Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Podobné dokumenty
VY_32_INOVACE_IKTO2_1960 PCH

Informační a komunikační technologie. 1.5 Malware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

NÁZEV ROČNÍKOVÉ PRÁCE ročníková práce

CZ.1.07/1.5.00/

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Bezpečnost počítače tače e a dat

Výukový materiál zpracován vrámci projektu EU peníze školám

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Název materiálu: Viry

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Název materiálu: Antivirová ochrana

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Bezpečnost a virová problematika

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Počítačové viry. a další nebezpečí

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

SOFTWARE. Ing. Luděk Richter

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Identifikátor materiálu: ICT-2-03

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

CZ.1.07/1.5.00/

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Počítačové viry a jiné hrozby

Zabezpečení kolejní sítě

ZDROJE INFIKOVÁNÍ - WEB

Název DUM: VY_32_INOVACE_2B_9_Software_-_základní_programové_vybavení_počítače

Viry a další počítačová havěť

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

HARDWARE SOFTWARE PRINCIPY

Hospodářská informatika

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/

CZ.1.07/1.5.00/

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Zabezpečení přístupu k datům

CISCO CCNA I. 8. Rizika síťového narušení

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Aktuální informace o elektronické bezpečnosti

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Viry a další počítačová havěť

Bezpečnost dat v informatice

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

2. Nízké systémové nároky

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

BEZPEČNOST POČÍTAČE NA INTERNETU

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Informatika. tercie. Mgr. Kateřina Macová 1

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Typy bezpečnostních incidentů

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

CYBERSECURITY INKUBÁTOR

Viry a Antiviry. Marek Chlup

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

VY_32_INOVACE_IKTO2_0260 PCH

Tel.: (+420)

Inovace výuky prostřednictvím šablon pro SŠ

CZ.1.07/1.5.00/

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

doc. Ing. Róbert Lórencz, CSc.

VY_32_INOVACE_IKTO2_1160 PCH

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Ochrana linuxového poštovního serveru proti virům a spamu. Květa Mrštíková. Mgr. Jiří Pech. Školní rok:

Programové vybavení počítače

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

VY_32_INOVACE_INF.18. Otevřený software

Přehled soudobých hrozeb počítačové bezpečnosti

ZDROJE INFIKOVÁNÍ - WEB

VY_32_INOVACE_IKTO2_0960 PCH

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Aplikační programové vybavení

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

Napadnutelná místa v komunikaci

Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/

Obchodná akadémia Ružomberok Ing. Igor Rosa

OPERAČNÍ SYSTÉMY. Ing. Luděk Richter

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

VY_32_INOVACE_IKTO2_0360 PCH

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101

Technické vybavení počítače

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

IDEÁLNÍ PLYN 11. IDEÁLNÍ A REÁLNÝ PLYN, STAVOVÁ ROVNICE

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-217. Komprimace dat

Strategie pro oblast kybernetické bezpečnosti České republiky na období Slovník vybraných pojmů

Název školy: Základní škola a Mateřská škola Žalany. Název DUM: VY_32_INOVACE_1C_18_ROZMNOŽOVACÍ_SOUSTAVA_DOPLNĚNÍ

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

STANDARDNÍ APLIKAČNÍ VYBAVENÍ

Transkript:

Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění v paměti malware podle napadené oblasti malware podle projevů chování zabezpečení počítače

Počítačová bezpečnost obor informatiky zabývá se zabezpečením dat v počítačích Obr. 1: [cit. 2013-10-02] Dostupný pod licencí Public domain na WWW: <https://openclipart.org/detail/126241/safe-by-rg1024>.

Počítačová rizika vnitřní rizika mohou se projevit například kolizí programu, nechtěným smazání dat, zkratem apod.; způsobují je zejména softwarové chyby, hardwarové chyby a chyby uživatele vnější rizika důsledek nedostatečného fyzického zabezpečení počítače nebo absentující softwarové ochrany, firewallu (krádež počítače, poškození vnějšími vlivy a počítačová infiltrace)

Malware malicious + software = škodlivý software po spuštění škodí výpočetnímu systému může být spuštěn přímo z počítače, do kterého byl přenesen, nebo může počítač napadnout na dálku

VIR program, který parazituje na již existujícím souboru může se nekontrolovatelně replikovat nebo zahájí destrukční operace tím dojde k poškození, změně nebo zničení dat, ke stahování dalšího malware apod.

Trojský kůň neumí se replikovat jeho činnost se zahájí okamžitě nebo ho aktivuje konkrétní událost typ spyware shromažďování informací typ adware nevyžádaná reklama, nahrazování reklamních bannerů

Červ šíří se pomocí počítačových sítí (příloha e-mailu) využívá bezpečnostní díry v OS a SW Obr. 2: [cit. 2013-10-02] Dostupný pod licencí Public domain na WWW: <https://openclipart.org/detail/61783/an-attack-happened-here-byandy_gardner>.

