Informační a komunikační technologie. 1.5 Malware

Podobné dokumenty
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

a další nebezpečí internetu

VY_32_INOVACE_IKTO2_1960 PCH

Výukový materiál zpracován vrámci projektu EU peníze školám

Název materiálu: Viry

Bezpečnost a virová problematika

CISCO CCNA I. 8. Rizika síťového narušení

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Počítačové viry a jiné hrozby

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Bezpečnost počítače tače e a dat

Vývoj Internetových Aplikací

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Webové hrozby KDO

Kaspersky Mobile Security

Důležitou věcí je také aktualizace OS.

Název materiálu: Antivirová ochrana

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Typy bezpečnostních incidentů

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Internetová ochrana: optimální kombinace rychlosti a detekce

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

CZ.1.07/1.5.00/

2. Nízké systémové nároky

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

F-Secure Anti-Virus for Mac 2015

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Inovace výuky prostřednictvím šablon pro SŠ

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Obrana sítě - základní principy

Kapitola 1: Začínáme...3

Počítačové viry. a další nebezpečí

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Viry a další počítačová havěť

Zabezpečení kolejní sítě

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Přehled soudobých hrozeb počítačové bezpečnosti

Botnet. Stručná charakteristika

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Aktuální informace o elektronické bezpečnosti

BEZPEČNOST POČÍTAČE NA INTERNETU

Viry a Antiviry. Marek Chlup

Programové vybavení počítačů operační systémy

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Internet 3 publikování na webu, zásady bezpečnosti

Bezpečnostní rizika spojená s platebními službami

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Turris Omnia: jak lovit hackery

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Práce s ovými schránkami v síti Selfnet

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

2. Nízké systémové nároky

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Může můj počítač ohrozit internet? Ing. Ladislav Beneš, CSc

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Outlook Express

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Bezpečnost. Michal Dočekal

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

CYBERSECURITY INKUBÁTOR

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Počítačová síť ve škole a rizika jejího provozu

Pohledem managementu firmy.

Realita všedního dne, nebo sci-fi?

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Dalibor Kačmář


Identifikátor materiálu: ICT-2-03

Po ukončení tohoto kurzu budete schopni:

F-Secure Mobile Security for Windows Mobile

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Inovace bakalářského studijního oboru Aplikovaná chemie

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Internet Security Suite with Cloud Security. Instalační manuál

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Základy bezpečnosti, tvorba hesla

Transkript:

Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1

Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Viry Pro své šíření používají soubory. Dají se využít například k převzetí vlády nad cizím počítačem a využít jej pro spamování. Jak se šíří: 1.Spuštěním infikovaného souboru se aktivuje virus (program) 2.Ten zůstává v operační paměti a vkládá se do dalších spuštěných souborů Pro virus je důležité aby se spustil hned po startu počítače protože tak může napadnout nejvíce nových souborů. Jak se ho zbavit: Antivirovým programem.

Červi Pro své šíření používají internet. Jak se šíří: 1. K nakažení systému dojde například po otevření infikovaného e-mailu 2. Červ poté převezme kontrolu nad síťovou komunikací a rozesílá se na ostatní počítače v síti Jak může červ škodit: přestane fungovat připojení k internetu maže soubory šifruje soubory a zobrazuje výzvu k zaplacení za rozšifrování prohledává počítač a hledá data který by mohl zneužít svým šířením se po síti celý provoz zpomaluje Jak se ho zbavit: Antivirovým programem.

Trojský kůň Pro své šíření používá soubor. Skrytá část programu o kterou uživatel nemá zájem. (blokování antiviru, firewallu...) Jak se šíří: 1. využívá záměny přípon souborů (nakažený soubor vypadá jako obrázek) 2. jeho kód může být přidán do stávajícího souboru - typicky stahování filmů a kradeného SW Jak může trojský kůň škodit: sniffering - odposlouchávání hesel, čísel kreditních karet odesílá report o sledování činnosti uživatele na internetu zadní vrátka - umožňuje útočníkovi převzít kontrolu nad počítačem spam server - rozesílání nevyžádané pošty blokuje bezpečnostní SW Jak se ho zbavit: Antivirovým programem.

Spyware Odesílá informace o navštívených stránkách ale může odesílat i osobní data bez vědomí a souhlasu uživatele. Jak se šíří: nejčastěji jako skrytá součást programu. Instalací programu nainstalujeme do počítače i spyware. Velmi často bývá součástí programů na stahování hudby a videa. jak se projevuje: zpomalený počítač vyskakují okna s reklamou Druhy spyware: adware - obtěžující reklama key logger - odesílá vše co napíšeme na klávesnici, je schopen odesílat i hesla a další Antivirový program spyware většinou neodhalí. Je nutno použít specializovaný SW.

Spyware Jak se bránit: nevstupovat na podezřelé stránky (warez) bezpečnější intenetový prohlížeč firewall používat komplexní antivirovou ochranu která obsahuje i antispyware aktualizovaný OS číst co odklikáváš při instalaci Antivirový program spyware většinou neodhalí. Je nutno použít specializovaný SW.

Botnet Je spojení napadených počítačů do virtuální sítě. Vlastník sítě potom tuto síť pronajímá třetím stranám, například pro rozesílání spamu a DDoS útokům. Jak funguje botnet: DDoS útoky - velké množství počítačů botnet sítě najednou začne přistupovat na cílovou stránku. Server na kterém je tato stránka se tím pádem zahltí požadavky na zobrazení stránky a tím pádem dojde k nefunkčnosti stránky pro ostatní uživatele internetu.

Seznam použité literatury: Internetové zdroje: 1. Malware [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/malware 2. Spyware [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/spyware 3. Trojský kůň [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/trojský_kůň_ (program) 4. Botnet [online]. [cit. 2011-04-26]. Dostupné z http://cs.wikipedia.org/wiki/botnet