Výukový materiál zpracován vrámci projektu EU peníze školám

Podobné dokumenty
VY_32_INOVACE_IKTO2_1960 PCH

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Počítačové viry a jiné hrozby

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Výukový materiál zpracován v rámci projektu EU peníze školám

BEZPEČNOST POČÍTAČE NA INTERNETU

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Informační a komunikační technologie. 1.5 Malware

a další nebezpečí internetu

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Bezpečnost a virová problematika

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Bezpečnost počítače tače e a dat

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Inovace výuky prostřednictvím šablon pro SŠ

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Webové hrozby KDO

Název materiálu: Viry

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

CISCO CCNA I. 8. Rizika síťového narušení

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Přehled soudobých hrozeb počítačové bezpečnosti

Výukový materiál zpracován v rámci projektu EU peníze školám

Výukový materiál zpracován v rámci projektu EU peníze školám

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Název materiálu: Antivirová ochrana

Realita všedního dne, nebo sci-fi?

Viry a další počítačová havěť

CZ.1.07/1.5.00/

Výukový materiál zpracován v rámci projektu EU peníze školám

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

1. Způsoby zabezpečení internetových bankovních systémů

Typy bezpečnostních incidentů

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.


Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Informatika 7. ročník/07 Důvěryhodnost zdroje, počítačová kriminalita

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

F-Secure Anti-Virus for Mac 2015

Zabezpečení kolejní sítě

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Nejčastější podvody a útoky na Internetu. Pavel Bašta

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

CYBERSECURITY INKUBÁTOR

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Výukový materiál zpracován v rámci projektu EU peníze školám

Popis výukového materiálu

VY_32_INOVACE_INF.18. Otevřený software

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Kapitola 1: Začínáme...3

Zabezpečení přístupu k datům

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Internet. Jak funguje internet. Internetový prohlížeč

Internet 3 publikování na webu, zásady bezpečnosti

Počítačové viry. Způsoby projevu jednotlivých virů

Moderníinformační hrozby

Hardware, software Hardware: Software:

Letem světem Internetem

Viry a další počítačová havěť

Vývoj Internetových Aplikací

Slovník pojmů, se kterými se setkáte při výběru antivirového programu

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Pohledem managementu firmy.

Mgr. Stěpan Stěpanov, 2013

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

HARDWARE SOFTWARE PRINCIPY

Bezpečnost. Michal Dočekal

Identifikátor materiálu: ICT-2-03

CZ.1.07/1.5.00/

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace:

Informatika 7. ročník/07 Důvěryhodnost zdroje, počítačová kriminalita

Aplikovaná informatika

Napadnutelná místa v komunikaci

Internetová ochrana: optimální kombinace rychlosti a detekce


ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Antivirová ochrana úvod :

František Hudek. únor ročník

Důležitou věcí je také aktualizace OS.

Test z informatiky I.

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Podvodné ové zprávy

Viry a Antiviry. Marek Chlup

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Aplikační programové vybavení

Internet. Jak funguje internet. Připojení do internetu

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Transkript:

Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie

Název školy Jméno autora Hotelová škola Bohemia s.r.o. Víta Nejedlého 482 Chrudim Mgr. Markéta Valentová Anotace Materiál je určen na vysvětlení základních znalostí zpočítačových sítí. Jedná se o výukový materiál. Vyučující využívají kjeho prezentaci informační technologie. Tematický okruh Informační technologie pro 2. ročník SŠ Metodický pokyn Žáci přivýkladu pracují písemnou formou. Ročník 2. ročník 22 žáků Téma Počítačové hrozby - teoretická část Datum vytvoření 10. 10. 2012 Autorem materiálů a všech jeho částí, není-li uvedeno jinak, je Mgr. Markéta Valentová

POČÍTAČOVÉ HROZBY

Nejznámější počítačové hrozby: Počítačový vir Počítačový červ Trojský kůň Spam Spyware Adware Riskware Physhing Pharming Hoax Cracker Hacker

Počítačový vir Virus je typ programu, který se dokáže šířit tím, že vytváří (někdy upravené) kopie sebe sama. Virus se neumí šířit sám, ale využívá k šíření jiné spustitelné soubory či dokumenty = hostitele. Virus se mezi dvěma počítači může přenést jedině tím, že někdo přenese celého hostitele, např. nějaký uživatel (obvykle neúmyslně) přenese nebo přepošle celý soubor. Některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním (např. v určité datum či po nakažení určitého počtu jiných hostitelů), což se někdy označuje jako (logická) bomba. Dnes jsou klasické počítačové viry na jistém ústupu oproti červům, které se šíří prostřednictvím počítačových sítí, hlavně Internetu.

