Ochrana dat

Transkript

Ochrana dat
3. Tematický celek:
Ochrana dat
Vyučující: Mgr. Marek Nývlt
Ochrana dat
Obsah prezentace:
1. Komprese a dekomprese dat
2. Zálohování dat
3. Počítačové viry
4. Antivirové systémy
5. Opakování
3. Tematický celek: Ochrana dat
1. Komprese a dekomprese dat
1.1. Základní pojmy
 komprese dat



dekomprese dat



zmenšení datových souborů
vytvoření z více souborů soubor jeden
opak komprese
uvedení dat do původního stavu
kompresní poměr


podíl velikosti dat před a po kompresy
lze vyjádřit číslem, např. 2 je kompresní poměr 10:5
3. Tematický celek: Ochrana dat
1. Komprese a dekomprese dat
1.2. Způsoby komprese dat
 bez ztráty




lze provést dekompresi dat
využití pro datové soubory
účelem je dočasné zmenšení souboru
se ztrátou




dekomprese není možná
soubor ztrácí vlivem komprese na kvalitě
využití pro obrázky, video, zvuk
účelem je trvalé zmenšení souboru
3. Tematický celek: Ochrana dat
1. Komprese a dekomprese dat
1.3. Komprimační programy
 komprese bez ztráty



příklady nejpoužívanějších programů: WinZip, WinRar
koncovky komprimovaných souborů: zip, rar, arj, 7zip
komprese se ztrátou



obrázky – grafický program na úpravu obrázků
video – program pro převod video souborů
hudba – program pro převod zvukových formátů
3. Tematický celek: Ochrana dat
1. Komprese a dekomprese dat
1.3. Komprimační programy
 prostředí programu WinZip pro bezztrátovou kompresi
3. Tematický celek: Ochrana dat
1. Komprese a dekomprese dat
1.3. Komprimační programy
 prostředí programu IrfanView pro ztrátovou kompresi
3. Tematický celek: Ochrana dat
1. Komprese a dekomprese dat
Testové otázky
1. Vysvětli pojmy komprese a dekomprese dat.
2. Co je to kompresní poměr?
3. Jaké znáš druhy komprese dat?
4. K čemu se dá využít ztrátová komprese dat?
5. K čemu se dá využít bezztrátová komprese dat?
6. Uveď programy pro bezztrátovou kompresy dat.
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.1. Základní pojmy
 zálohování





synchronizace dat


uložení dat na jiném datovém nosiči
účelem zálohy je uchování dat
vytvoření alespoň jedné kopie z originálního zdroje
zálohou se rozumí též záložní kopie
udržování stejných kopií dat zdroje na více úložištích
obnova dat


navrácení dat ze záložní kopie na původní zdroj
využití bodu obnovy k navrácení dat do výchozí podoby
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.2. Nebezpečí pro naše data
a) selhání lidského faktoru
b) selhání hardwaru
c) počítačové viry
d) krádež a úmyslné poškození
e) přírodní a živelné katastrofy
f) dočasný výpadek napájení
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.2. Nebezpečí pro naše data
a) selhání lidského faktoru



skutečnost, za kterou si uživatel může sám
stojí za více než 1/3 všech případů ztráty dat
mohou to být například:
 omylem smazaná data
 ztráta datového nosiče
 ztracené nebo zapomenuté heslo
 nesprávně ukončený program
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.2. Nebezpečí pro naše data
b) selhání hardwaru




porucha datového nosiče, na kterém jsou data uložena
ve většině případů nenese vinu uživatel
selhání způsobeno krátkou životností dílčích prvků
hardwaru
může to být například:
 porucha elektroniky pevného disku
 chybné sektory na datové plotně pevného disku
 fyzické poškození datového nosiče
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.2. Nebezpečí pro naše data
c) počítačové viry



program určený k destrukci dat
uživatel svým neopatrným jednáním počítač infiltruje
konkrétní příklady destrukčních virů:
 vir zničí datový obsah disku včetně sebe
 vir může zaměňovat jednotlivé bity souboru za jiné
 vir se spustí sám k určité datum
 vir se aktivuje určitou činností uživatele
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.2. Nebezpečí pro naše data
d) krádež a úmyslné poškození


sabotáž vlastního zaměstnance nebo konkurenční firmy
zloděj, který chce zpeněžit hardware
přírodní a živelné katastrofy
e)


u nás připadá v úvahu požár nebo povodeň
doporučuje se fyzicky ukládat data na více místech
dočasný výpadek napájení
f)


