+ All Categories
Home > Documents > Úvod do problematiky virů, červů a trojských koní

Úvod do problematiky virů, červů a trojských koní

Date post: 06-Jan-2016
Category:
Upload: boone
View: 39 times
Download: 1 times
Share this document with a friend
Description:
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall). Úvod do problematiky virů, červů a trojských koní. - PowerPoint PPT Presentation
14
Transcript
Page 1: Úvod do problematiky virů, červů a trojských koní
Page 2: Úvod do problematiky virů, červů a trojských koní

Viry, červi a trojské koně jsou zákeřné programy, které mohou poškodit počítač a informace v něm uložené, zpomalit přístup na Internet a použít počítač k vlastnímu šíření k vašim přátelům, rodině, spolupracovníkům nebo zbývající části webu. Při dobré prevenci a rozumném přístupu bude pravděpodobnost, že se stanete obětí této hrozby, nižší.

Page 3: Úvod do problematiky virů, červů a trojských koní

PRAVIDELNÉ AKTUALIZACE alespoň těch produktů, které mají něco společného s počítačovou sítí nebo Internetem. Programy mohou obsahovat chyby - bezpečnostní díry a pokud se objeví zrovna v

části, která např. zajišťuje přístup do Internetu, může se najít vzdálený útočník (osoba - hacker, "sedící" někde na Internetu), který chyby šikovně zneužije k tomu, aby získal nad PC uživatelem

kontrolu….je potřeba:

povolit pravidelnou aktualizaci operačního systému Windows a jeho součástí (nabídka Start / Ovládací panely / Automatické aktualizace),

pravidelně aktualizovat i další, běžně používané produkty, které by mohly být z Internetu zneužity (Mozilla Firefox, ICQ, DC++...), popř. v nich přímo povolit automatickou aktualizaci. Toto se týka pochopitelně i různých "pluginů" pro prohlížeče (java, shockwave, flash player...).

Page 4: Úvod do problematiky virů, červů a trojských koní

Vir je část počítačového kódu, který se připojuje k programu nebo souboru tak, aby se mohl šířit z počítače do počítače a infikovat je. Viry mohou poškodit software, hardware a soubory.

Stejně jako se liší viry, které mohou napadnout člověka, svou závažností od Eboly po 24hodinovou chřipku, počítačové viry se liší od obtěžujících až po destruktivní. Skutečný vir se nešíří bez lidské činnosti při svém pohybu, ale vždy například prostřednictvím sdílení souborů nebo odesílání e-mailových zpráv.

Page 5: Úvod do problematiky virů, červů a trojských koní

Červ, stejně jako vir, je určen k tomu, aby se sám kopíroval z počítače do počítače, ale činí tak automaticky přebíráním kontroly nad funkcemi počítače, díky kterým může přenášet soubory nebo informace. Jakmile je červ v systému, může se šířit dále sám. Velkým nebezpečím červů je jejich schopnost množit se ve velkém množství. Červ může například odeslat kopie sebe samého komukoliv, kdo je uveden ve vašem adresáři kontaktů, a jejich počítače pak mohou učinit to samé, což způsobí dominový efekt a velmi vysoké provozní zatížení na síti, které zpomalí obchodní sítě a Internet jako celek. Pokud jsou červi jednou uvolněni, šíří se velmi rychle, blokují sítě a díky nim obvykle musíte čekat dvakrát tak dlouho na odezvu při prohlížení webových stránek na Internetu (a stejně tak všichni ostatní).

Protože červi nemusejí cestovat společně s „hostitelským“ programem nebo souborem, mohou rovněž vytvořit do vašeho systému „tunel“ a umožnit jeho prostřednictvím jiné osobě převzít kontrolu nad počítačem. Například nedávný červ MyDoom byl naprogramován tak, aby na infikovaných systémech ponechal otevřená „zadní vrátka“ a pak je použil k útoku na webové stránky.