Počítačový červ Počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívá je ke svému vlastnímu šíření. Červ obvykle vykonává v počítači nějakou sekundární činnost: zneprovoznění počítače, nebo jeho součástí odstraňování souborů uložených v počítači prohledávání počítače za účelem získání osobních dat, která mohou pro autora programu znamenat nějaký profit vytváření zadních vrátek do systému (tzv. backdoor), která poté mohou být využita jako přímá cesta k infikování počítače dalšími nákazami Důsledky většího rozšíření červa: snížení rychlosti sítě (včetně internetu) způsobují majitelům postižených počítačů finanční škody

Trojský kůň Trojský kůň jako samostatný program Tváří se užitečně například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Někdy se trojský kůň vydává za program k odstraňování jiných počítačových hrozeb. V MS Windows může trojský kůň využít skrývání přípon souborů. Vypadá pak jako soubor s obrázkem, zvukem, archivem nebo čímkoliv jiným, přestože se ve skutečnosti jedná o spustitelný kód. Chce-li uživatel obrázek kliknutím zobrazit, je ve skutečnosti spuštěn program (trojský kůň). Trojský kůň jako součást jiné aplikace Uživatel stažením kopie aplikace (nejčastěji bez platné licence nebo jako volně šířený program) může získat pozměněnou kopii aplikace obsahující aplikaci + trojského koně. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují však počítačoví červi, které na napadeném počítači instalují různé trojské koně.

Spam Nevyžádané elektronické sdělení (zpráva, e-mail), které je obvykle rozesíláno masově. Nejčastěji se jedná o e-mailové zprávy, ale spam se rozšířil i do rychlých textových zpráv, diskuzních fór nebo komentářů článků uveřejněných na internetu.

Spyware Počítačový program, který za pomocí internetu odesílá informace z počítače uživatele bez jeho vědomí. Odesílány jsou statistické informace, jako přehled navštívených WWW stránek, nainstalovaných programů atd. Často jsou tyto informace využity pro cílenou reklamu na zájmy a činnosti uživatele, nikdo však nedokáže zaručit že nebudou zneužita, nebo že spyware nebude odesílat i vaše citlivá data. Spyware se šíří spolu s mnoha sharewarovými a freewarovými programy. Existují anti-spyware programy, které se zabývají nalezením a odstraněním (i prevencí) spyware z počítače.

Adware Počítačové programy, které jsou nabízeny za sníženou cenu nebo častěji zcela zdarma, ale obsahují v sobě jistou formu reklamy. Způsobují zobrazování reklamních poutačů (bannerů), vyskakovacích oken, přehrávání zvukové reklamy a to při používání programu nebo po dobu, kdy je program v počítači nainstalován. Míra nepříjemnosti přitom může být u různých programů (adware) různá. Funkčně adware může být i dobrým programem. Některé adware jsou ale zároveň i spyware.

Riskware Počítačový program, který nebyl vytvořen s úmyslem poškodit počítač, ale obsahuje chyby, které mohou spouštět nebo zastavovat pročítačové procesy a služby, či jiné programy. Chyby v riskware mohou umožňovat průchod dalších počítačových hrozeb (virů, červů, spyware,...)

Physhing Podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) v elektronické komunikaci. Rozesílání e-mailových zpráv, které často vyzývají adresáta k zadání osobních údajů na falešnou stránku, jejíž podoba je takřka identická s oficiální stránkou. Stránka může například napodobovat přihlašovací okno internetového bankovnictví.

Pharming Podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.). Principem je napadení a přepsání IP adresy, což způsobí např. přesměrování klienta na falešné stránky internetového bankovnictví po napsání internetové adresy banky do prohlížeče. Tyto stránky jsou obvykle k nerozeznání od skutečných stránek banky. Ani zkušení uživatelé nemusejí poznat rozdíl (na rozdíl od příbuzné techniky phishingu, která využívá elektronickou komunikaci).

Hoax Podvodné, poplašné, žertovné, neaktuální, řetězové zprávy Nevyžádané e-mailovézprávy (případně zprávy ICQ, Skype,...), které se snaží čtenáře přesvědčit, aby je šířil dál. Nejčastěji se jedná o varování před počítačovým virem, prosbu o pomoc, informace o nebezpečí atd. Zpráva je vždy smyšlená. Aktuální seznam naleznete na www.hoax.cz

Cracker Cracker(blackhat) je označení pro člověka, který zneužívá své vědomosti o počítačové bezpečnosti ke svému prospěchu při průnicích do cizích počítačů. Crackermusí mít dobré znalosti o principech fungování počítačů (informační technologie), programování, počítačové bezpečnosti, kryptografii a podobně. V médiích je často pro crackerynesprávně používán termín hacker.

Hacker Hackeři jsou počítačoví specialisté či programátoři s detailními znalostmi fungování systému, dokážou ho výborně používat, ale především si ho i upravit podle svých potřeb. Hacker (white hat) využívá své znalosti ve prospěch uživatelů počítačových systémů (tj. odstraňuje programátorské chyby, diagnostikuje vadný hardware, programuje obtížné algoritmy).

Zdroje: http://cs.wikipedia.org/wiki/po%c4%8d%c3%adta%c4%8dov%c3%bd_v irus http://cs.wikipedia.org/wiki/po%c4%8d%c3%adta%c4%8dov%c3%bd_ %C4%8Derv http://cs.wikipedia.org/wiki/trojsk%c3%bd_k%c5%af%c5%88_(program) http://cs.wikipedia.org/wiki/phishing http://cs.wikipedia.org/wiki/pharming http://cs.wikipedia.org/wiki/hacker http://cs.wikipedia.org/wiki/cracker http://www.slovnik-cizich-slov.net/?slovo=spam http://www.slovnik-cizich-slov.net/?slovo=adware http://www.slovnik-cizich-slov.net/?slovo=spyware http://www.slovnik-cizich-slov.net/riskware/ http://www.slovnik-cizich-slov.net/?slovo=hoax