Ochrana dat
Transkript
3. Tematický celek: Ochrana dat Vyučující: Mgr. Marek Nývlt Ochrana dat Obsah prezentace: 1. Komprese a dekomprese dat 2. Zálohování dat 3. Počítačové viry 4. Antivirové systémy 5. Opakování 3. Tematický celek: Ochrana dat 1. Komprese a dekomprese dat 1.1. Základní pojmy komprese dat dekomprese dat zmenšení datových souborů vytvoření z více souborů soubor jeden opak komprese uvedení dat do původního stavu kompresní poměr podíl velikosti dat před a po kompresy lze vyjádřit číslem, např. 2 je kompresní poměr 10:5 3. Tematický celek: Ochrana dat 1. Komprese a dekomprese dat 1.2. Způsoby komprese dat bez ztráty lze provést dekompresi dat využití pro datové soubory účelem je dočasné zmenšení souboru se ztrátou dekomprese není možná soubor ztrácí vlivem komprese na kvalitě využití pro obrázky, video, zvuk účelem je trvalé zmenšení souboru 3. Tematický celek: Ochrana dat 1. Komprese a dekomprese dat 1.3. Komprimační programy komprese bez ztráty příklady nejpoužívanějších programů: WinZip, WinRar koncovky komprimovaných souborů: zip, rar, arj, 7zip komprese se ztrátou obrázky – grafický program na úpravu obrázků video – program pro převod video souborů hudba – program pro převod zvukových formátů 3. Tematický celek: Ochrana dat 1. Komprese a dekomprese dat 1.3. Komprimační programy prostředí programu WinZip pro bezztrátovou kompresi 3. Tematický celek: Ochrana dat 1. Komprese a dekomprese dat 1.3. Komprimační programy prostředí programu IrfanView pro ztrátovou kompresi 3. Tematický celek: Ochrana dat 1. Komprese a dekomprese dat Testové otázky 1. Vysvětli pojmy komprese a dekomprese dat. 2. Co je to kompresní poměr? 3. Jaké znáš druhy komprese dat? 4. K čemu se dá využít ztrátová komprese dat? 5. K čemu se dá využít bezztrátová komprese dat? 6. Uveď programy pro bezztrátovou kompresy dat. 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.1. Základní pojmy zálohování synchronizace dat uložení dat na jiném datovém nosiči účelem zálohy je uchování dat vytvoření alespoň jedné kopie z originálního zdroje zálohou se rozumí též záložní kopie udržování stejných kopií dat zdroje na více úložištích obnova dat navrácení dat ze záložní kopie na původní zdroj využití bodu obnovy k navrácení dat do výchozí podoby 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.2. Nebezpečí pro naše data a) selhání lidského faktoru b) selhání hardwaru c) počítačové viry d) krádež a úmyslné poškození e) přírodní a živelné katastrofy f) dočasný výpadek napájení 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.2. Nebezpečí pro naše data a) selhání lidského faktoru skutečnost, za kterou si uživatel může sám stojí za více než 1/3 všech případů ztráty dat mohou to být například: omylem smazaná data ztráta datového nosiče ztracené nebo zapomenuté heslo nesprávně ukončený program 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.2. Nebezpečí pro naše data b) selhání hardwaru porucha datového nosiče, na kterém jsou data uložena ve většině případů nenese vinu uživatel selhání způsobeno krátkou životností dílčích prvků hardwaru může to být například: porucha elektroniky pevného disku chybné sektory na datové plotně pevného disku fyzické poškození datového nosiče 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.2. Nebezpečí pro naše data c) počítačové viry program určený k destrukci dat uživatel svým neopatrným jednáním počítač infiltruje konkrétní příklady destrukčních virů: vir zničí datový obsah disku včetně sebe vir může zaměňovat jednotlivé bity souboru za jiné vir se spustí sám k určité datum vir se aktivuje určitou činností uživatele 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.2. Nebezpečí pro naše data d) krádež a úmyslné poškození sabotáž vlastního zaměstnance nebo konkurenční firmy zloděj, který chce zpeněžit hardware přírodní a živelné katastrofy e) u nás připadá v úvahu požár nebo povodeň doporučuje se fyzicky ukládat data na více místech dočasný výpadek napájení f) krátkodobý výpadek elektrické sítě spolehlivým řešením je používat záložní zdroj 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.2. Nebezpečí pro naše data šest nejčastějších způsobů, které vedou ke ztrátě dat 3. Tematický celek: Ochrana dat 2. Zálohování dat Testové otázky 1. Vysvětli pojem zálohování. 2. K čemu slouží synchronizace dat? 3. Jak bys provedl obnovu ztracených dat? 4. Jaké znáš rizika, která vedou ke ztrátě dat? 5. Jakými způsoby pracují destrukční viry? 6. K čemu slouží záložní zdroj? 