Bezpečnost počítače tače e a dat



Podobné dokumenty
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

VY_32_INOVACE_IKTO2_1960 PCH

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Informační a komunikační technologie. 1.5 Malware

Název materiálu: Viry

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Bezpečnost a virová problematika

Výukový materiál zpracován vrámci projektu EU peníze školám

Důležitou věcí je také aktualizace OS.

Název materiálu: Antivirová ochrana

BEZPEČNOST POČÍTAČE NA INTERNETU

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Identifikátor materiálu: ICT-2-03

Antivirová ochrana úvod :

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Počítačové viry a jiné hrozby

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

CZ.1.07/1.5.00/

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnost ve světě ICT - 10

Viry a další počítačová havěť

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows října / 28

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

a další nebezpečí internetu

Popis výukového materiálu

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Viry a Antiviry. Marek Chlup

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

CISCO CCNA I. 8. Rizika síťového narušení

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Realita všedního dne, nebo sci-fi?


Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

F-Secure Anti-Virus for Mac 2015

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Typy bezpečnostních incidentů

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

ZDROJE INFIKOVÁNÍ - WEB

Malware škodlivý software

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Identifikátor materiálu: ICT-2-01

Webové hrozby KDO

Viry a další počítačová havěť

Počítačové viry. a další nebezpečí

Téma: PC viry I. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_057

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Není cloud jako cloud, rozhodujte se podle bezpečnosti

ESET SMART SECURITY 7

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 7

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

Aplikovaná informatika

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

ESET NOD32 ANTIVIRUS 9

Kapitola 1: Začínáme...3

KLASICKÝ MAN-IN-THE-MIDDLE

Botnet. Stručná charakteristika

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Poznámky k oficiálním cvičným testům pro modul M12

ESET SMART SECURITY 9

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

F-Secure Mobile Security for S60

Pohledem managementu firmy.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Pro firmy s více než 26 zařízeními.

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Internetová ochrana: optimální kombinace rychlosti a detekce

Zabezpečení kolejní sítě

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Počítačové viry. Způsoby projevu jednotlivých virů

Nejbezpečnější prostředí pro vaše data

2. Nízké systémové nároky

Tel.: (+420)

Bezpečnost. Michal Dočekal

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

PB169 Operační systémy a sítě

Vývoj Internetových Aplikací

ESET SMART SECURITY 6

Konfigurace Windows 7

HARDWARE SOFTWARE PRINCIPY

Základní dělení. 3. červi

Transkript:

Bezpečnost počítače tače e a dat

Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému, ochrana před neoprávněnou manipulací s daty, ochrana informací před krádeží (nelegálnítvorba kopií dat) nebo poškozením, bezpečná komunikaci a přenos dat (kryptografie), bezpečné uložení dat, celistvost a nepodvrhnutelnost dat

Stupně ochrany prevence ochrana před hrozbami detekce odhalení neoprávněných (skrytých, nezamýšlených) činností a slabých míst v systému náprava odstranění slabého místa v systému

Bezpečnostní projekt úsilí, riziko odhalení a finanční prostředky potřebné na narušení bezpečnostního systému byly adekvátní v porovnání s hodnotou, která je bezpečnostním systémem chráněna. Zabezpečení fyzického přístupu Zabezpečení počítačového systému: spočívá v zabezpečení systému před útokem crackerů, škodlivých programů (viry, červy, trojské koně, spyware, adware,...), např. i školení zaměstnanců Zabezpečení informací: spočívá v bezpečném zálohování dat. Záloha dat by měla být vytvořena tak, aby ji neohrozil útočník ani přírodní živelná pohroma (požár, záplavy, pád letadla,...). Zálohovaná data je také potřeba chránit proti neoprávněné manipulaci použitím vhodného šifrovacího systému. Ekonomické a právní zabezpečení

Malware (malicious sofware) počítačový program určený ke vniknutí nebo poškození počítačového systému. počítačové viry, červy, trojské koně, spyware a adware první vznikaly pro OS MS-DOS jako experiment nebo žert a většinou se záměrem vůbec neškodit nebo pouze obtěžovat později navržené tak, aby mazaly data (pomsta), nebo zaměřené na zisk (spam, červy, spyware) ovládnutí většího množství počítačů

Počítačový virus = program, který se dokáže šířit sám bez vědomí uživatele 1. samomnožící program, virus - 1983 - Dr. Frederik Cohen Pro množení se vkládá do jiných spustitelných souborů či dokumentů na rozdíl od červů sami šířit nemohou. Dnes na ústupu, oproti červům šíření přes počítačové sítě, internet

Zombie-process Autorovi viru se podaří infikovat uživatelské PC. Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů, tzv. botnet. Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. Po IRC kanálu pošle spammer virům instrukce napadené počítače slouží k rozesílání spamu.

