Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007



Podobné dokumenty
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Informační a komunikační technologie. 1.5 Malware

Webové hrozby KDO

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Bezpečnost počítače tače e a dat

Výukový materiál zpracován vrámci projektu EU peníze školám

Bezpečnost a virová problematika

Počítačové viry a jiné hrozby

VY_32_INOVACE_IKTO2_1960 PCH

BEZPEČNOST POČÍTAČE NA INTERNETU

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

a další nebezpečí internetu

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Viry a další počítačová havěť

CZ.1.07/1.5.00/

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Počítačové viry. Způsoby projevu jednotlivých virů

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

CISCO CCNA I. 8. Rizika síťového narušení

Důležitou věcí je také aktualizace OS.

Vývoj Internetových Aplikací

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnost. Michal Dočekal

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Název materiálu: Viry

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Název materiálu: Antivirová ochrana

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Zabezpečení přístupu k datům

Kaspersky Mobile Security

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Viry a další počítačová havěť

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

Bezpečnost ve světě ICT - 10

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Bezpečnostní rizika spojená s platebními službami

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

, OVÝ KLIENT

Typy bezpečnostních incidentů

Informatika ročník

INFORMATIKA (INF1X, INF2X)

ESET SMART SECURITY 7

KASPERSKY LAB. Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA

Přehled soudobých hrozeb počítačové bezpečnosti

Internet. Jak funguje internet. Internetový prohlížeč

F-Secure Anti-Virus for Mac 2015


Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

Internet. Jak funguje internet. Připojení do internetu

KLASICKÝ MAN-IN-THE-MIDDLE

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Antivirová ochrana úvod :

Počítačové viry. a další nebezpečí

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 UŽIVATELSKÁ PŘÍRUČKA

9. Software: programové vybavení počítače, aplikace

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Práce s ovými schránkami v síti Selfnet

Zásady zabezpečení pro uživatele GPRS

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

ESET SMART SECURITY 6

Cross-Site Scripting (XSS)

Internet 3 publikování na webu, zásady bezpečnosti

Obrana sítě - základní principy

Kapitola 1: Začínáme...3

Bezpečnost internetového bankovnictví, bankomaty

Pohledem managementu firmy.

ESET NOD32 ANTIVIRUS 7

Realita všedního dne, nebo sci-fi?

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

1. Způsoby zabezpečení internetových bankovních systémů

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

ESET NOD32 ANTIVIRUS 9

2. Nízké systémové nároky

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Bezpečnost ve světě ICT - 12

Botnet. Stručná charakteristika

Transkript:

Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry ze souboru Makroviry v dokumentech Word, Excel, Lotus, AmiPro,.. Antivirové mechanismy Podle vzoru Heuristiky

Viry (2) Akce po nalezení viru: Vyléčení souboru Virová karanténa Smazání souboru Techniky obrany virů před odhalením: Mnohostranné viry útočí více způsoby Skryté viry skryjí se např. do operačního systému Polymorfické viry modifikují svůj vlastní kód Šifrované viry pokaždé jiný klíč, pokaždé vypadají jinak.

Viry (3) Důvody tvorby virů: Pomsta programátora svému zaměstnavateli Vytváří je mladí programátoři, kteří si chtějí vyzkoušet své schopnosti Vytváří je (prý) programátoři antivirových firem Vytvoření viru za účelem útoku (DoS, spam, )

Hoax Nevyžádaná zpráva, která uživatele varuje před nějakým virem, prosí o pomoc, informuje o nebezpečí, snaží se ho pobavit apod. Většinou obsahuje i výzvu žádající další rozeslání, někdy se proto označuje také jako řetězový e-mail. Druhy: Falešný poplach Zábavné Prosby Důsledky: Obtěžování příjemců Nebezpečné rady Zbytečné zatěžování linek a serverů Ztráta důvěryhodnosti Prozrazení důvěrných informací

Logické bomby Škodlivý kód, který nakazí systém a je neaktivní, dokud nenastane nějaká událost nebo více podmínek, např.: Datum a čas Spuštění jiného programu Otevření webové stránky Často vložené do programů samotnými autory, kteří vytvoří sebedestrukci software v případě, že jsou nečekaně propuštěni.

Trojské koně (1) Uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (typicky je to činnost škodlivá). Může být také přidán do stávající aplikace. Rozdíl mezi počítačovým virem a trojským koněm je, že trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují však počítačové červy, které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí.

Trojské koně (2) Zadní vrátka síťová služba, kterou může útočník použít pro získání přístupu do systému přes počítačovou síť Spam server rozesílání nevyžádané elektronické pošty Souborový server -nainstaluje souborový server - např. FTP,P2P Security software disabler -zablokuje software pro zabezpečení Hijacker -mění domovskou stránku Denial-of-service -účastní de DoS útoku Dialer -přesměrovává na dražší tarify Adware -obtěžují při práci na počítači reklamou Spyware -program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele (přehled navštívených stránek či nainstalovaných programů). Sniffer odposlouchávání hesel, čísel kreditních karet Keylogger sledování znaků zadávaných z klávesnice

Spyware Program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Může sledovat uživatele a jeho zvyklosti při surfování na Internetu a posílat o tom zprávy. Může zasílat informace o nainstalovaných programech.

Červi Červi se na rozdíl od virů šíří bez spolupráce člověka v paketech, souborech. Nejčastěji se šíří e-mailem, kde využívají chyb e-mailových klientů.

Aktivní obsah Obsažen ve webových stránkách. Např. ActiveX, Java applety, Macromedia Flash. Současné prohlížeče umožňují zakázat aktivní obsah, nebo ho povolit jenom u důvěryhodných stránek.

Antivirové desatero 1. Provádějte pravidelný update svého antivirového programu. 2. Nikdy neotvírejte e-mailovou přílohu, kterou jste nepožadoval(a). 3. Mějte kontrolu nad svým počítačem a nad tím, kdo jej používá. 4. Instalujte včas všechny záplaty na používaný software. 5. Vždy prověřujte diskety a CD média předtím, než je použijete. 6. S každým novým souborem (i z důvěryhodného zdroje) nakládejte s největší opatrností. 7. Využívejte více než jeden způsob antivirové ochrany. 8. Vytvořte si zaručeně čistou bootovací disketu a pečlivě ji uložte na bezpečné místo. 9. Pravidelně zálohujte. 10. Nepodléhejte panice.