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.3. Zálohovací mechaniky krátkodobé uchování dat do 5 let střednědobé uchování dat do 5 - 10 let USB Flash disk optická mechanika (cd, dvd, blue-ray) pevný disk dlouhodobé uchování dat na 10 a více let REV mechanika pásková mechanika 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.3. Zálohovací mechaniky USB Flash disk princip zápisu dat: na paměťové moduly datová kapacita média: 2 GB - 512 GB trvanlivost zařízení: 100 tis. zápisových cyklů cena: od 75 Kč 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.3. Zálohovací mechaniky optické mechaniky princip zápisu dat: laserovým paprskem druhy: CD 700 MB, DVD 4,7 GB, Blue-ray 25 GB trvanlivost: 5 - 10 let cena: od 350 Kč 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.3. Zálohovací mechaniky pevný disk princip zápisu dat: magnetický nebo na paměťové moduly datová kapacita: 160 – 4.000 GB trvanlivost: 5 - 10 let cena: od 900 Kč 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.3. Zálohovací mechaniky REV mechanika princip zápisu dat: magnetický datová kapacita: 35 GB trvanlivost: 30 let cena: od 9.000 Kč cena média: 1.500 Kč 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.3. Zálohovací mechaniky pásková mechanika princip zápisu dat: magneticky na pásku datová kapacita: 12, 20, 36 GB trvanlivost: minimálně 10 let cena: od 12.000 Kč cena média: od 150 Kč 3. Tematický celek: Ochrana dat 2. Zálohování dat Testové otázky 1. Jaké médium se hodí pro krátkodobé zálohování dat? 2. Jaká média se hodí pro střednědobé zálohování dat? 3. Jaká média se hodí pro dlouhodobé zálohování dat? 4. Kolik dat pojmou CD, DVD a Blue-ray disky? 5. Vysvětli pojmy interní a externí mechanika. 6. Jaký je princip magnetického zápisu dat? 7. Jaký je princip optického zápisu dat? 8. Jaký je princip zápisu dat na paměťové moduly? 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.4. Softwarové požadavky ukládat data v pravidelných intervalech ochrana dat heslem komprimovat data intuitivní ovládání zálohovat celý pevný disk (klonování) příznivá cena podpora operačního systému 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.4. Softwarové požadavky prostředí zálohovacího programu O&O Diskimage 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.4. Softwarové požadavky prostředí programu Cobian pro synchronizaci dat 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.5. Zásady zálohování volba správného postupu zálohování kontrola vytvořených záloh opatřit zálohy datem a popiskem co obsahují vytvářet kopie originálních médií instalačních programů ukládat zálohy fyzicky na různá místa zajištění důvěrnosti dat – fyzicky, zaheslovat zálohy správná volba zálohovacího média zálohujeme jen důležitá a protříděná data využíváme automatického zálohování 3. Tematický celek: Ochrana dat 2. Zálohování dat 2.6. Manipulace se zálohami komprese – zmenšení velikosti dat pomocí komprese ušetří diskový prostor deduplikace – odstraní ze zálohy duplicitní složky a soubory a tím zmenší velikost zálohovaných dat duplikace – vytvoření dvou záloh na dvou různých mediích a různých místech šifrování – důležité pro zabezpečení dat a omezení nebo znemožnění přístupu k datům nežádoucí osobě 3. Tematický celek: Ochrana dat 2. Zálohování dat Testové otázky 1. Jaké jsou hlavní požadavky na zálohovací software? 2. Vyjmenuj zásady správného zálohování dat. 3. Co je to komprese dat? 4. Vysvětli pojem synchronizace dat. 5. Co je to duplikace a deduplikace dat? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.1. Základní pojmy malware – škodlivý program (malicious software), obecně rozšířen spíše pod pojmem počítačový virus infiltrace – neoprávněné vniknutí malware do počítače sebereplikace – schopnost malware samovolně se množit bez vědomí uživatele hacker – počítačový expert, který využívá svých znalostí k proniknutí do systému jiných uživatelů spam – nevyžádaná emailová pošta firewall – ochrana OS proti virům z internetu 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.2. Historie 1949 teorie o sebereplikaci programů (John Neumann) 1983 první neškodný počítačový vir (Frederik Cohen) 1986 první škodlivý program zvaný Brain 1987 první destrukční vir, který v pátek třináctého smazal z pevného disku soubory s koncovkami exe a com 1988 první počítačový červ šířící se po internetu 1989 začali vznikat první antivirové programy 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.2. Historie 