Page 6: Úvod do problematiky virů, červů a trojských koní

Stejně jako mytologický trojský kůň se zdál být darem, ale nakonec obsahoval řecké vojáky, kteří dobyli město Trója, dnešní trojští koně jsou počítačovými programy, které se zdají být užitečným softwarem, ale místo toho narušují bezpečnost a mohou způsobit mnoho škod. Nedávný trojský kůň byl šířen ve formě e-mailu, který obsahoval přílohy, které podle textu zprávy měly být aktualizacemi zabezpečení od společnosti Microsoft, ale ukázalo se, že se jednalo o viry, které se pokoušeli deaktivovat antivirový software a bránu firewall.

Trojští koně mohou být součástí softwaru, který jste si zdarma stáhli. Nikdy si nestahujte software ze zdroje, kterému nevěříte. Vždy si stahujte aktualizace od společnosti Microsoft a záplaty systému ze stránek Microsoft Windows Update nebo Microsoft Office Update.

Page 7: Úvod do problematiky virů, červů a trojských koní

V podstatě všechny viry a mnoho červů se nedokáže šířit, pokud uživatel neotevře infikovaný program.

Mnoho nejnebezpečnějších virů se primárně šířilo přílohami e-mailových zpráv - soubory jsou odesílány společně s e-mailem. Obvykle jste schopni zjistit, že zpráva obsahuje přílohu, protože je označena ikonou kancelářské svorky, která představuje právě přílohu a je zde zobrazen její název. Fotky, dopisy napsané v aplikaci Microsoft Word a také tabulky aplikace Excel jsou některými typy souborů, které můžete obdržet prostřednictvím e-mailu každý den. Vir je spuštěn v okamžiku, kdy přílohu otevřete (obvykle poklepáním na ikonu přílohy).

Tip:  Nikdy neotevírejte žádnou přílohu e-mailové zprávy, pokud tuto přílohu neočekáváte a neznáte přesně obsah přijatého souboru.

Pokud obdržíte e-mail s přílohou od někoho, koho neznáte, měli byste zprávu ihned smazat. Naneštěstí ani teď již nejste v bezpečí při otevírání příloh od osob, které znáte. Viry a červi mají nyní schopnost zcizit informace z vašich e-mailových programů a rozesílat se na každou adresu, která je obsažená v adresáři. Proto, pokud od někoho obdržíte e-mail se zprávou, které nerozumíte, nebo se souborem, který neočekáváte, kontaktujte odesílatele a potvrďte si obsah přílohy před jejím otevřením.

Jiné viry se šíří prostřednictvím programů, které si stáhnete z Internetu, nebo z virem ovládaných počítačových disků, které si půjčíte od přátel nebo koupíte v obchodě. Existují méně obvyklé cesty, jak může vir své okolí infikovat. Většina uživatelů je virem infikována při otevření a spuštění neznámých příloh e-mailových zpráv.

Page 8: Úvod do problematiky virů, červů a trojských koní

Pokud otevřete a spustíte infikovaný program, nemusíte ani tušit, že je virem napaden. Počítač se může zpomalit, přestat zcela odpovídat nebo se každých pár minut může zablokovat a restartovat. Někdy vir napadne soubory, které jsou potřebné ke spuštění počítače. V tomto případě se může stát, že počítač zapnete a uvidíte pouze černou obrazovku.

Všechny tyto příznaky jsou společnými projevy virové infekce v počítači - i když mohou být také způsobeny hardwarovými nebo softwarovými problémy, které nemají s napadením viry vůbec nic společného.

Buďte opatrní při obdržení e-mailové zprávy, která vás varuje před tím, že jste odeslali zprávu obsahující vir. To může znamenat, že vir vaši e-mailovou adresu označil jako odesílatele nakažené zprávy. To nemusí nutně znamenat, že je váš systém infikován. Některé viry mají schopnost padělat e-mailové adresy. Možná už víte, že se toto nazývá „spoofing“ (klamné e-mailové zprávy).

Pokud nebudete mít v počítači nainstalován aktualizovaný antivirový software, nebudete se moci ujistit, zda-li jste virem napadeni, nebo nikoliv.

Page 9: Úvod do problematiky virů, červů a trojských koní

Spam je nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní e-maily, postupem času tento fenomén postihl i ostatní druhy internetové komunikace – např. diskusní fóra, komentáře nebo instant messaging. Používá se též zkratka UBE/UCE (Unsolicited Bulk/Commercial Email).

