Viry a další počítačová havěť



Podobné dokumenty
Viry a další počítačová havěť

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Počítačové viry a jiné hrozby

Výukový materiál zpracován vrámci projektu EU peníze školám

Název materiálu: Viry

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

VY_32_INOVACE_IKTO2_1960 PCH

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Internet 3 publikování na webu, zásady bezpečnosti

a další nebezpečí internetu

Informační a komunikační technologie. 1.5 Malware

Antivirová ochrana úvod :

Bezpečnost a virová problematika

Bezpečnost počítače tače e a dat

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Název materiálu: Antivirová ochrana

Identifikátor materiálu: ICT-2-03

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

BEZPEČNOST POČÍTAČE NA INTERNETU

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Důležitou věcí je také aktualizace OS.

CISCO CCNA I. 8. Rizika síťového narušení

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Webové hrozby KDO

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Typy bezpečnostních incidentů

F-Secure Anti-Virus for Mac 2015

aneb nejlepší ochranou proti nemoci je prevence

Inovace výuky prostřednictvím šablon pro SŠ

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Kaspersky Mobile Security

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

Počítačové viry. Způsoby projevu jednotlivých virů

Viry a Antiviry. Marek Chlup

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačové viry. a další nebezpečí

Zabezpečení přístupu k datům

Bezpečnost ve světě ICT - 10

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Vývoj Internetových Aplikací

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

Realita všedního dne, nebo sci-fi?

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Základní dělení. 3. červi

ESET SMART SECURITY 7

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Obrana sítě - základní principy

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Popis výukového materiálu

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

2. Nízké systémové nároky

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

ESET SMART SECURITY 6

Informatika ročník

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

9. Software: programové vybavení počítače, aplikace

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Internet. Jak funguje internet. Připojení do internetu

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Počítačové infiltrace

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Zabezpečení kolejní sítě

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

Poznámky k oficiálním cvičným testům pro modul M12

Počítačové viry, antivirová ochrana a bezpečnost na internetu

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Pohledem managementu firmy.

Bezpečnostní zásady při práci s PC. Praktické informace pro uživatele

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Zásady zabezpečení pro uživatele GPRS

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Informace k e-learningu

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Práce s ovými schránkami v síti Selfnet

ESET NOD32 ANTIVIRUS 7

PB169 Operační systémy a sítě

Aktuální informace o elektronické bezpečnosti

INFORMATIKA (INF1X, INF2X)

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Mgr. Stěpan Stěpanov, 2013

SADA VY_32_INOVACE_PP1

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Internetová ochrana: optimální kombinace rychlosti a detekce

Transkript:

Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Obsah Počítačová infiltrace Základní dělení Prevence a léčení Z historie počítačové infiltrace A ještě něco navíc Užitečné adresy a zdroje informací

Počítačová infiltrace Jakýkoliv neoprávněný vstup do počítačového systému. Malware MALicious software, škodlivý (zákeřný) software. Souhrnné označení pro počítačové viry, trojské koně, spyware, adware = počítačová nečistota.

Základní dělení

Počítačový virus Program napadající obvykle spustitelné soubory (EXE, COM, ) nebo systémové oblasti disku. Neexistuje jako samostatný soubor připojuje svůj kód k jiným programům. Je schopen se množit a dál se bez vědomí uživatele šířit na další spustitelné soubory.

Makrovirus Napadá dokumenty, které obsahují tzv. makra (makro program napsaný v programovacím jazyce, který je součástí příslušné aplikace, např. MS Office využívá VBA = Visual Basic for Aplications). Úspěšné šíření makroviru vyžaduje několik podmínek: Příslušná aplikace musí být široce používána (např. MS Word, Excel, PowerPoint, Outlook) často napadaným souborem bývá šablona NORMAL.DOT, virus je tak kopírován do každého nového dokumentu. Musí docházet k výměně dat včetně maker mezi jednotlivými uživateli a počítači.

Trojský kůň Je samostatně existující program. Na rozdíl od virů není tento typ škodlivého kódu schopen sebe-replikace (množení) a infekce souborů. Může se maskovat jako užitečný program a na pozadí provádět nějakou škodlivou činnost například otevřít zadní vrátka do našeho počítače a umožnit tak jeho vzdálenou správu. Nejčastěji jako spustitelný soubor typu EXE.

Červ (worm) Šíření červa je postaveno na zneužívaní konkrétních bezpečnostních děr operačního systému. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívá je ke svému vlastnímu šíření. Např. rozesílá kopie sebe sama na e-mailové adresy nalezené v počítači. Vedlejším efektem může být kompletní zahlcení sítě.

Spyware Je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Na rozdíl od backdooru jsou odcizována pouze statistická data jako přehled navštívených stránek či nainstalovaných programů. Tato činnost bývá odůvodňována snahou zjistit potřeby nebo zájmy uživatele a tyto informace využít pro cílenou reklamu.