1992 první medializovaný vir Michelangelo, který v den výročí mistrových narozenin přepisoval systémové sektory 1999 vir Bubbleboy, který se umí šířit pomocí skriptů v aplikaci Microsoft Outlook 2000 počítačový červ Iloveyou nakazil přes emailovou poštu miliony počítačů 2002 první nezávislý vir, který dokázal napadnout operační systém Linux 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.2. Historie 2004 červ Sasser dokázal vypínat počítače a způsobit miliardové škody 2004 vznikali první viry pro mobilní zařízení 2006 první vir, který se umí šířit přes rádiové vlny 2010 rozšíření červa Stuxnet, který měl původně jen narušovat jaderný program v Íránu po roce 2012 se očekávají krádeže všech nezabezpečených dat a útoky na klíčové prvky infrastruktury (kybernetická válka) 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.3. Kdo vytváří malware (hypotézy) antivirové firmy, aby prodali své produkty propuštění programátoři, kteří se mstí firmě začínající programátoři, kteří si takto testují své znalosti hackeři, kteří chtějí zneužít výkonu cizích počítačů firmy, kteří chtějí poškodit konkurenční software vládní skupiny, které chtějí narušit výzkumné programy jiných státu (vojenství, průmysl) hackeři, kteří chtějí vykrást bankovní konta uživatelů elektronického bankovnictví (phishing) 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Vysvětli pojem malware a k čemu slouží. 2. Kdo je to Hacker? 3. Vysvětli pojmy spam a firewall. 4. Co znamená pojem sebereplikace a infiltrace? 5. Uveď jméno libovolného malware a popiš jak škodil. 6. Jakou má malware budoucnost? 7. Jaké jsou hypotézy o původu malware? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.4. Způsoby šíření malware spustitelné soubory vir nakopírován do souborů typu exe, com, bat po spuštění nakaženého souboru se virový kód kopíruje do dalšího spustitelného souboru nepředstavuje větší hrozbu, dnešní antiviry ho rychle odhalí dokumenty dříve ojedinělý způsob přenosu malware v poslední době obsahují malware i soubory typu doc, ppt, xls 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.4. Způsoby šíření malware e-mailové přílohy systémové oblasti disku soubory umístěné v příloze elektronické pošty neotvírat přílohy od neznámých odesilatelů email může obsahovat také odkaz na infikovanou web boot viry se usídlí v systémové oblasti pevného disku nelze odstranit pouhým formátováním pevného disku počítačové sítě především počítačový červi, snaha zahltit síť nesmyslnými daty 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.4. Způsoby šíření malware internet webové stránky – neznámé internetové stránky zaměřené na sériová čísla, stahování software, cracky počítačových her, mobilní aplikace sociální sítě – po kliknutí na zprávu od falešných přátel lze propašovat do počítače škodlivý malware QR kódy – použití neznámého QR kódu mobilním telefonem může přesměrovat uživatele na infikovaný web 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.4. Způsoby šíření malware počet nově objeveného malware v letech 2006 – 2011 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.4. Způsoby šíření malware riziko infekce malwarem ve světě v roce 2012 10 – 15 % 15 – 23 % 23 – 30 % 30 – 40 % 40 – 62 % 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Jakými způsoby se může malware šířit? 2. Co to jsou QR kódy? 3. Uveď konkrétní příklady spustitelných souborů. 4. Co je to bootovací oblast pevného disku? 5. Jaké země jsou rizikové na přítomnost malware? 6. Kolik nového malware se přibližně vyskytne za jeden rok? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.5. Druhy projevů malware obtěžující malware pravidelně se opakující humorné hlášky samovolně vyskakující okna změny rozložení kláves samovolné vypínání počítače pravidelné vysouvání optických mechanik 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.5. Druhy projevů malware destrukční malware nevratně ničí data na pevném disku vymazáním všech dat na pevném disku zničí i sám sebe mohou také zaměňovat určité byty nebo řetězce riziko nákazy virem také u záložních kopií aktivace viru je závislé na provedení určité akci vir se spustí k určitému datu (pátek třináctého) 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.5. Druhy projevů malware skrytý malware infiltraci do počítače uživatel nepostřehne vir se snaží na sebe neupozorňovat může odchytit důležité přihlašovací údaje uživatele odesílá statistická data o činnosti