může vyplnit důvěrné informace čísla účtu, kódy k internetovému bankovnictví, pin pro platbu atd.

Antivirový software Antivirový systém sleduje místa, kudy viry mohou proniknout do PC: a) elektronická pošta b) www stránky c) přenosná paměťová média Antivirové programy: Avast!, AVG, Norton Antivirus, Kaspersky Antivirus, NOD32, MCAfee Viruscan

Úkoly 1. S pomocí internetu vysvětlete: Co znamená firewall? 2. S pomocí internetu vysvětlete: Co je proxy server? 3. Které antivirové programy jsou českého původu?

Řešení 1. Je to kontrolní bod mezi počítači v síti, který definuje pravidla pro komunikaci mezi nimi. Díky firewallu lze přesně definovat, která odchozí a příchozí komunikace jednotlivých aplikací bude zakázána či povolena. 2. Odděluje počítač (síť) od internetu, ukládá naposledy navštívené odkazy, čímž urychluje stahování z internetu. 3. Avast!, AVG.