krátkodobý výpadek elektrické sítě
spolehlivým řešením je používat záložní zdroj
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.2. Nebezpečí pro naše data
 šest nejčastějších způsobů, které vedou ke ztrátě dat
3. Tematický celek: Ochrana dat
2. Zálohování dat
Testové otázky
1. Vysvětli pojem zálohování.
2. K čemu slouží synchronizace dat?
3. Jak bys provedl obnovu ztracených dat?
4. Jaké znáš rizika, která vedou ke ztrátě dat?
5. Jakými způsoby pracují destrukční viry?
6. K čemu slouží záložní zdroj?
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.3. Zálohovací mechaniky
 krátkodobé uchování dat do 5 let


střednědobé uchování dat do 5 - 10 let



USB Flash disk
optická mechanika (cd, dvd, blue-ray)
pevný disk
dlouhodobé uchování dat na 10 a více let


REV mechanika
pásková mechanika
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.3. Zálohovací mechaniky
 USB Flash disk




princip zápisu dat: na paměťové moduly
datová kapacita média: 2 GB - 512 GB
trvanlivost zařízení: 100 tis. zápisových cyklů
cena: od 75 Kč
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.3. Zálohovací mechaniky
 optické mechaniky




princip zápisu dat: laserovým paprskem
druhy: CD 700 MB, DVD 4,7 GB, Blue-ray 25 GB
trvanlivost: 5 - 10 let
cena: od 350 Kč
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.3. Zálohovací mechaniky
 pevný disk




princip zápisu dat: magnetický nebo na paměťové moduly
datová kapacita: 160 – 4.000 GB
trvanlivost: 5 - 10 let
cena: od 900 Kč
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.3. Zálohovací mechaniky
 REV mechanika





princip zápisu dat: magnetický
datová kapacita: 35 GB
trvanlivost: 30 let
cena: od 9.000 Kč
cena média: 1.500 Kč
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.3. Zálohovací mechaniky
 pásková mechanika





princip zápisu dat: magneticky na pásku
datová kapacita: 12, 20, 36 GB
trvanlivost: minimálně 10 let
cena: od 12.000 Kč
cena média: od 150 Kč
3. Tematický celek: Ochrana dat
2. Zálohování dat
Testové otázky
1. Jaké médium se hodí pro krátkodobé zálohování dat?
2. Jaká média se hodí pro střednědobé zálohování dat?
3. Jaká média se hodí pro dlouhodobé zálohování dat?
4. Kolik dat pojmou CD, DVD a Blue-ray disky?
5. Vysvětli pojmy interní a externí mechanika.
6. Jaký je princip magnetického zápisu dat?
7. Jaký je princip optického zápisu dat?
8. Jaký je princip zápisu dat na paměťové moduly?
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.4. Softwarové požadavky
 ukládat data v pravidelných intervalech
 ochrana dat heslem
 komprimovat data
 intuitivní ovládání
 zálohovat celý pevný disk (klonování)
 příznivá cena
 podpora operačního systému
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.4. Softwarové požadavky
 prostředí zálohovacího programu O&O Diskimage
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.4. Softwarové požadavky
 prostředí programu Cobian pro synchronizaci dat
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.5. Zásady zálohování
 volba správného postupu zálohování
 kontrola vytvořených záloh
 opatřit zálohy datem a popiskem co obsahují
 vytvářet kopie originálních médií instalačních
programů
 ukládat zálohy fyzicky na různá místa
 zajištění důvěrnosti dat – fyzicky, zaheslovat zálohy
 správná volba zálohovacího média
 zálohujeme jen důležitá a protříděná data
 využíváme automatického zálohování
3. Tematický celek: Ochrana dat
2. Zálohování dat
2.6. Manipulace se zálohami
 komprese – zmenšení velikosti dat
pomocí komprese ušetří diskový prostor
 deduplikace – odstraní ze zálohy duplicitní složky
a soubory a tím zmenší velikost zálohovaných dat
 duplikace – vytvoření dvou záloh na dvou různých
mediích a různých místech
 šifrování – důležité pro zabezpečení dat a
omezení nebo znemožnění přístupu k datům
nežádoucí osobě
3. Tematický celek: Ochrana dat
2. Zálohování dat
Testové otázky
1. Jaké jsou hlavní požadavky na zálohovací software?
2. Vyjmenuj zásady správného zálohování dat.
3. Co je to komprese dat?
4. Vysvětli pojem synchronizace dat.
5. Co je to duplikace a deduplikace dat?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.1. Základní pojmy
 malware – škodlivý program (malicious software),
obecně rozšířen spíše pod pojmem počítačový virus
 infiltrace – neoprávněné vniknutí malware do
počítače
 sebereplikace – schopnost malware samovolně se
množit bez vědomí uživatele
 hacker – počítačový expert, který využívá svých
znalostí k proniknutí do systému jiných uživatelů
 spam – nevyžádaná emailová pošta
 firewall – ochrana OS proti virům z internetu
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.2. Historie
 1949 teorie o sebereplikaci programů (John
Neumann)
 1983 první neškodný počítačový vir (Frederik Cohen)
 1986 první škodlivý program zvaný Brain
 1987 první destrukční vir, který v pátek třináctého
smazal z pevného disku soubory s koncovkami exe
a com
 1988 první počítačový červ šířící se po internetu
 1989 začali vznikat první antivirové programy
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.2. Historie
 1992 první medializovaný vir Michelangelo,
který v den výročí mistrových narozenin přepisoval
systémové sektory
 1999 vir Bubbleboy, který se umí šířit pomocí
skriptů v aplikaci Microsoft Outlook
 2000 počítačový červ Iloveyou nakazil přes
emailovou poštu miliony počítačů
 2002 první nezávislý vir, který dokázal napadnout
operační systém Linux
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.2. Historie
 2004 červ Sasser dokázal vypínat počítače
a způsobit miliardové škody
 2004 vznikali první viry pro mobilní zařízení
 2006 první vir, který se umí šířit přes rádiové vlny
 2010 rozšíření červa Stuxnet, který měl původně
jen narušovat jaderný program v Íránu
 po roce 2012 se očekávají krádeže všech
nezabezpečených dat a útoky na klíčové prvky
infrastruktury (kybernetická válka)
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.3. Kdo vytváří malware (hypotézy)
 antivirové firmy, aby prodali své produkty
 propuštění programátoři, kteří se mstí firmě
 začínající programátoři, kteří si takto testují své
znalosti
 hackeři, kteří chtějí zneužít výkonu cizích počítačů
 firmy, kteří chtějí poškodit konkurenční software
 vládní skupiny, které chtějí narušit výzkumné
programy jiných státu (vojenství, průmysl)
 hackeři, kteří chtějí vykrást bankovní konta uživatelů
elektronického bankovnictví (phishing)
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Vysvětli pojem malware a k čemu slouží.
2. Kdo je to Hacker?
3. Vysvětli pojmy spam a firewall.
4. Co znamená pojem sebereplikace a infiltrace?
5. Uveď jméno libovolného malware a popiš jak škodil.
6. Jakou má malware budoucnost?
7. Jaké jsou hypotézy o původu malware?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.4. Způsoby šíření malware
 spustitelné soubory