uživatele může využívat část výkonu počítače pro svoji potřebu infikovaný počítač promění v odesílatele spamu 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.5. Druhy projevů malware ziskový malware přesměruje modem počítače na dražší linku uskuteční hovor z mobilního telefonu na drahé linky mobilní telefon nastaví na příjem prémiových sms odcizí cenná data užvatele, která dále speněží zablokuje počítač uživatele, odblokace je zpoplatněna zmanipuluje číslo účtú příjemce při posílání platby přez elektronické bankovnictví 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.5. Druhy projevů malware zaměření mobilního malware v roce 2011 dle McAfee 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Jaké jsou projevy obtěžujícího malware? 2. Jaké jsou projevy destrukčního malware? 3. Jaké jsou projevy skrytého malware? 4. Jaké jsou projevy ziskového malware? 5. Jaká rizika nám hrozí v případě nakažení mobilního telefonu malwarem? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 1. viry a) klasický malware 2. červi 3. trojské koně 4. spyware b) speciální případy malware 5. adware 6. hoax c) moderní malware 7. phishing bootnet, banking, scareware, 8. dialer ransomware, rootkit 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 1. viry – bootviry pracují při zavádění operačního systému vir napadá alokační tabulku nebo boot sektor disku vir se aktovuje při zavádění operačního systému a přebírá kontrolu nad jeho funkcemi pro nakažení virem je třeba nabootovat z infikovaného disku viry byly častým druhem malware 80. let 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 1. viry – souborové viry přepisují části programu svým kódem napadají pouze soubory a mají různé projevy přilepí se k napadenému souboru zkopíruje napadený soubor do souboru typu com zničí data na pevném disku a tím i sám sebe načte se do operační paměti a napadá spouštěné soubory 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 1. viry – multipartitní viry napadají alokační tabulku mohou napadat také soubory mají destrukivní učinky na data pevného disku kombinace boot viru a souborových virů 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 1. viry – makroviry vir je uložen přímo v dokumentu infikuje samotný program na tvorbu dokumentů umí infikovat také šablony dokumentů při provedení určité akce dokument vymaže 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Do jakých skupin dělíme malware? 2. Vyjmenuj základní druhy malware? 3. Čím jsou charakterističtí bootviry? 4. Jak pracují souborové viry? 5. Co jsou to multipartitní viry? 6. Jaký tip souboru napadají makroviry? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 2. červi někdy též nazývány cizím slovem worms programový kód, který se šíří v počítačové síti využívají bezpečnostních mezer operačního systému může se také šířit přes elektronickou poštu červi se samovolně množí a tím zahlcují počítačovou síť jejich cílem je kolaps počítačové sítě a nestabilita operačního systému (vypínání, restartování, nereagování počítače) 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 2. červi SQL Slammer: napadal aplikaci Microsoft SQL server infiltrace díky bezpečnostní mezeře v aplikaci vytvářel nesmyslné pakety a rozesílal na náhodné IP adresy došlo k masovému rozšíření červa po internetu maximálně zahltil počítačovou síť 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 2. červi extrémní vytížení sítě červem SQL Slammer 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 2. červi Lovsan / Blaster: napadal operační systémy Microsoft Windows 2000 a XP, které nebyli pravidelně aktualizovány restartoval počítač každou minutu a prováděl odpočet jeden z největších incidentů v dějinách internetu napadl téměř všechny počítače připojené k internetu vyřadil z provozu i aktualizační server společnosti Microsoft 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 2. červi typická hláška červa Lovsan / Blaster 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Jaké projevy mají počítačoví červi? 2. Jak se počítačoví červi šíří? 3. Jaké znáš nejznámější počítačové červi? 4. Čeho zpravidla počítačoví červi využijí ke své infiltraci? 5. Mohou se červi dále šířit i prostřednictvím elektronické pošty? