+ All Categories
Home > Documents > Bezpečnostní pravidla při používání počítače a internetu

Bezpečnostní pravidla při používání počítače a internetu

Date post: 01-Jan-2016
Category:
Upload: gay-holt
View: 17 times
Download: 0 times
Share this document with a friend
Description:
Bezpečnostní pravidla při používání počítače a internetu. Referát č. 9. (problematika počítačových virů a červů, firewall). Cíle hackerů. Krádeže identit v USA 10 miliónů obětí za rok (2008) [zdroj] Jeden z nejrychleji rostoucích zločinů [zdroj] - PowerPoint PPT Presentation
20
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU (PROBLEMATIKA POČÍTAČOVÝCH VIRŮ A ČERVŮ, FIREWALL) Referát č. 9
Transcript

BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU

(PROBLEMATIKA POČÍTAČOVÝCH VIRŮ A ČERVŮ, FIREWALL)

Referát č. 9

CÍLE HACKERŮ • Krádeže identit

• v USA 10 miliónů obětí za rok (2008) [zdroj]• Jeden z nejrychleji rostoucích zločinů [zdroj]• Získání přístupu k internetovému bankovnictví aj.

• Vytváření databází osobních kontaktů a jiných informací

• Direct mailing• Telemarketing

• Krádeže citlivých firemních dat

• Finanční odměna za odstranění viru

• Útoky na důležité weby za účelem medializace aj…

ONLINE IDENTITA (CITLIVÉ ÚDAJE)• čísla kreditních karet

• bezpečnostní kódy kreditních karet

• hesla – PIN

• adresa domů

• data narození

• rodné číslo

• číslo řidičského průkazu

• číslo OP

• detaily o úvěrech a hypotékách

HROZBY NA INTERNETU• Viry

• Spyware

• Phishing

• Trojské koně

• SPAM

• Sociální služby, zveřejňování soukromých informací

• Pedofilie

1. VIRY

= program, který se dokáže sám šířit bez vědomí uživatele, k šíření využívá jiné soubory – hostitele

• Mohou být ničivé, ale i pouze obtěžující

• Nejsou schopny se šířit automaticky

DRUHY VIRŮ

Podle hostitele:

• Spustitelné soubory (COM, EXE… )

• Boot sektory disket a diskových oddílů

• Dokumenty s makry

Podle způsobu činnosti:

• Rezidentní (nakažené soubory)

• Nerezidentní (operační paměť)

ČERVI

= počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače

DRUHY ČERVŮ• E-mailoví červi (sítě botnet)

• Internetoví červi

• IM a IRC červi

• Červi využívající sdíleného prostoru

ČINNOSTI VIRŮ A ČERVŮ• Zneprovoznění počítače

• Odstraňování souborů

• Kryptovirologie (vydírání)

• Prohledávání PC

• Vytváření „backdoorů“

• Ovládání a řízení počítače, rozesílání spamu

TROJSKÝ KŮŇ

= program, který se tváří užitečně, ale má skryté funkce sloužící k poškození PC nebo uživatele

• Na rozdíl od viru se neumí sám kopírovat!

• Př.: falešné antiviry, spořiče obrazovky, hry…

FUNKCE TROJSKÝCH KONÍ• Sniffer (odposlouchávání)

• Keylogger

• Spyware

• Spam

• Backdoor

SPYWARE• Sleduje internetovou aktivitu uživatele a odesílá o ni

záznamy, např. pro cílenou reklamu

Příznaky:

• Změna domovské stránky

• Pomalý start PC a nabíhání prohlížečů

• Pop-up okna

• Ikony

• Pády Windows

PHISHING• Zprávy vyzývají adresáta k zadání osobních údajů na falešnou

stránku, jejíž podoba je takřka identická s tou oficiální

NEBEZPEČNÉ TYPY SOUBORŮ• EXE

• COM

• BAT

• SCR (spořiče)

• Dokumenty MS-Word a jiné soubory obsahující makra

OBRANA PŘED MALWARE• Výběr bezpečného OS

• Aktualizace OS

• Aktualizace Prohlížeče

• Neotvírat neznámé přílohy e-mailů

• Neklikat na odkazy na pochybné, podezřelé weby

• Nestahovat neznámý obsah

• Používat antivirový a antispywarový SW

• Používat firewall

• Používat silná, bezpečná hesla a nikomu je nesdělovat

• Znát původ nebezpečných typů souborů

FIREWALL

= síťové zařízení, které slouží k řízení a zabezpečování síťového provozu

• Odděluje od sebe sítě a určuje pravidla komunikace

AKTUALIZACE OS (UKÁZKA)

VIDEO

http://www.youtube.com/watch?v=7PVwCHBOqZM&feature=related

Děkuji za (ne)pozornost!

Vypracoval: Radek Štěpán, VIII.A (2011/2012)


Recommended