vir nakopírován do souborů typu exe, com, bat
po spuštění nakaženého souboru se virový kód kopíruje
do dalšího spustitelného souboru
nepředstavuje větší hrozbu, dnešní antiviry ho rychle
odhalí
dokumenty


dříve ojedinělý způsob přenosu malware
v poslední době obsahují malware i soubory typu doc,
ppt, xls
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.4. Způsoby šíření malware
 e-mailové přílohy




systémové oblasti disku



soubory umístěné v příloze elektronické pošty
neotvírat přílohy od neznámých odesilatelů
email může obsahovat také odkaz na infikovanou web
boot viry se usídlí v systémové oblasti pevného disku
nelze odstranit pouhým formátováním pevného disku
počítačové sítě

především počítačový červi, snaha zahltit síť nesmyslnými
daty
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.4. Způsoby šíření malware
 internet



webové stránky – neznámé internetové stránky zaměřené
na sériová čísla, stahování software, cracky počítačových
her, mobilní aplikace
sociální sítě – po kliknutí na zprávu
od falešných přátel lze propašovat
do počítače škodlivý malware
QR kódy – použití neznámého QR kódu
mobilním telefonem může přesměrovat
uživatele na infikovaný web
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.4. Způsoby šíření malware
 počet nově objeveného malware v letech 2006 – 2011
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.4. Způsoby šíření malware
 riziko infekce malwarem ve světě v roce 2012





10 – 15 %
15 – 23 %
23 – 30 %
30 – 40 %
40 – 62 %
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Jakými způsoby se může malware šířit?
2. Co to jsou QR kódy?
3. Uveď konkrétní příklady spustitelných souborů.
4. Co je to bootovací oblast pevného disku?
5. Jaké země jsou rizikové na přítomnost malware?
6. Kolik nového malware se přibližně vyskytne za jeden
rok?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.5. Druhy projevů malware
 obtěžující malware





pravidelně se opakující humorné hlášky
samovolně vyskakující okna
změny rozložení kláves
samovolné vypínání počítače
pravidelné vysouvání optických mechanik
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.5. Druhy projevů malware
 destrukční malware