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 3. trojské koně nemá schopnost sebereplikace na první pohled se jeví jako užitečný program může vystupovat i jako fiktivní antivirový program neinfikuje soubory aktivuje se pouze samotným spuštěním uživatele rozlišuje se mnoho druhů trojských koní dnes nejrozšířenějším druhem malware na internetu 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 3. trojské koně password-stealing: sledují jednotlivé stisky kláves uživatele zjištěné údaje odesílá na určené emailové adresy smyslem je získat přístupová hesla uživatele destruktivní: níčí data na pevném disku počítače může samovolně naformátovat pevný disk 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 3. trojské koně backdoor: umožní vzdálenou zprávu počítače útočník přebírá zprávu nad infikovaným počítačem výkon počítače je zneužit k dalším útokům dropper: nejčastěji v souborech typu exe po aktivaci vypouští další malware 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 3. trojské koně downloader: sám o sobě není vir obsahuje odkazy na viry, které stahuje z internetu počítač se zpomalí a nelze hp normálně používat proxy trojan: infikuje počítač uživatele a odesílá z něj spamy je téměř nemožné vypátrat původního autora spamu 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Čím se obecně charakterizuje malware zvaný trojský kůň? 2. Co je to password-stealing? 3. Jak pracuje trojský kůň downloader? 4. Jak škodí trojský kůň backdoor? 5. Co obsahuje trojský kůň dropper? 6. Jak funguje proxy trojan? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 4. spyware jedná se o špionážní program snaha spyware zůstat co nejdéle neodhalen odesílá statistická data o uživeteli bez jeho souhlasu informace využity pro cílenou reklamu statistická data se poté prodávají zájemcům problém ve zneužití těchto statistických dat o oživateli spyware je legální způsob získávání informací obsažen v programech typu shareware (licenční ujednání) 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 4. spyware odesílá tyto statistická data o uživeteli: seznam nainstalovaných programů přehled navštívených webových stránek odpozorování hesel (keylogger) používaný druh webového prohlížeče nainstalovaný operační systém celé dokumenty nebo jiné soubory seznam otvíraných souborů 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 4. spyware časté příznaky infiltrace: pomalé nabíhání webového prohlížeče pomalý start operačního systému změna domovské stránky prohlížeče částé chyby operačního systému při brouzdání internetem zvýšená míra vyskakujících reklam na ploše se vyskytují nové neznámé ikony 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 4. spyware zásady ochrany před spyware: používat bezpečný webový prohlížeč aktualizace operačního systému mít zapnutý firewall nenavštěvovat nevěrohodné webové stránky neinstalovat podezřelý software používat antivirový program (antispyware) 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 4. spyware prostředí antyspyware programu od firmy Mc Afee 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Co je to spyware? 2. Jaký typ dat spyware o uživateli odesílá? 3. Jaké nebezpečí nám ze strany spyware hrozí? 4. Jaké jsou projevy infiltrace spyware? 5. Jmenuj bezpečnostní zásady ochrany před spyware. 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 5. adware reklamní software označován jako speciální případ obtěžujícího viru více reklamy bývá ve freeware programech reklama může být i způsob financování vývoje aplikace na software s reklamou může být sleva možnost odstranit reklamu z aplikace až po zaplacení 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 5. adware příznaky chování adware: vyskakující okna s reklamní nabídkou vnucování reklamních webových stránek nevyžádané reklamní nabídky klasické bannery na webových stránkách ikony v oznamovací oblasti změna domovské stránky prohlížeče 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 5. adware zásady ochrany před adware: neinstalovat žádný adware software pravidelně aktualizovat operační systém používat alternativní webový prohlížeč nainstalovat program blokující adware instalovat freeware programy bez reklam 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 5. adware programy chránící před adware: Ad-Aware AVG Anti-Spyware CounterSpy Spybot Search & Destroy SpySweeper Spyware Doctor 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 5. adware prostředí programu Ad-aware 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Co je to adware? 2. Kde se adware vyskytuje? 3. Jak se bránit proti adware? 4. Uveď příklad konkrétního programu, který dokáže adware vyhledat a odstranit s počítače. 