Adware Program, který znepříjemňuje práci s počítačem reklamou (ADvertisement software). Typickým příznakem jsou vyskakující pop-up reklamní okna během surfování společně s vnucováním stránek, o které nemá uživatel zájem. Část adware je doprovázena tzv. EULA End User License Agreement licenčním ujednáním. Uživatel tak v řadě případů musí souhlasit s instalací. Adware může být součástí některých, např. sharewarových, programů.

Hoax Označuje poplašnou, lavinovitě se šířící zprávu, která obvykle varuje před neexistujícím nebezpečím (např. nebezpečným virem). Šíření je zcela závislé na uživatelích, kteří takovou zprávu e-mailem obdrží. Ve většině případů se pisatel poplašné zprávy snaží přesvědčit, že varování přišlo od důvěryhodných zdrojů (např. firmy IBM, Microsoft). Nechybí výzva k dalšímu rozeslání. Patří sem i tzv. řetězové dopisy.

Phishing Podvodné e-maily sloužící k získávání důvěrných údajů. Na první pohled vypadají jako informace od významné instituce (nejčastěji banky). Příjemce je informován o údajné nutnosti vyplnit údaje v připraveném formuláři (bývá uveden odkaz), jinak mu může být zablokován jeho účet, popřípadě může být jinak znevýhodněn.

Spam Nevyžádané masově šířené obchodní sdělení (reklama). V drtivé většině případů rozesílají roboti. Získání adresy ochrana proti sběru adres. Jednou z možností, jak se bránit, je uvádět e-mailovou adresu v nečitelné podobě (obrázek, at, zavináč). Například: novak@seznam.cz novak (at) seznam (dot) cz novak(zavináč)seznam.cz

Spam Filtrace spamu podle obsahu pravidla (odhad, co je typické pro spam), učení filtru (vyhodnocování skóre, označování spamů umělá inteligence). Blacklist seznamy IP adres serverů, ze kterých není vhodné přijímat e-maily kvůli tomu, že často slouží k rozesílání spamu. Greylist sw odešle SMTP serveru odesílatele odpověď ve smyslu v tuto chvíli nemohu zprávu přijmout, zkus to prosím později.

Prevence a léčení

Čím malware škodí Relativně neškodný lehce nepříjemný, popřípadě pouze obtěžující (efekty na obrazovce, zvuky ) dříve. Cíleně ničí např. maže soubory na disku, zneprovozní počítač nebo jeho části, špionáž Zatěžuje počítačové systémy a plýtvá jejich zdroji (výkon počítače, OP ).

Jak se malware šíří Síť internet (web, e-mail) Paměťové médium (autorun.inf) Čeho využívá k šíření: Bezpečnostní chyby v operačním systému Bezpečností chyby v programech (internetový prohlížeč, e-mail, icq ) Nezodpovědné chování uživatelů (vypínání firewallu, navštěvování nedůvěryhodných stránek s cracky, keygeny )

Prevence Pravidelná aktualizace operačního systému. Pravidelná aktualizace internetových programů (prohlížečů, e-mailových klientů, chatovacích programů apod.) odstranění bezpečnostních děr. Originální software jednak neobsahuje virus od výrobce, jednak při napadení jej lze reinstalovat z originálních médií. Zálohování důležitých dat.

Používat zdravý rozum Neklikat na vše co vidím, nepotvrzovat dotazy, kterým nerozumím, nenavštěvovat pochybné stránky, nespouštět odkazy na neznámé/podezřelé stránky a ani se po těchto webech nepohybovat, nestahovat sdílený nelegální obsah, nespouštět podezřelé programy, neotvírat přílohy e-mailů s neočekávaným typem přiložených souborů (pozor na dvojitou příponu např. obrazek.jpg.exe, bílé znaky, interní ikonu souboru), používat antivirový a ideálně i antispamový software, používat firewall.

Antivirové programy Poskytují kombinované služby detekce, odstranění, ochrana antivirové skenery (vyhledávání virů) heuristická analýza (hledání příznaků a činností typických pro viry, i neznámé viry) může docházet k falešným poplachům kontrola integrity (porovnávání stavu souborů a oblastí na disku s informacemi, které si kontrolní program uschoval při posledním spuštění) automatická spolupráce s e-mailovým programem Aktualizace programu Průběžná aktualizace virové databáze

Antivirové programy Plánované skenování počítače program se spustí ve vhodné době provede se kompletní prohlédnutí počítače nevýhoda virus se v mezidobí již může namnožit Rezidentní štít program je trvale spuštěn monitoruje veškeré otevírání souborů nevýhoda může velmi zatěžovat procesor u starších počítačů