nevratně ničí data na pevném disku
vymazáním všech dat na pevném disku zničí i sám sebe
mohou také zaměňovat určité byty nebo řetězce
riziko nákazy virem také u záložních kopií
aktivace viru je závislé na provedení určité akci
vir se spustí k určitému datu (pátek třináctého)
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.5. Druhy projevů malware
 skrytý malware






infiltraci do počítače uživatel nepostřehne
vir se snaží na sebe neupozorňovat
může odchytit důležité přihlašovací údaje uživatele
odesílá statistická data o činnosti uživatele
může využívat část výkonu počítače pro svoji potřebu
infikovaný počítač promění v odesílatele spamu
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.5. Druhy projevů malware
 ziskový malware






přesměruje modem počítače na dražší linku
uskuteční hovor z mobilního telefonu na drahé linky
mobilní telefon nastaví na příjem prémiových sms
odcizí cenná data užvatele, která dále speněží
zablokuje počítač uživatele, odblokace je zpoplatněna
zmanipuluje číslo účtú příjemce při posílání platby přez
elektronické bankovnictví
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.5. Druhy projevů malware
 zaměření mobilního malware v roce 2011 dle McAfee
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Jaké jsou projevy obtěžujícího malware?
2. Jaké jsou projevy destrukčního malware?
3. Jaké jsou projevy skrytého malware?
4. Jaké jsou projevy ziskového malware?
5. Jaká rizika nám hrozí v případě nakažení
mobilního telefonu malwarem?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
1. viry
a) klasický malware
2. červi
3. trojské koně
4. spyware
b) speciální případy malware
5. adware
6. hoax
c) moderní malware
7. phishing
 bootnet, banking, scareware,
8. dialer
ransomware, rootkit
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
1. viry – bootviry





pracují při zavádění operačního systému
vir napadá alokační tabulku nebo boot sektor disku
vir se aktovuje při zavádění operačního systému a
přebírá kontrolu nad jeho funkcemi
pro nakažení virem je třeba nabootovat z infikovaného
disku
viry byly častým druhem malware 80. let
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
1. viry – souborové viry






přepisují části programu svým kódem
napadají pouze soubory a mají různé projevy
přilepí se k napadenému souboru
zkopíruje napadený soubor do souboru typu com
zničí data na pevném disku a tím i sám sebe
načte se do operační paměti a napadá spouštěné
soubory
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
1. viry – multipartitní viry




napadají alokační tabulku
mohou napadat také soubory
mají destrukivní učinky na data pevného disku
kombinace boot viru a souborových virů
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
1. viry – makroviry




vir je uložen přímo v dokumentu
infikuje samotný program na tvorbu dokumentů
umí infikovat také šablony dokumentů
při provedení určité akce dokument vymaže
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Do jakých skupin dělíme malware?
2. Vyjmenuj základní druhy malware?
3. Čím jsou charakterističtí bootviry?
4. Jak pracují souborové viry?
5. Co jsou to multipartitní viry?
6. Jaký tip souboru napadají makroviry?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
2. červi






někdy též nazývány cizím slovem worms
programový kód, který se šíří v počítačové síti
využívají bezpečnostních mezer operačního systému
může se také šířit přes elektronickou poštu
červi se samovolně množí a tím zahlcují počítačovou
síť
jejich cílem je kolaps počítačové sítě a nestabilita
operačního systému (vypínání, restartování,
nereagování počítače)
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
2. červi
SQL Slammer:
 napadal aplikaci Microsoft SQL server
 infiltrace díky bezpečnostní mezeře v aplikaci
 vytvářel nesmyslné pakety a rozesílal na náhodné IP
adresy
 došlo k masovému rozšíření červa po internetu
 maximálně zahltil počítačovou síť
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
2. červi

extrémní vytížení sítě červem SQL Slammer
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
2. červi
Lovsan / Blaster:
 napadal operační systémy Microsoft Windows 2000 a
XP, které nebyli pravidelně aktualizovány
 restartoval počítač každou minutu a prováděl odpočet
 jeden z největších incidentů v dějinách internetu
 napadl téměř všechny počítače připojené k internetu
 vyřadil z provozu i aktualizační server společnosti
Microsoft
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
2. červi

typická hláška červa Lovsan / Blaster
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Jaké projevy mají počítačoví červi?
2. Jak se počítačoví červi šíří?
3. Jaké znáš nejznámější počítačové červi?
4. Čeho zpravidla počítačoví červi využijí ke své
infiltraci?
5. Mohou se červi dále šířit i prostřednictvím
elektronické pošty?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
3. trojské koně