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 6. hoax nevyžádaná emailová zpráva (spam) poplašná zpráva varující před neexistujícím nebezpečím šíření je závislé výhradně na uživatelých uživatel je naváděn k přeposílání emailu ostatním přímo neškodí, ale zahlcují emailové schránky v případě podezření navštívit stránky www.hoax.cz 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 6. hoax společné charakteristické rysy: popis hrozícího smyšleného nebezpečí popsány ničivé účinky odkaz na důvěryhodný zdroj výzva k dalšímů přeposílání 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 6. hoax rozdělení podle zaměření: varování před vymyšlenými viry popis reálného nebezpečí fámy o mobilních telefonech petice a výzvy pyramidové hry a podvodné loterie nabídky na snadné výdělky řetězové dopisy štěstí žertovné zprávy 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 6. hoax nejznámější hoaxy: roztočení pevného disku opačným směrem zformátování pevného disku nebo i výbuch počítače výzva k darování krve vzácné skupiny finanční pomoc popálené holčičce Bill Gates rozdává šeky v hodnotě desítek dolarů únos dětí v obchodním domě miminko s nádorem a nesmyslné sdílení na FB 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 6. hoax konkrétní příklad hoaxu: Jakmile se ocitnete v kritické situaci a musíte pod nátlakem vybrat peníze z bankovního automatu na požádání (přinucení) násilníkem, zadejte svůj PIN opačně: to je od konce - např. máte-li 1234, tak zadáte 4321, automat vám peníze přesto vydá, ale též současně přivolá policií, která vám přijde na pomoc. Tato zpráva byla před nedávnem vysílaná v TV, protože málo lidí využívalo tuto skutečnost, protože o tom nevěděli. Přepošlete toto co nejvíce lidem. 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Vysvětli pojem hoax. 2. Jaké jsou charakteristické rysy hoaxu? 3. Vysvětli pojem spam. 4. Uveď konkrétní příklady hoaxů. 5. Do jakých kategorií se dá hoax rozdělit? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 7. phishing úmyslné oklamání uživatele je to nekalá technika tzv. sociálního inženýrství využívá nepozornosti a důvěřivosti uživatele cílem je vylákání důvěrných informací za účelem zisku banking malware – krade přihlašovací údaje do internetového bankovnictví (dokáže překonat dvoustupňovou autorizaci platebních transakcí) 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 7. phishing postup útoku: rozeslány podvodné emaily na velké množství adres email má vetšinou charakter bankovního sdělení email odkazuje na vyplnění formuláře, který má design bankovního ústavu uživatele uživatel vyplní citlivé údaje v domění, že jde o jeho banku citlivá data se odesílají k útočníkovi útočník převede finance na své bankovní konto 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 7. phishing důvěrné informace jsou: čísla bankovního účtu přístupové kódy k internetovému bankovnictví pin pro platební kartu kód, číslo a expirační doba kreditní karty ostatní přístupové údaje (email, sociální sítě) 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 7. phishing konkrétní případ útoku: Dobry den vážení klienti! Do 1.listopadu musí všichni naši klienti aktivovat novy systém bezpečnosti vlastních účtů. V současné době Vám navrhujeme využít odkaz a standardním způsobem přihlášení aktivovat nový bezpečnostní systém. V opačném případě budou Vaše účty zablokovány do okamžiku úplné identifikace Vaší osoby. Proto doporučujeme v nejkratší možné době přejít na novy bezpečnostní standard. S pozdravem, oddělení banky pro ochranu. 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 7. phishing podvržená stránka České spořitelny 3. Tematický celek: Ochrana dat 3. Počítačové viry Testové otázky 1. Vysvětli pojem phishing. 2. Co je to banking malware? 3. Jaké hrozby nám ze strany phishingu hrozí? 4. Jak probíhá phishingový útok? 5. Jaké citlivé údaje požaduje útočník od uživatele? 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 8. dialer nákaza z nevhodných stránek přesměrování hovorů na dražší telefonní linku změna telefonního čísla poskytovatele internetu uživatel vše zjistí až z faktury za telefonní služby dnes již není hrozbou, modemy se již skoro nepoužívají 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 8. dialer základní formy: legální – podmínky popsány v licenčním ujednání například malým písmem nebo v cizím či exotickém jazyce ilegální – automatické přesměrování bez vědomí uživatele nebo skrytá instalace podvodného programu 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 8. dialer modem sloužící pro připojení počítače k internetu 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 8. dialer nastavení telefonního čísla k poskytovateli internetu 3. Tematický celek: Ochrana dat 3. Počítačové viry 3.6. Základní rozdělení malware 8. dialer varování systému před instalací dialeru 3. Tematický celek: Ochrana dat 4. Antivirové systémy Testové otázky 1. K čemu slouží modem? 