1 / 13

Informační a komunikační technologie MALWARE

Informační a komunikační technologie MALWARE. Studijní obor: Sociální péče Ročník: 4. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK. Obsah prezentace. Co je malware Rozdělení malware Viry Červi Spyware Zadní vrátka Root Kit BotNet DDOS Pracovní list.

ula
Download Presentation

Informační a komunikační technologie MALWARE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Informační a komunikační technologie MALWARE Studijní obor: Sociální péče Ročník: 4 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  2. Obsah prezentace • Co je malware • Rozdělení malware • Viry • Červi • Spyware • Zadní vrátka • Root Kit • BotNet • DDOS • Pracovní list Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  3. 1. Malware - co to vlastně je? Posledních 10 let jsou to většinou programy které převezmou vládu nad počítačem a zneužijí ho. Jsou zneužity k cíleným DDOS útokům, rozesílání spamu, sdílení dat (dětská pornografie). Obr. 1 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  4. 2. Rozdělení malware Viry Červi Spyware Adware Backdoory Rootkity Obr. 2 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  5. 3. Viry Cíl: smazat soubory, spamování,DDOS útoky Otevřením nakaženého souboru se aktivuje škodlivý kód. Ten potom postupně prochází soubory počítače a nakopíruje se do nich. Ochrana: Kvalitní antivirus Obr. 3 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  6. 4. Červi Cíl: ovládnutí připojení k Internetu, spamování,DDOS útoky E-mailový červ - rozesílá spam a sám sebe Internetový červ - prohlíží internet a hledá zranitelné počítače IM červ - odesílá odkazy na infikované stránky Ochrana: Kvalitní antivirus Obr. 4 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  7. 5. Spyware Cíl: špehování Odesílá informace o navštívených stránkách a další činnosti počítače. Ochrana: kvalitní prohlížeč, antispyware Obr. 5 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  8. 6. Zadní vrátka Cíl: vniknutí do počítače Program který dokáže obejít identifikaci síťové komunikace. Útočník si tak vytvoří účet s heslem bez vašeho vědomí. Může vám potom třeba změnit heslo k vašemu účtu. Ochrana: kvalitní antivirus, firewall Obr. 6 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  9. 7. RootKit Cíl: zamaskování činnosti malware v počítači Upravují OS aby malware nebyl běžnými prostředky odhalen. Existují pro všechny OS (Windows, Linux, Solaris, Mac). Obtížné odstranění. Ochrana: antiroot kit http://www.anti-malware-test.com/?q=taxonomy/term/7 Obr. 7 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  10. 8. BotNet Cíl: převzetí vlády nad počítačem Rozesílá spam DDOS útoky Adware Ochrana: antiroot kit http://www.anti-malware-test.com/?q=taxonomy/term/7 Obr. 8 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  11. 9. DDOS útok Cíl: zablokování serveru Využívá Bot Net pro cílené dotazování serveru. Ten je zahlcen a nestíhá vyřizovat požadavky normáních uživatelů. Ochrana: kvalitní antivirus, firewall http://www.anti-malware-test.com/?q=taxonomy/term/7 Obr. 7 Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  12. 8. Pracovní list 1. Vyhledej dva bezplatné antivirové programy. 2. Jak prověříš, jestli tvůj počítač není infikován rootkitem? 3. Jak se budeš bránit spywaru? 4. Co je to DDOS? 5. Jak se bráníš spamu? Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

  13. Zdroje Obr. 1 - malware,http://thehackernews.com/2012/05/call-for-articles-thn-magazine-june.html Obr. 2 - malware,http://www.sikkerhetsfokus.no/?p=115 Obr. 3 - virus, http://www.techshout.com/security/2007/17/the-computer-virus-celebrates-25th-birthday-this-july/ Obr. 4 - červ, http://marjanrepic.wordpress.com/2011/11/08/worm/ Obr. 5 - spyware, http://www.iconfinder.com/icondetails/45142/128/spyware_icon Obr. 6 - dveře, http://www.iconfinder.com/icondetails/17364/80/door_exit_logout_icon Obr. 7 - rootkit, www.apple.com Obr. 8 - BotNet, http://blog.trendmicro.com/mehika-twitter-botnet-targets-twitter-users/ Obr. 9 - DDOS, http://blog.lupa.cz/citycomp-cz/hackeri-z-anonymous-vydirali-symantec/ Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

More Related