nemá schopnost sebereplikace
na první pohled se jeví jako užitečný program
může vystupovat i jako fiktivní antivirový program
neinfikuje soubory
aktivuje se pouze samotným spuštěním uživatele
rozlišuje se mnoho druhů trojských koní
dnes nejrozšířenějším druhem malware na internetu
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
3. trojské koně
password-stealing:
 sledují jednotlivé stisky kláves uživatele
 zjištěné údaje odesílá na určené emailové adresy
 smyslem je získat přístupová hesla uživatele
destruktivní:
 níčí data na pevném disku počítače
 může samovolně naformátovat pevný disk
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
3. trojské koně
backdoor:
 umožní vzdálenou zprávu počítače
 útočník přebírá zprávu nad infikovaným počítačem
 výkon počítače je zneužit k dalším útokům
dropper:
 nejčastěji v souborech typu exe
 po aktivaci vypouští další malware
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
3. trojské koně
downloader:
 sám o sobě není vir
 obsahuje odkazy na viry, které stahuje z internetu
 počítač se zpomalí a nelze hp normálně používat
proxy trojan:
 infikuje počítač uživatele a odesílá z něj spamy
 je téměř nemožné vypátrat původního autora spamu
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Čím se obecně charakterizuje malware zvaný trojský
kůň?
2. Co je to password-stealing?
3. Jak pracuje trojský kůň downloader?
4. Jak škodí trojský kůň backdoor?
5. Co obsahuje trojský kůň dropper?
6. Jak funguje proxy trojan?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
4. spyware








jedná se o špionážní program
snaha spyware zůstat co nejdéle neodhalen
odesílá statistická data o uživeteli bez jeho souhlasu
informace využity pro cílenou reklamu
statistická data se poté prodávají zájemcům
problém ve zneužití těchto statistických dat o oživateli
spyware je legální způsob získávání informací
obsažen v programech typu shareware (licenční
ujednání)
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
4. spyware

odesílá tyto statistická data o uživeteli:
 seznam nainstalovaných programů
 přehled navštívených webových stránek
 odpozorování hesel (keylogger)
 používaný druh webového prohlížeče
 nainstalovaný operační systém
 celé dokumenty nebo jiné soubory
 seznam otvíraných souborů
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
4. spyware

časté příznaky infiltrace:
 pomalé nabíhání webového prohlížeče
 pomalý start operačního systému
 změna domovské stránky prohlížeče
 částé chyby operačního systému
 při brouzdání internetem zvýšená míra vyskakujících
reklam
 na ploše se vyskytují nové neznámé ikony
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
4. spyware

zásady ochrany před spyware:
 používat bezpečný webový prohlížeč
 aktualizace operačního systému
 mít zapnutý firewall
 nenavštěvovat nevěrohodné webové stránky
 neinstalovat podezřelý software
 používat antivirový program (antispyware)
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
4. spyware

prostředí antyspyware programu od firmy Mc Afee
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Co je to spyware?
2. Jaký typ dat spyware o uživateli odesílá?
3. Jaké nebezpečí nám ze strany spyware hrozí?
4. Jaké jsou projevy infiltrace spyware?
5. Jmenuj bezpečnostní zásady ochrany před spyware.
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
5. adware






reklamní software
označován jako speciální případ obtěžujícího viru
více reklamy bývá ve freeware programech
reklama může být i způsob financování vývoje aplikace
na software s reklamou může být sleva
možnost odstranit reklamu z aplikace až po zaplacení
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
5. adware

příznaky chování adware:
 vyskakující okna s reklamní nabídkou
 vnucování reklamních webových stránek
 nevyžádané reklamní nabídky
 klasické bannery na webových stránkách
 ikony v oznamovací oblasti
 změna domovské stránky prohlížeče
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
5. adware

zásady ochrany před adware:
 neinstalovat žádný adware software
 pravidelně aktualizovat operační systém
 používat alternativní webový prohlížeč
 nainstalovat program blokující adware
 instalovat freeware programy bez reklam
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
5. adware

programy chránící před adware:
 Ad-Aware
 AVG Anti-Spyware
 CounterSpy
 Spybot Search & Destroy
 SpySweeper
 Spyware Doctor
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
5. adware

prostředí programu Ad-aware
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Co je to adware?
2. Kde se adware vyskytuje?
3. Jak se bránit proti adware?
4. Uveď příklad konkrétního programu, který dokáže
adware vyhledat a odstranit s počítače.
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
6. hoax






nevyžádaná emailová zpráva (spam)
poplašná zpráva varující před neexistujícím nebezpečím
šíření je závislé výhradně na uživatelých
uživatel je naváděn k přeposílání emailu ostatním
přímo neškodí, ale zahlcují emailové schránky
v případě podezření navštívit stránky www.hoax.cz
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
6. hoax