Některé antivirové programy ESET program NOD32 http://www.eset.cz/ Grisoft program AVG http://www.grisoft.cz/ nebo http://free.avg.com/ Alwil Software program Avast! http://www.alwil.com/ MS Security Essentials http://www.microsoft.com/security_essentials/ Kaspersky Lab program Kaspersky Antivirus http://www.kaspersky.cz/ McAfee VirusScan http://cz.mcafee.com/ Symantec program Norton Antivirus http://www.symantec.com/cs/cz/norton/index.jsp

Scareware Falešný bezpečnostní software antivirové a antispamové programy tváří se, že vám pomůže (optimalizace rychlosti počítače) může např. zakódovat soubory na disku a odkódovat je jen tehdy, pokud si uživatel pořídí za peníze další program například Anivirus XP 2008, Antivirus 360

Firewall Slouží k ochraně počítačů připojených k internetu nebo k jiným sítím před útoky zvenčí. Za útok se v zásadě považuje jakákoliv komunikace, příchozí i odchozí, která není v souladu s nastavenými pravidly. Firewall kontroluje veškerý pohyb dat dovnitř a ven a podle nastavených pravidel tento pohyb dat řídí. Pokud je komunikace pro daný program povolena, propustí firewall data, pokud zakázána, tak firewall komunikaci nepovolí. Jestliže neexistuje pravidlo pro danou komunikaci, tak se firewall může zeptat, jestli chceme komunikaci povolit, nebo zakázat, nebo může být nastaven tak, že co není povoleno, to je automaticky zakázáno.

Z historie počítačové infiltrace

První zmínka o počítačovém viru Rok 1972 první zmínka v románu Davida Gerrolda When H.A.R.L.I.E. Was One počítačový program nazvaný VIRUS, sám sebe kopíruje, šíří se, skrývá se a dovede ničit je zničen programem VACCINE, tedy románovým předchůdcem antivirů

První virus Rok 1986 vznik prvního viru Brain Napsali ho dva bratři z Pakistánu (Asit a Amjat Farooq Alviovi). Údajně ho dávali jako bonus cizincům, kteří si u nich v obchodě kupovali nelegální software (nedestruktivní, obsahoval pouze reklamu v boot sektoru zanechal text, obsahující copyright týkající se viru a informace o jeho autorech). Brain byl boot virus šířící se přes disketu zapomenutou při startu počítače v mechanice. Rok 1988 zahájil éru antivirových programů jedním z nejstarších je McAfee VirusScan.

Jeden z nejrozšířenějších Rok 1987 Jeruzalémský virus Každou aplikaci obohatil o 2 kb sebe sama. Pátek třináctého byl každý spuštěný program smazán. Mimo pátek třináctého po půl hodině provozu zpomalil počítač, pozměnil systémová hlášení a čas od času odpojil uživatele od sítě nebo tiskárny. Virus patřil ve své době k nejrozšířenějším.

Jeden legendární Během roku 1994 se objevila jedna z legend, virus One_Half.3544.A. One_Half postupně kódoval obsah pevného disku podle určitého klíče, který si s sebou nesl. Pokud operační systém potřeboval zapsat nějaká data na disk, virus převzal kontrolu a tato data nejdříve svým algoritmem zašifroval a až poté je nechal zapsat na disk. Při požadavku ke čtení je naopak dešifroval a předal dál operačnímu systému. Pokud byl One_Half neodborně odstraněn (včetně tohoto klíče), znamenalo to i ztrátu zakódované části dat.

A ještě něco navíc

Kdo jsou tvůrci virů? Cíl uškodit naprostá většina dříve rozšířených virů pocházela právě od této skupiny lidí. Snaha o nalezení vzrušení a získání uznání a slávy v rámci hackerské komunity, překonání intelektuálních výzev dnes už též v pozadí. Pomsta propuštěného programátora poškodit zaměstnavatele, zničit svoji dřívější práci snad. Dnes hlavně snaha odcizit údaje nebo zneužít cizí počítač pro odesílání spamů.

Hacker Počítačový specialista či programátor s detailními znalostmi fungování systému. Dnes se toto označení obecně používá pro osoby nabourávající se (pronikající) do cizích počítačových systémů za účelem vykrádání dat (například prostřednictvím trojského koně) nebo jinak škodící (třeba zneužití vašeho počítače k útokům na jiné počítače, k rozesílání spamů apod.).

Hesla Diskrétní a soukromá věc střežit jako oko v hlavně. Nepsat do mobilu nebo do volně přístupného dokumentu v počítači. Nepoužívat jedno heslo všude používat tzv. silná hesla (malá i velká písmena, číslice, jiné znaky). Používat virtuální klávesnici (například na stránkách www.servis24.cz).

Užitečné adresy a zdroje informací Informování uživatelů o nástrahách el. pošty a mnohých dalších http://www.hoax.cz Aktuální informace o virech a podobné havěti a o tom, co s tím http://www.viry.cz Ukázky využití sociálního inženýrství oblbnutí" uživatele za využití přesvědčivě vypadající grafiky či textu