2. Jak škodí speciální druh malware dialer? 3. Odkud hrozí nebezpečí nákazy dialerem? 4. Co je to legální dialer? 5. Co je to ilegální dialer? 3. Tematický celek: Ochrana dat 4. Antivirové systémy Základní rozdělení 1. jednoúčelové antiviry program, který odstraní konkrétní malware on-line skenery 2. spouští se z internetu, není potřeba instalace antivirové programy 3. program je nutno nainstalovat 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.1. Jednoúčelové antiviry nejjednodušší forma antivirového systému detekuje a odstraňujě konkrétní typ malware oproti antivirovým programům mají velmi malou velikost bývají zpravidla zdarma ke stažení na internetu nelze použít pro plnohodnotnou ochranu systému někdy označovány jako krabička poslední záchrany zpravidla likvidují aktuálně rozšířený malware 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.1. Jednoúčelové antiviry nástroje detekující skupiny malware: McAfee AVERT Stinger avast! Virus Cleaner Panda Quick Remover Swat It G-data remover A-squared (a2) Free Microsoft removal 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.1. Jednoúčelové antiviry příklady antivirů firmy BitDefender: Win32.Worm.Stuxnet.A Trojan.OlympicGames Backdoor.Sticy.B Win32.MyLife.D@mm Win32.Funlove I-Worm.Sircam Exploit.CVE-2011-3402.Gen 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.1. Jednoúčelové antiviry prostředí programu McAfee AVERT Stinger 3. Tematický celek: Ochrana dat 4. Antivirové systémy Testové otázky 1. Jaké znáš základní druhy antivirových systémů? 2. Který z antivirových systémů je třeba instalovat? 3. K čemu slouží jednoúčelové antiviry? 4. Mohu jednoúčelovým antivirem nahradit komplexní ochranu operačního systému? 5. Kolik je pořizovací cena jednoúčelových antivirů? 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery zpravidla není třeba instalovat slouží k detekci virů přímo z internetové stránky kontrola pevného disku vždy aktuální on-line databází většina antivirových společností je nabízí zdarma ne vždy dokáží odtranit nalezený malware 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery seznam nejznámějších on-line skenerů: BitDefender Eset On-line scanner F-Secure Kaspersky Panda ActiveScan TrendMicro HouseCall McAfee 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery jednotlivé kroky on-line skenerů: otevření webové stránky on-line skeneru spuštění on-line skeneru na webové stránce stahování jednotlivých komponent nastavení kontroly uživatelem stahování virové databáze kontrola pevného disku počítače zobrazení výsledků kontroly případná desinfekce nakažených souborů 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery 1. krok - webová stránka produktu ESET Online Scanner 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery 2. krok – stahování komponent ESET Online Scanner 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery 3. krok – nastavení kontroly ESET Online Scanner 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery 4. krok – stahování virové databáze ESET Online Scanner 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery 5. krok – kontrola disku počítače ESET Online Scanner 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.2. On-line skenery 6. krok – výsledky kontroly ESET Online Scanner 3. Tematický celek: Ochrana dat 4. Antivirové systémy Testové otázky 1. Jaké znáš druhy antivirových systémů? 2. K čemu slouží on-line skenery? 3. Jak on-line skenery fungují? 4. Vyjmenuj alespoň tři konkrétní on-line skenery. 5. Popiš kroky on-line skeneru od spuštění po ukončení. 