Pro opak spamu, tj. poštu, která je zaslána konkrétní osobou se specifickým jednorázovým účelem a adresát ji považuje za žádoucí, se řidčeji používá termín HAM.

Page 10: Úvod do problematiky virů, červů a trojských koní

90 % e-mailů kolujících na internetu jsou spamy (nevyžádané e-maily). Pokud se na webu zapojíme do diskusní skupiny, chatu, veřejného fóra, sociální sítě nebo vyplníme online dotazník a na příslušných stránkách zveřejníte svoji e-mailovou adresu, nevyhnutelně se staneme adresáty spamů.

Speciální software dokážez webu stahovat e-mailové adresy, sestavovat jejich seznamy a hromadně na ně rozesílat spamy. Společnosti zabývající se takovou činností obvykle sídlí v zemích bez příslušné legislativy, která by zasílání nevyžádaných e-mailů postihovala! Spamy nejčastěji nabízejí pornografické materiály, farmaceutické výrobky, pochybné finanční převody, apod. Prostřednictvím spamů se navíc mohou šířit škodlivé programy.

Ve většině případů jsou tyto e-maily rozesílány s úmyslem adresáta oklamat. Jak se bránit?• Používáním filtrů spamů. Správce e-mailové adresy obvykle nabízí možnost aktivovatsi protispamovou ochranu v e-mailové schránce. S prosbou o podrobnější informacese můžeme obrátit na provozovatele serveru, kde máme zřízenu e-mailovou adresu.

Page 11: Úvod do problematiky virů, červů a trojských koní

Osobní údaje nejsou pouze čísla dokladů nebo rodné číslo. Jsou to všechny údaje, na základě kterých by mohl někdo jiný přímo či nepřímo určit vaši osobu.

Krádež (zcizení) identity zvaná phishing. (identity theft) je nedovolené shromažďování a používání osobních údajů, obvykle za účelem kriminální činnostiDostanou-li se vaše osobní údaje do nepovolaných rukou, může se za vás vydávat jiná osoba a poškodit vás. Tento typ kriminální činnosti se nazývá "krádež identity" nebo také "krádež totožnosti" a v technologicky vyspělých zemích je stále častějším jevem Pokud někdo ukradl vaši identitu, můžete přijít o peníze na svém účtu nebo nést odpovědnost za nezaplacené účty, výdaje, daňové pohledávky a nejrůznější škody způsobené cizí osobou, ale vaším jménem.

Page 12: Úvod do problematiky virů, červů a trojských koní

V USA je krádež identity jeden z nejrychleji rostoucích zločinů. Jen v loňském roce byly zneužity osobní údaje 9,9 miliónů lidí

Vybrané osobní údaje, které zajímají zloděje identity: čísla kreditních karet bezpečnostní kódy kreditních karet hesla – PIN adresa domů data narození rodné číslo číslo řidičského průkazu detaily o úvěrech a hypotékách Jde o jakousi obecnou prevenci proti nebezpečím internetu, která spočívá v následujících radách instalace a aktualizace antivirového, antispywarového apod. SW, instalace osobního firewallu, zálohování, instalace oprav (záplat) OS a aplikací, používání prostého textu místo HTML e-mailů, mazání spustitelných příloh, používání důmyslných hesel, šifrování elektronické komunikace (používání elektronického podpisu, PGP [33] atd.), ignorace spamu a odkazů typu „Unscribe“ - ohlášení urážlivých, obtěžujících nebo podvodných e-mailů ISP a

společnosti, jejíž jméno bylo zneužito. Rady pro online transakce: neprozrazovat hesla, PIN apod., nevyplňovat e-mailové formuláře, neklikat na odkazy v e-mailech, hledat na stavovém řádku prohlížeče symbol zámku, pravidelně kontrolovat bankovní účty a hlásit cokoliv podezřelého.

Page 13: Úvod do problematiky virů, červů a trojských koní

Klíčovým nástrojem na ochranu před zneužitím osobních údajů je zdravý lidský rozum a dodržování základních pravidel bezpečného chování při práci na Internetu.

Page 14: Úvod do problematiky virů, červů a trojských koní

Recommended