Druhy virů: Podle hostitele: podle toho, pomocí jakých hostitelů se šíří: Spustitelné soubory.com a.exe programy Boot sektory disket a diskových oddílů Dokumenty, které mohou obsahovat makra (Office), atd. Podle způsobů činnosti: nerezidentní: ve chvíli spuštění se rozšíří do nenakažených souborů rezidentní: uloží se do paměti počítače, infikuje soubory, se kterými uživatel pracuje stealth: maskovací x už je na ně antivir

Počítačový červ = program schopný automatického rozesílání kopií sebe sama na jiné počítače Původně prospěšné! odstraňovali ostatní malware, stahovali bezpečnostní aktualizace z webu x 2. 11. 1988 Morrisonův červ díky chybě způsobil nekontrolovatelné množení

Další škodlivá činnost v systému: zneprovoznění počítače, nebo jeho součástí odstraňování souborů uložených v počítači šifrování souborů uživatele kryptovirálním útokem prohledávání počítače za účelem získání osobních dat, která mohou pro autora programu znamenat nějaký profit vytváření zadních vrátek do systému (tzv. backdoor), která poté mohou být využita jako přímá cesta k infikování počítače dalšími nákazami jako důsledek jiné činnosti způsobují nestandardní chování systému

I love you nejničivější na světě - infikoval 10% všech počítačů Poprvé 4. 5. 2000 na Filipínách ozn. také jako ILOVEYOU, VBS/Loveletter nebo Love Bug k přenosu využíval sítě internet a ke spuštění bylo třeba spustit přílohu infikovaného e-mailu, pak se rozeslal na všechny kontakty v adresáři Outlooku při rozesílání kopií rovněž přikládal spustitelný soubor, nazývaný WIN- BUGSFIX.exe nebo Microsoftv25.exe, který běžel na pozadí a vyhledával v počítači čísla a hesla kreditních karet a zasílal je e-mailem zpět útočníkovi

SPAM =nevyžádané masově šířené sdělení (nejčastěji reklamní) x ham pův. značka amerických konzerv lančmítu, za 2. sv. války hojně rozšířená ve VB, postupně stále méně oblíbená Objevuje se v závěrečném skeči 25. dílu seriálu Monty Pythonův létající cirkus, kde všechny položky jídelního lístku v restauraci obsahují spam, i mnohokrát opakovaně, a spory zákazníků s číšnicí o objednávky přerušuje skupina Vikingů zpívajících Spam, spam, spam

Trojský kůň tváří se užitečně (spořiče, hry, nástroje) x jen maskování př: program pojmenovaný waterfalls.scr, který tvrdil, že je volně šiřitelný spořič obrazovky. Když se spustí, začne otevírat porty počítače a poskytovat crackerům vzdálený přístup do uživatelova počítače. Příklady funkcí: sniffer odposlouchávání přístupových jmen a hesel, čísel kreditních karet keylogger sledování (záznam) znaků zadávaných z klávesnice spyware - sleduje uživatele a jeho zvyklosti při surfování na Internetu a posílá o tom zprávy zadní vrátka - trojský kůň obsahuje síťovou službu, kterou může útočník použít pro získání přístupu do systému přes počítačovou síť

Antivirové programy 2 techniky: prohlížení souborů na lokálním disku, srovnání s databází počítačových virů detekce podezřelé aktivity nějakého počítačového programu, který může značit infekci = analýza zachytávaných dat, sledování aktivit na jednotlivých portech atp. Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů!!

Možnosti antiviru Při nalezení části souboru shodné s virem v databázi, může antivir: pokusit se opravit/vyléčit soubor odstraněním viru ze souboru (pokud je to technicky možné) umístit soubor do karantény (virus se dále nemůže šířit, protože ho nelze dále používat) smazat infikovaný soubor (i s virem)

Antivirové programy AVG avast! Avira AntiVir Personal Norton AntiVirus ESET NOD32 Antivirus (Sk) ClamAV Symantec EndPoint Security...

Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení, tedy mezi domácí (lokální LAN) sítí a zbytkem světa (WAN) během komunikace mezi sítěmi se už neopírají jen o identifikaci zdrojové a cílové IP adresy, ale nověji i o informace o stavu spojení, znalost kontrolovaných protokolů a případně prvky IDS