společné charakteristické rysy:
 popis hrozícího smyšleného nebezpečí
 popsány ničivé účinky
 odkaz na důvěryhodný zdroj
 výzva k dalšímů přeposílání
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
6. hoax

rozdělení podle zaměření:
 varování před vymyšlenými viry
 popis reálného nebezpečí
 fámy o mobilních telefonech
 petice a výzvy
 pyramidové hry a podvodné loterie
 nabídky na snadné výdělky
 řetězové dopisy štěstí
 žertovné zprávy
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
6. hoax

nejznámější hoaxy:
 roztočení pevného disku opačným směrem
 zformátování pevného disku nebo i výbuch počítače
 výzva k darování krve vzácné skupiny
 finanční pomoc popálené holčičce
 Bill Gates rozdává šeky v hodnotě desítek dolarů
 únos dětí v obchodním domě
 miminko s nádorem a nesmyslné sdílení na FB
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
6. hoax

konkrétní příklad hoaxu:
 Jakmile se ocitnete v kritické situaci a musíte pod
nátlakem vybrat peníze z bankovního automatu na
požádání (přinucení) násilníkem, zadejte svůj PIN
opačně: to je od konce - např. máte-li 1234, tak
zadáte 4321, automat vám peníze přesto vydá, ale též
současně přivolá policií, která vám přijde na pomoc.
Tato zpráva byla před nedávnem vysílaná v TV,
protože málo lidí využívalo tuto skutečnost, protože o
tom nevěděli. Přepošlete toto co nejvíce lidem.
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Vysvětli pojem hoax.
2. Jaké jsou charakteristické rysy hoaxu?
3. Vysvětli pojem spam.
4. Uveď konkrétní příklady hoaxů.
5. Do jakých kategorií se dá hoax rozdělit?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
7. phishing





úmyslné oklamání uživatele
je to nekalá technika tzv. sociálního inženýrství
využívá nepozornosti a důvěřivosti uživatele
cílem je vylákání důvěrných informací za účelem zisku
banking malware – krade přihlašovací údaje do
internetového bankovnictví (dokáže překonat
dvoustupňovou autorizaci platebních transakcí)
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
7. phishing

postup útoku:
 rozeslány podvodné emaily na velké množství adres
 email má vetšinou charakter bankovního sdělení
 email odkazuje na vyplnění formuláře, který má
design bankovního ústavu uživatele
 uživatel vyplní citlivé údaje v domění, že jde o jeho
banku
 citlivá data se odesílají k útočníkovi
 útočník převede finance na své bankovní konto
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
7. phishing

důvěrné informace jsou:
 čísla bankovního účtu
 přístupové kódy k internetovému bankovnictví
 pin pro platební kartu
 kód, číslo a expirační doba kreditní karty
 ostatní přístupové údaje (email, sociální sítě)
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
7. phishing

konkrétní případ útoku:
 Dobry den vážení klienti! Do 1.listopadu musí všichni
naši klienti aktivovat novy systém bezpečnosti
vlastních účtů. V současné době Vám navrhujeme
využít odkaz a standardním způsobem přihlášení
aktivovat nový bezpečnostní systém. V opačném
případě budou Vaše účty zablokovány do okamžiku
úplné identifikace Vaší osoby. Proto doporučujeme v
nejkratší možné době přejít na novy bezpečnostní
standard. S pozdravem, oddělení banky pro ochranu.
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
7. phishing

podvržená stránka České spořitelny
3. Tematický celek: Ochrana dat
3. Počítačové viry
Testové otázky
1. Vysvětli pojem phishing.
2. Co je to banking malware?
3. Jaké hrozby nám ze strany phishingu hrozí?
4. Jak probíhá phishingový útok?
5. Jaké citlivé údaje požaduje útočník od uživatele?
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
8. dialer





nákaza z nevhodných stránek
přesměrování hovorů na dražší telefonní linku
změna telefonního čísla poskytovatele internetu
uživatel vše zjistí až z faktury za telefonní služby
dnes již není hrozbou, modemy se již skoro nepoužívají
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
8. dialer

základní formy:
 legální – podmínky popsány v licenčním ujednání
například malým písmem nebo v cizím či exotickém
jazyce
 ilegální – automatické přesměrování bez vědomí
uživatele nebo skrytá instalace podvodného
programu
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
8. dialer

modem sloužící pro připojení počítače k internetu
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
8. dialer

nastavení telefonního čísla k poskytovateli internetu
3. Tematický celek: Ochrana dat
3. Počítačové viry
3.6. Základní rozdělení malware
8. dialer

varování systému před instalací dialeru
3. Tematický celek: Ochrana dat
4. Antivirové systémy
Testové otázky
1. K čemu slouží modem?
2. Jak škodí speciální druh malware dialer?
3. Odkud hrozí nebezpečí nákazy dialerem?
4. Co je to legální dialer?
5. Co je to ilegální dialer?
3. Tematický celek: Ochrana dat
4. Antivirové systémy
Základní rozdělení
1. jednoúčelové antiviry

program, který odstraní konkrétní malware
on-line skenery
2.

