200 likes | 346 Views
Bezpečnostní pravidla při používání počítače a internetu. Referát č. 9. (problematika počítačových virů a červů, firewall). Cíle hackerů. Krádeže identit v USA 10 miliónů obětí za rok (2008) [zdroj] Jeden z nejrychleji rostoucích zločinů [zdroj]
E N D
Bezpečnostní pravidla při používání počítače a internetu Referát č. 9 (problematika počítačových virů a červů, firewall)
Cíle hackerů • Krádeže identit • v USA 10 miliónů obětí za rok (2008) [zdroj] • Jeden z nejrychleji rostoucích zločinů [zdroj] • Získání přístupu k internetovému bankovnictví aj. • Vytváření databází osobních kontaktů a jiných informací • Direct mailing • Telemarketing • Krádeže citlivých firemních dat • Finanční odměna za odstranění viru • Útoky na důležité weby za účelem medializace aj…
Online identita (Citlivé údaje) • čísla kreditních karet • bezpečnostní kódy kreditních karet • hesla – PIN • adresa domů • data narození • rodné číslo • číslo řidičského průkazu • číslo OP • detaily o úvěrech a hypotékách
Hrozby na internetu • Viry • Spyware • Phishing • Trojské koně • SPAM • Sociální služby, zveřejňování soukromých informací • Pedofilie
1. Viry • = program, který se dokáže sám šířit bez vědomí uživatele, k šíření využívá jiné soubory – hostitele • Mohou být ničivé, ale i pouze obtěžující • Nejsou schopny se šířit automaticky
Druhy virů • Podle hostitele: • Spustitelné soubory (COM, EXE… ) • Boot sektory disket a diskových oddílů • Dokumenty s makry • Podle způsobu činnosti: • Rezidentní (nakažené soubory) • Nerezidentní (operační paměť)
Červi • = počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače
Druhy červů • E-mailoví červi (sítě botnet) • Internetoví červi • IM a IRC červi • Červi využívající sdíleného prostoru
činnosti virů a červů • Zneprovoznění počítače • Odstraňování souborů • Kryptovirologie (vydírání) • Prohledávání PC • Vytváření „backdoorů“ • Ovládání a řízení počítače, rozesílání spamu
Trojský kůň • = program, který se tváří užitečně, ale má skryté funkce sloužící k poškození PC nebo uživatele • Na rozdíl od viru se neumí sám kopírovat! • Př.: falešné antiviry, spořiče obrazovky, hry…
Funkce trojských koní • Sniffer (odposlouchávání) • Keylogger • Spyware • Spam • Backdoor
Spyware • Sleduje internetovou aktivitu uživatele a odesílá o ni záznamy, např. pro cílenou reklamu • Příznaky: • Změna domovské stránky • Pomalý start PC a nabíhání prohlížečů • Pop-up okna • Ikony • Pády Windows
Phishing • Zprávy vyzývají adresáta k zadání osobních údajů na falešnou stránku, jejíž podoba je takřka identická s tou oficiální
Nebezpečné typy souborů • EXE • COM • BAT • SCR (spořiče) • Dokumenty MS-Word a jiné soubory obsahující makra
Obrana před Malware • Výběr bezpečného OS • Aktualizace OS • Aktualizace Prohlížeče • Neotvírat neznámé přílohy e-mailů • Neklikat na odkazy na pochybné, podezřelé weby • Nestahovat neznámý obsah • Používat antivirový a antispywarový SW • Používat firewall • Používat silná, bezpečná hesla a nikomu je nesdělovat • Znát původ nebezpečných typů souborů
Firewall • = síťové zařízení, které slouží k řízení a zabezpečování síťového provozu • Odděluje od sebe sítě a určuje pravidla komunikace
Kvalita hesla • [zdroj]
Video • http://www.youtube.com/watch?v=7PVwCHBOqZM&feature=related
Děkuji za (ne)pozornost! • Vypracoval: Radek Štěpán, VIII.A (2011/2012)