Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Podobné dokumenty
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Informační a komunikační technologie. 1.5 Malware

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Bezpečnost a virová problematika

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

VY_32_INOVACE_IKTO2_1960 PCH

Počítačové viry a jiné hrozby

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost počítače tače e a dat

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Výukový materiál zpracován vrámci projektu EU peníze školám

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Název materiálu: Viry

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

CISCO CCNA I. 8. Rizika síťového narušení

Zabezpečení kolejní sítě

BEZPEČNOST POČÍTAČE NA INTERNETU

ESET SMART SECURITY 7

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Důležitou věcí je také aktualizace OS.

Viry a další počítačová havěť

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

CYBERSECURITY INKUBÁTOR

ESET SMART SECURITY 9


Bezpečnost. Michal Dočekal

CZ.1.07/1.5.00/

Zabezpečení přístupu k datům

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Pohledem managementu firmy.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Realita všedního dne, nebo sci-fi?

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Počítačové viry. a další nebezpečí

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

ESET SMART SECURITY 6

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Název materiálu: Antivirová ochrana

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

PB169 Operační systémy a sítě

Kaspersky Tablet Security

HARDWARE SOFTWARE PRINCIPY

Vývoj Internetových Aplikací

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

KLASICKÝ MAN-IN-THE-MIDDLE

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

Antivirová ochrana úvod :

F-Secure Anti-Virus for Mac 2015

ESET NOD32 ANTIVIRUS 9

Napadnutelná místa v komunikaci

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

ESET INTERNET SECURITY 10

Zabezpečení a ochrana dat 1

a počítačové technologie

Typy bezpečnostních incidentů

1. Instalace MySQL Serveru Konfigurace MySql Serveru Vytvoření struktury databáze...3

ESET SMART SECURITY 10

ESET Anti-Theft: Ochrana pro váš notebook

2. Nízké systémové nároky

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

a další nebezpečí internetu

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

ESET NOD32 ANTIVIRUS 7

Zásady zabezpečení pro uživatele GPRS

ESET NOD32 ANTIVIRUS 8

Bezpečně na internetu. Vlasta Šťavová

Viry a další počítačová havěť

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Práce s ovými schránkami v síti Selfnet

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Efektivní nastavení AVG

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Aktuální informace o elektronické bezpečnosti

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Systém CA Host-Based Intrusion Prevention System r8

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo.

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Kaspersky Mobile Security

Test z informatiky I.

Kapitola 1: Začínáme...3

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Transkript:

Malware počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy vytvořené za účelem: získání dat z vašeho počítače získání kontroly na vaším počítačem využití zdrojů počítače zničení vaší práce na počítači vše je děláno ze snahy okrást majitele počítače o data, hesla, počítačové zdroje a v konečném důsledku o peníze

Spyware: program, který sleduje činnost uživatele a předává o ní někomu zprávy prohledává obsah počítače a někoho o něm informuje často se instaluje spolu s nějakým programem nebo pomocí aktivního obsahu webových stránek Adware: sleduje aktivitu uživatele na Internetu a cíleně mu zobrazuje reklamu, nemusí to být škodlivý kód

Počítačový virus Virus: malý program, který se umí vložit do jiného programu a s ním se šířit spuštěním programu tedy nevědomky spustíme i virus, který napadne další programy Makrovirus: virus, který není součástí nějakého programu, ale dokumentu, který může obsahovat makra v dokumentu vložené programové kódy

Počítačový červ Červ: program, který má vlastní soubor a většinou se snaží přimět uživatele počítače, aby ho spustil, případně využívá bezpečnostní chybu a snaží se spustit sám některé internetové červy využívají chyby v zabezpečení síťového připojení a šíří se přímo v paketech síťového protokolu jsou velmi nebezpečné protože je nezachytí antivirový program a ke svému spuštění nevyžadují aktivitu uživatele

Počítačový vir a červ virus, který přijde na váš počítač, ihned nepoznáte většinou se nějakou dobu jen šíří, infikuje další soubory v počítači, teprve po určité době provedou nějakou nepříjemnou činnost: ovládnutí počítače: program typu backdoor otevře některé porty počítače a naslouchá na nich povelům zvenčí odcizení obsahu počítače: vzdálený útočník si může zkopírovat soubory napadeného počítače využití počítače pro nelegální činnost: vzdálený útočník přeměnil nebezpečný počítač v server rozesílající spam nebo poskytující nelegální obsah

Trojský kůň je uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (typicky je to činnost škodlivá). Trojský kůň může být samostatný program, který se tváří užitečně například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Rozdíl mezi počítačovým virem a trojským koněm je ten, že trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují však počítačové červy, které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí

Metody útoku přes web a poštu 60% škodlivých kódů se dnes šíří přes internet autoři nakažených webů využívají širokou škálu technologií: umístění zavirovaného souboru do jinak užitečného programu obvykle na webech s nelegálním obsahem uživatel si stáhne program, spustí ho a tím zaviruje počítač umístění zavirovaného souboru na zcela důvěryhodný web, který byl předtím napaden hackery propašování viru do systému se stále vyvíjejí, je proto důležité sledovat odborné weby: www.viry.cz, www.zive.cz, www.lupa.cz,

Útoky přes elektronickou poštu v minulosti fungovala elektronická pošta jako hlavní nosič virů dnes se jich e-mailem šíří méně než 10% typickým je e-mailová zpráva s přílohou, ve které je umístěn vir většina e-mailových serverů má dnes integrovaný antivirový program zavirované zprávy jsou většinou odstraněny dříve, než si je stáhnete na počítač útočníci proto používají zprávy s odkazem na zavirované webové stránky

ZABEZPEČENÍ POČÍTAČE Základní programové bezpečnostní vybavení: - antivir - firewall - anti-spyware - případně anti-spam Zřetelný trend: od klasických jednoúčelových antivirových programů ke komplexnějším systémům, tzv. bezpečnostním balíkům (Internet Security)

Zásady při volbě hesel důležitá je délka hesla, příliš krátká hesla není problém brutální silou odhalit minimum osm znaků malá i velká písmena, číslice případně speciální znaky mnemotechnicky zapamatovatelná hesla, (jsou v podstatě stejně dobrá jako hesla generovaná náhodným způsobem, ale mnohem lépe se pamatují) příklad: Mé hnědé boty od Bati mají velikost 46. MhboBmv46.