spouští se z internetu, není potřeba instalace
antivirové programy
3.

program je nutno nainstalovat
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.1. Jednoúčelové antiviry







nejjednodušší forma antivirového systému
detekuje a odstraňujě konkrétní typ malware
oproti antivirovým programům mají velmi malou velikost
bývají zpravidla zdarma ke stažení na internetu
nelze použít pro plnohodnotnou ochranu systému
někdy označovány jako krabička poslední záchrany
zpravidla likvidují aktuálně rozšířený malware
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.1. Jednoúčelové antiviry

nástroje detekující skupiny malware:
 McAfee AVERT Stinger
 avast! Virus Cleaner
 Panda Quick Remover
 Swat It
 G-data remover
 A-squared (a2) Free
 Microsoft removal
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.1. Jednoúčelové antiviry

příklady antivirů firmy BitDefender:
 Win32.Worm.Stuxnet.A
 Trojan.OlympicGames
 Backdoor.Sticy.B
 Win32.MyLife.D@mm
 Win32.Funlove
 I-Worm.Sircam
 Exploit.CVE-2011-3402.Gen
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.1. Jednoúčelové antiviry

prostředí programu McAfee AVERT Stinger
3. Tematický celek: Ochrana dat
4. Antivirové systémy
Testové otázky
1. Jaké znáš základní druhy antivirových systémů?
2. Který z antivirových systémů je třeba instalovat?
3. K čemu slouží jednoúčelové antiviry?
4. Mohu jednoúčelovým antivirem nahradit komplexní
ochranu operačního systému?
5. Kolik je pořizovací cena jednoúčelových antivirů?
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery





zpravidla není třeba instalovat
slouží k detekci virů přímo z internetové stránky
kontrola pevného disku vždy aktuální on-line databází
většina antivirových společností je nabízí zdarma
ne vždy dokáží odtranit nalezený malware
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

seznam nejznámějších on-line skenerů:
 BitDefender
 Eset On-line scanner
 F-Secure
 Kaspersky
 Panda ActiveScan
 TrendMicro HouseCall
 McAfee
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

jednotlivé kroky on-line skenerů:
 otevření webové stránky on-line skeneru
 spuštění on-line skeneru na webové stránce
 stahování jednotlivých komponent
 nastavení kontroly uživatelem
 stahování virové databáze
 kontrola pevného disku počítače
 zobrazení výsledků kontroly
 případná desinfekce nakažených souborů
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

1. krok - webová stránka produktu ESET Online Scanner
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

2. krok – stahování komponent ESET Online Scanner
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

3. krok – nastavení kontroly ESET Online Scanner
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

4. krok – stahování virové databáze ESET Online Scanner
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

5. krok – kontrola disku počítače ESET Online Scanner
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.2. On-line skenery

6. krok – výsledky kontroly ESET Online Scanner
3. Tematický celek: Ochrana dat
4. Antivirové systémy
Testové otázky
1. Jaké znáš druhy antivirových systémů?
2. K čemu slouží on-line skenery?
3. Jak on-line skenery fungují?
4. Vyjmenuj alespoň tři konkrétní on-line skenery.
5. Popiš kroky on-line skeneru od spuštění po
ukončení.
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.3. Antivirové programy








musí se provést instalace programu
nejúčinnější stálá ochrana proti malware
jedná se o komplexní antivirové řešení
kontrolují všechna data, se kterými uživatel pracuje
pokud je to možné, rovnou odstraní napadený soubor
většina kvalitních antivirů jsou zpoplatněné
pro hladký chod se doporučuje mít nainstalovaný pouze
jeden antivirový program
dnes se důrazně doporučeje mít antivir také ve
smartphonu
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.3. Antivirové programy

funkce antivirových programů:
 virová databáze – název viru, informace, update
 aktualizace – update programu
 skenery – testují soubory a systémové oblasti
 vnitřní – známé sekvence virů
 heuristická analýza – typické postupy virů
 falešné poplachy – eliminace
 kontrola integrity – stav před a po spuštění systému
 monitorovací programy – hlídá změny v systému
 firewall – ochrana před útoky z internetu
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.3. Antivirové programy

