Bezpečnost a virová problematika



Podobné dokumenty
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Informační a komunikační technologie. 1.5 Malware

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Název materiálu: Antivirová ochrana

Výukový materiál zpracován vrámci projektu EU peníze školám

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Bezpečnost počítače tače e a dat

VY_32_INOVACE_IKTO2_1960 PCH

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Název materiálu: Viry

Viry a další počítačová havěť

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačové viry a jiné hrozby

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Zabezpečení kolejní sítě

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

BEZPEČNOST POČÍTAČE NA INTERNETU

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Vývoj Internetových Aplikací

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Zabezpečení přístupu k datům

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Popis výukového materiálu

a další nebezpečí internetu

Realita všedního dne, nebo sci-fi?

Typy bezpečnostních incidentů

CYBERSECURITY INKUBÁTOR

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

ESET NOD32 ANTIVIRUS 7

Počítačové viry. a další nebezpečí

Aktuální informace o elektronické bezpečnosti

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

ESET NOD32 ANTIVIRUS 6

HARDWARE SOFTWARE PRINCIPY

Viry a Antiviry. Marek Chlup

ESET NOD32 ANTIVIRUS 9

ZDROJE INFIKOVÁNÍ - WEB

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

CZ.1.07/1.5.00/


ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Viry a další počítačová havěť

ESET SMART SECURITY 7

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

ESET SMART SECURITY 6

Přehled soudobých hrozeb počítačové bezpečnosti

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Hardware, software Hardware: Software:

Přednáška 9: Počítačová kriminalita. Porušování autorských práv. Cracking. Spam. Spyware. Malware. Antivirové programy.

Počítačové viry. Způsoby projevu jednotlivých virů

. Počítačová kriminalita. Výpočetní technika I. Ing. Pavel Haluza, Ph.D. ústav informatiky PEF MENDELU v Brně pavel.haluza@mendelu.

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Internet 3 publikování na webu, zásady bezpečnosti

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

INFORMATIKA 6. ROČNÍK

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Tel.: (+420)

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

ESET SMART SECURITY 9

Důležitou věcí je také aktualizace OS.

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Pohledem managementu firmy.

ESET NOD32 ANTIVIRUS 8

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

1. Způsoby zabezpečení internetových bankovních systémů

Bezpečnostní zásady při práci s PC. Praktické informace pro uživatele

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Mgr. Stěpan Stěpanov, 2013

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Úvod do MS Wordu prověření znalostí ze ZŠ,

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Webové hrozby KDO

F-Secure Anti-Virus for Mac 2015

Kaspersky Tablet Security

ZDROJE INFIKOVÁNÍ - WEB

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Inovace bakalářského studijního oboru Aplikovaná chemie

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Seminární práce. Téma. Jméno, Příjmení, rok,

HARDWARE SOFTWARE PRINCIPY

IDENTIFIKACE A ANALÝZA ŠKODLIVÉHO SOFTWARU NA VYBRANÝCH PODEZŘELÝCH WEBOVÝCH STRÁNKÁCH PORUŠUJÍCÍCH AUTORSKÁ PRÁVA SHRNUTÍ

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

2. Nízké systémové nároky

Transkript:

Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se šířit spolu se souborem např. přenosem na flash disku, optických disků apod. Mohou ale nemusí být škodlivé, mohou se spouštět opožděně v určitou dobu. V dnešní době viry na ústupu.

Historicky známé viry: OneHalf východní Slovensko populární u nás a v Rusku. Laroux první z virů pro makra v MS Excel a Word šíření přes dokumenty a tabulkové sešity. ILOVEYOU šíření prostřednictvím emailů. Uživatel dostane email s lákavou přílohou, po spuštění nakazí počítač velkou část souborů a rozešle se na všechny emailové kontakty v adresáři.

Červi Podobná činnost jako viry, nevyžaduje však ke svému životu další soubor. Umí se automaticky šířit pomocí sítě, emailu a internetu. Životaschopnější než virus dokáže se prostřednictvím internetu rozšířit napříč světem do několika hodin.

Rootkity Software, který po průniku do systému zahladí všechny stopy, je však neustále aktivní. Dokáže zahladit svoji činnost (např. zvýšenou síťovou aktivitu). Rootkity využívala i společnost Sony pro svou ochranu DRM. Automaticky instalovaný program kontroloval originalitu vložených CD/DVD disků. Následně byl zneužit celou řadou virů.

Spyware Programy, které odesílají informace bez vědomí uživatele. Typicky seznam navštěvovaných stránek, adresář, stisknuté klávesy uživatelem. Účel: získání přístupu do bankovních účtů, přístupy k nejrůznějším službám. Pozor, spyware je i množství programů, které se tváří jako proti-spyware programy. Slouží k vylákání legálních peněz z nezkušených uživatelů.

Adware (Adwertising-supported software) Programy, které (mimo jiné) zobrazují reklamy na nejrůznější stránky, služby apod. Využívají tvůrci volně šiřitelných programů pro návratnost investice. Adware nebývá sám o sobě škodlivý, pouze obtěžuje. Před instalací má tedy uživatel na výběr, zda program bude za těchto podmínek používat. Zvýšená opatrnost některé adware programy mohou být též spyware.

Trojský kůň: Skrývá se za užitečným programem. Vytváří prostředí pro stažení dalších souborů, otevírá zadní vrátka do systému tedy tzv. porty. Ochrana pomocí programu Firewall. Zůstává aktivní v paměti, vyčkává na příkazy, případně odesílá informace do internetu a šíří se přes emailové adresy. Další dělení: downloader, dropper, backdoor, keylogger, dialer.

Pět zaručených rad, jak si počítač zavirovat: 1) Otvíráním e-mailových příloh od odesilatelů, které neznáte. 2) Otvíráním podezřelých e-mailových příloh od uživatelů, které znáte. 3) Instalací nelegálních her a softwaru (cracky, generátory sériových klíčů...). 4) Návštěvou webových stránek s nelegálním softwarem, filmy, hudbou a pornografií. 5) Klikáním na odkazy náhodně přicházející přes ICQ (Facebook, Jabber ) vedoucí na zavirované stránky.

Proč veškerá havěť vzniká? Protože peníze.

Reálné hrozby na internetu Ztráta osobních informací Podpora škodlivého software Phishing Spam Botnet Dialer Keylogger Odposlech komunikace Ztráta vlastnictví legálně nabytého (zakoupeného) software Hrozby na ICQ, e-mailu, facebooku Problém zkracovačů adres Chovejte se bezpečně na sociálních sítích.

Otázky do testu Co je to virus? Co je to trojský kůň? Napište alespoň tři činnosti, kterými lze počítač zavirovat