Backdoor Zadní vrátka neautorizovaný vstup do PC Obr. 3: [cit. 2013-10-02] Dostupný pod licencí Public domain na WWW: <https://openclipart.org/detail/204734/denial-of-service-attack-byclickschool-204734>.

Logic bomb Logická bomba skrytý kód vložený do běžného programu může se šířit pomocí viru, červa nebo jiným způsobem

flooder zombie = počítač, nad kterým převzal kontrolu hacker pomocí zombie je generován velký síťový provoz

Exploit přes slabé místo programu proniká do výpočetního systému využívá se pro testování možností průniků do systému

drooper jeho cílem je instalovat do počítače virus ten je obvykle zakódován (problém s odhalením) Obr. 4: [cit. 2013-10-02] Dostupný pod licencí Public domain na WWW: <https://openclipart.org/detail/898/proposed-malware-warning-symbol-byronkaminsky>.

injektor zvláštní druh drooperu instaluje kód viru do paměti počítače Obr. 5: [cit. 2013-10-02] Dostupný pod licencí Public domain na WWW: <https://openclipart.org/detail/208615/rampaging-robot-by-anarres-208615>.

Malware podle umístění v paměti rezident umístěný v paměti; infikuje soubory, s nimiž provádí výpočetní operace nerezident aktivuje se spuštěním hostitelského programu; po své činnosti vrací řízení hostitelskému programu

Malware podle napadené oblasti souborový napadá spustitelné programové soubory bootvir napadá systémové oblasti HDD nebo tabulku MBR

Malware podle projevů chování makrovir pozměňuje sady příkazů využívané programy k provádění obvyklých činností (obvykle kancelářské aplikace) stealth vir využívá maskování polymorfní vir vytváří různé mutace

Zabezpečení počítače antivirová ochrana Firewall software pro auditování Obr. 6: [cit. 2013-10-02] Dostupný pod licencí Public domain na WWW: <https://openclipart.org/detail/134161/security-icon-by-gsagri04>.

Zdroje [1] BROOKSHEAR, J. Glenn. Informatika. Brno: Computer Press, 2013. ISBN 978-80-251-3805-2. [2] ROUBAL, Pavel. Informatika a výpočetní technika pro střední školy: Teoretická učebnice. Brno: Computer Press, a. s., 2010. ISBN 978-80-251-3228-9. [3] SZOR, Peter. Počítačové viry - analýza útoku a obrana. Brno: ZONER software s.r.o., 2006. ISBN 80-86815-04-8. [4] Saferinternet.cz [online]. [cit. 2014-10-25]. Dostupné z WWW: <http://www.saferinternet.cz/>. [5] BRAIN, Marshall a Wesley FENLON. How stuff works: How Computer Viruses Work. [online]. [cit. 2014-10-05]. Dostupné z WWW: <http://computer.howstuffworks.com/virus.htm>. [6] Computer virus (virus). Webopedia [online]. [cit. 2014-11-05]. Dostupné z WWW: <http://www.webopedia.com/term/v/virus.html>. [7] Viry.cz [online]. [cit. 2014-10-10]. Dostupné z WWW: <http://www.viry.cz/>. [8] JUNEK, Pavel. Zálohování.net: Zálohování a archivace dat v podnikovém prostředí 6. díl (část 1/3), Business Continuity Management (BCM). [online]. [cit. 2014-10-17]. Dostupné z WWW: <http://www.zalohovani.net/zalohovani-a-archivacedat-v-podnikovem-prostredi-6-dil-cast-13-business-continuity-management-bcm/>. [9] HÁK, Igor. Moderní počítačové viry: třetí vydání [online]. 2005 [cit. 2014-10-16]. Dostupné z WWW: <http://viry.cz/download/kniha.pdf>. [10] Přispěvatelé Wikipedie, Počítačová bezpečnost [online], Wikipedie: Otevřená encyklopedie, c2014, Datum poslední revize 3. 07. 2014, 09:14 UTC, [citováno 07. 10. 2014] <http://cs.wikipedia.org/w/index.php?title=po%c4%8d%c3%adta%c4%8dov%c3%a1_bezpe%c4%8dnost&oldid=11635583>. [11] IT slovník [online]. [cit. 2014-10-10]. Dostupné z WWW: <http://it-slovnik.cz/>. [12] Openclipart [online]. [cit. 2014-10-02]. Dostupné pod licencí Public domain z WWW: <https://openclipart.org/homepage>.