kroky při identifikaci malware:
 aktualizace antivirového programu
 stažení aktuální virové databáze z internetu
 spuštění antivirové kontroly
 nalezení podezřelého souboru
 pojmenování malware podle virové databáze
 desinfekce souboru (vyléčení, smazaní, izolace)
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.3. Antivirové programy

názvy a výrobci antivirových programů:
 Avast! – Alwil Software
 AVG – Grisoft
 NOD32 – Eset
 Norton Antivirus – Symantec
 Kaspersky Antivirus – Kaspersky Lab
 McAfee AntiVirus – McAfee An Intel Company
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.3. Antivirové programy

prostředí programu Avast! Antivirus 4.8
3. Tematický celek: Ochrana dat
4. Antivirové systémy
Testové otázky
1. K čemu slouží antivirové programy?
2. Jakými funkcemi disponují antivirové programy?
3. Vysvětli pojem firewall.
4. K čemu slouží virová databáze?
5. Popiš kroky vedoucí k identifikaci malware.
6. Uveď tři konkrétní příklady antivirových programů.
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.4. Bezpečnostní zásady









aktualizovat virovou databázi
instalovat dostupné bezpečnostní aktualizace OS
používat antivirový program, firewall, antispam, …
provádět pravidelné aktualizace programu
používat silná hesla ke svým účtům a přístupům
věnovat zvýšenou pozornost funkci AutoRun
kontrolovat počítač pomocí on-line programů
obezřetnost při práci na internetu
testovat nová připojovaná média
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.4. Bezpečnostní zásady









mít zapnutou rezidentní kontrolu
nepouštět ke svému počítači cizí osobu
provádět pravidelné zálohy
věnovat pozornost podezřelému chování systému
kontrolovat soubory stažené z internetu
neotvírat podezřelou emailovou poštu
používat alternativní programy a operační systémy
nenavštěvovat webové stránky pochybného obsahu
stahovat soubory pouze ze seriózních webových
stránek
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.5. Hesla


slabé heslo
 žádné heslo
 vaše jméno nebo název firmy
 jakékoliv slovo ze slovníku
 například slovo heslo je slabým heslem
silné heslo
 pokud obsahuje minimálně 7 znaků
 obsahuje tyto znaky: A – Z, a – z, 0 – 9
 například !R0d0d3ndr0N! je silné heslo
3. Tematický celek: Ochrana dat
4. Antivirové systémy
4.5. Hesla

nejčastější hesla:
 trustno1
 password
 dragon
 123456
 baseball
 12345678
 111111
 qwerty
 iloveyou
 abc123
 master
 monkey
 sunshine
 1234567
 ashley
 letmein
3. Tematický celek: Ochrana dat
 shadow
 passw0rd
 123123
 654321
 superman
 qazwsx
 michael
 football
4. Antivirové systémy
4.5. Hesla

anketa z roku 2011 o kvalitě hesla podle www.idnes.cz
3. Tematický celek: Ochrana dat
4. Antivirové systémy
Testové otázky
1. Jaké znáš bezpečnostní zásady chování, abys
snížil riziko nakažení systému malwarem?
2. Jak bys provedl aktualizaci antivirového programu?
3. K čemu slouží firewall?
4. Jak má vypadat silné heslo?
5. Uveď konkrétní příklady nejčastěji používaných
hesel.
3. Tematický celek: Ochrana dat

Podobné dokumenty

Por Inst CZ1205 kolejno.cdr

Por Inst CZ1205 kolejno.cdr Trubky i tvarovky z PVC-C odolávají zkoušce 1,0 MPa tlaku více než 48 hodin při teplotě 99 °C. Stejnou odolnost má také celý instalační systém, což je velký rozdíl v porovnání se systémy z jiných p...

Více

Koupelnový katalog

Koupelnový katalog Půlkruhová umyvadla v sobě spojují eleganci a funkčnost. Uživatelé si spolehlivě vyberou naprosto vyhovující typ se správným rozměrem pro každé použití a každý půdorys. Všechna umyvadla této série...

Více

cviceni (1)

cviceni (1) heuristická analýza obsahu dopisů, výsledek není jistý  podle nalezených příznaků přidělí dopisu bodové hodnocení, při překročení limitu označí za spam  dopisy v předmětu označeny ***SPAM*** plus...

Více

Co jsou viry

Co jsou viry v úvahu nás přinutil například případ lavinovitého šíření viru „I love you“, který v květnu 2000 způsobil nemalé ekonomické škody (odhadují se asi na 8,7 miliardy USD). Programování těchto virů je ...

Více

stáhnout

stáhnout jednotlivých  účastníků  je  zpoplatněn  za  každý  takto  vytočený  hovor  podle  tarifu  účastníka.   Tedy  například,  připojí-­‐li  účastník  do  konferenčního...

Více