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.3. Antivirové programy musí se provést instalace programu nejúčinnější stálá ochrana proti malware jedná se o komplexní antivirové řešení kontrolují všechna data, se kterými uživatel pracuje pokud je to možné, rovnou odstraní napadený soubor většina kvalitních antivirů jsou zpoplatněné pro hladký chod se doporučuje mít nainstalovaný pouze jeden antivirový program dnes se důrazně doporučeje mít antivir také ve smartphonu 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.3. Antivirové programy funkce antivirových programů: virová databáze – název viru, informace, update aktualizace – update programu skenery – testují soubory a systémové oblasti vnitřní – známé sekvence virů heuristická analýza – typické postupy virů falešné poplachy – eliminace kontrola integrity – stav před a po spuštění systému monitorovací programy – hlídá změny v systému firewall – ochrana před útoky z internetu 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.3. Antivirové programy kroky při identifikaci malware: aktualizace antivirového programu stažení aktuální virové databáze z internetu spuštění antivirové kontroly nalezení podezřelého souboru pojmenování malware podle virové databáze desinfekce souboru (vyléčení, smazaní, izolace) 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.3. Antivirové programy názvy a výrobci antivirových programů: Avast! – Alwil Software AVG – Grisoft NOD32 – Eset Norton Antivirus – Symantec Kaspersky Antivirus – Kaspersky Lab McAfee AntiVirus – McAfee An Intel Company 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.3. Antivirové programy prostředí programu Avast! Antivirus 4.8 3. Tematický celek: Ochrana dat 4. Antivirové systémy Testové otázky 1. K čemu slouží antivirové programy? 2. Jakými funkcemi disponují antivirové programy? 3. Vysvětli pojem firewall. 4. K čemu slouží virová databáze? 5. Popiš kroky vedoucí k identifikaci malware. 6. Uveď tři konkrétní příklady antivirových programů. 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.4. Bezpečnostní zásady aktualizovat virovou databázi instalovat dostupné bezpečnostní aktualizace OS používat antivirový program, firewall, antispam, … provádět pravidelné aktualizace programu používat silná hesla ke svým účtům a přístupům věnovat zvýšenou pozornost funkci AutoRun kontrolovat počítač pomocí on-line programů obezřetnost při práci na internetu testovat nová připojovaná média 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.4. Bezpečnostní zásady mít zapnutou rezidentní kontrolu nepouštět ke svému počítači cizí osobu provádět pravidelné zálohy věnovat pozornost podezřelému chování systému kontrolovat soubory stažené z internetu neotvírat podezřelou emailovou poštu používat alternativní programy a operační systémy nenavštěvovat webové stránky pochybného obsahu stahovat soubory pouze ze seriózních webových stránek 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.5. Hesla slabé heslo žádné heslo vaše jméno nebo název firmy jakékoliv slovo ze slovníku například slovo heslo je slabým heslem silné heslo pokud obsahuje minimálně 7 znaků obsahuje tyto znaky: A – Z, a – z, 0 – 9 například !R0d0d3ndr0N! je silné heslo 3. Tematický celek: Ochrana dat 4. Antivirové systémy 4.5. Hesla nejčastější hesla: trustno1 password dragon 123456 baseball 12345678 111111 qwerty iloveyou abc123 master monkey sunshine 1234567 ashley letmein 3. Tematický celek: Ochrana dat shadow passw0rd 123123 654321 superman qazwsx michael football 4. Antivirové systémy 4.5. Hesla anketa z roku 2011 o kvalitě hesla podle www.idnes.cz 3. Tematický celek: Ochrana dat 4. Antivirové systémy Testové otázky 1. Jaké znáš bezpečnostní zásady chování, abys snížil riziko nakažení systému malwarem? 2. Jak bys provedl aktualizaci antivirového programu? 3. K čemu slouží firewall? 4. Jak má vypadat silné heslo? 5. Uveď konkrétní příklady nejčastěji používaných hesel. 3. Tematický celek: Ochrana dat
Podobné dokumenty
Por Inst CZ1205 kolejno.cdr
Trubky i tvarovky z PVC-C odolávají zkoušce 1,0 MPa tlaku více než 48 hodin při teplotě 99 °C. Stejnou odolnost má také
celý instalační systém, což je velký rozdíl v porovnání se systémy z jiných p...
Koupelnový katalog
Půlkruhová umyvadla v sobě spojují eleganci a funkčnost. Uživatelé si spolehlivě vyberou
naprosto vyhovující typ se správným rozměrem pro každé použití a každý půdorys.
Všechna umyvadla této série...
cviceni (1)
heuristická analýza obsahu dopisů, výsledek není jistý
podle nalezených příznaků přidělí dopisu bodové hodnocení,
při překročení limitu označí za spam
dopisy v předmětu označeny ***SPAM*** plus...
Co jsou viry
v úvahu nás přinutil například případ lavinovitého šíření viru „I love you“, který v květnu 2000 způsobil nemalé ekonomické škody (odhadují se asi na 8,7 miliardy USD). Programování těchto virů je ...