1 / 24

Bezpečnostní pravidla při používání počítače a internetu

Bezpečnostní pravidla při používání počítače a internetu. Aktualizace operačního systému.

miriam
Download Presentation

Bezpečnostní pravidla při používání počítače a internetu

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpečnostní pravidlapři používání počítače ainternetu

  2. Aktualizace operačního systému • Aktualizace operačního systému jsou jedním ze základních skutečných kroků k bezpečnosti. Řada virů se může šířit jen proto, že využívá stávající chybu v operačním systému (Windows) nebo v jeho součásti (Internet Explorer, Windows Media Player) • Je třeba: - povolit pravidelnou aktualizaci operačního systému Windows a jeho součástí (v ovládacích panelech Windows narazíte na volbu „Automatické aktualizace“, „Centrum zabezpečení“ či „Windows Update“), - pravidelně aktualizovat i další, běžně používané produkty, které by mohly být z Internetu zneužity (MozillaFirefox, Adobe AcrobatReader, FlashPlayer…), popř. v nich přímo povolit automatickou aktualizaci.

  3. Firewall • =síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení. • -vhodným doplňkem uživatele přistupujícího k Internetu. Přítomnost firewallu je téměř nutností v momentě, kdy je uživatel k Internetu připojen veřejnou IP adresou a jeho počítač je tak přímo dosažitelný odkudkoliv z Internetu (veřejnou IP obvykle dostane uživatel při dial-up připojení či při připojení přes kabelový Internet – typicky Chello/UPC…). • Podobně jako v případě antivirových systémů je ale potřeba, aby dokázal uživatel firewall správně používat. Musí být schopen určit, jaká komunikace je legální a ilegální, resp.: jakou povolit a zakázat. V opačném případě ztrácí přítomnost firewallu smysl a nezáleží přitom, zda používáte ten, integrovaný ve Windows, nebo jiný placený firewall třetí strany. 

  4. Postup zapnutí brány Windows Firewall • Otevřete ovládací panel Windows Firewall klepnutím na tlačítko Start , klepnutím na příkaz Ovládací panely, klepnutím na položku Zabezpečení a potom klepnutím na položku Windows Firewall. • Klepněte na položku Zapnout nebo vypnout bránu Windows Firewall.   Pokud vás systém vyzve k zadání nebo potvrzení hesla správce, zadejte heslo nebo proveďte potvrzení. • Klepněte na možnost Zapnuto (doporučeno) a potom na tlačítko OK.

  5. Problematika počítačových virů a červů • Viry, červi a trojské koně jsou zákeřné programy, které mohou poškodit počítač a informace v něm uložené, zpomalit přístup na Internet a použít počítač k vlastnímu šíření k vašim přátelům, rodině, spolupracovníkům nebo zbývající části webu. Dobrou zprávou je, že při dobré prevenci a rozumném přístupu bude pravděpodobnost, že se stanete obětí této hrozby, nižší. Můžete se na to dívat jako na zámek na dveřích, kterým chráníte celou rodinu.

  6. Co je to vir? • Viry mohou poškodit software, hardware a soubory. Vir je část počítačového kódu, který se připojuje k programu nebo souboru tak, aby se mohl šířit z počítače do počítače a infikovat je. Mohou tvořit kopie sama sebe. Mohou také poškozovat nebo ničit data, měnit data či snižovat výkon vašeho systému. • Druhy virů Viry se dělí podle toho, kde jsou uloženy v PC a co dělají: Bootviry Souborové viryMultipartitníviryMakroviryStealthviry Polymorfní viry Rezidentní viry

  7. Bootviry  - napadají systémové oblasti disku. I přesto, že je jich méně než souborových virů, vyskytují se častěji. Šíří se následujícím způsobem: když restartujete počítač, který má povoleno zavádění systému z disketové mechaniky a v mechanice je disketa s boot virem, vir se spustí a napadne systémové oblasti pevného disku. Při dalším spuštění počítače se boot vir inicializuje z pevného disku a napadá diskety, které uživatel použije. • Souborové viry - napadají pouze programy (soubory). V napadeném programu přepíší část kódu svým vlastním, nebo vlastní kód k programu připojí a tím změní jeho velikost a chování.

  8. Multipartitníviry - napadají soubory i systémové oblasti disku. Je to kombinace boot virů a souborových virů. • Makroviry - napadají datové soubory - dokumenty vytvořené v některých aplikacích. Využívají toho, že tyto soubory neobsahují pouze data, ale i makra, která viry využívají ke svému šíření. Jsou napadány především dokumenty aplikací MS Office. Makroviry jsou v současné době nejčastěji se vyskytující druh viru. Jsou také největší hrozbou do budoucna.

  9. Stealthviry  • jsou viry, které se chrání před detekcí antivirovým programem použitím tzv. stealth technik: pokud je takový virus v paměti, pokouší se přebrat kontrolu nad některými funkcemi operačního systému a při pokusu o jeho nalezení podá mylnou zprávu. • Polymorfní viry  - se pokouší znesnadnit svou detekci tím, že mění vlastní kód. • Rezidentní viry  - zůstávají po svém spuštění přítomný v paměti.

  10. Co je to červ? • Na rozdíl od viru, je červ schopen běžet nezávisle na uživateli a přes síť „cestovat“ z jednoho počítače na druhý. Červi sami o sobě nemění žádné soubory, mohou však obsahovat kus kódu (virus), který to dělá.

  11. Trojský kůň • Trojští koně jsou dnes všeobecně ztotožňováni se zadními vrátky do systému, ale není tomu tak vždy. Trojští koně jsou příkladem škodlivého softwaru a pokud jde o bezpečnost dat, jsou často škodlivější, i když ne tak rozšířené, jako viry. Trojský kůň se totiž tváří jinak, než se chová. Naoko se tváří, že koná jakousi užitečnou činnost, ve skutečnosti však dělá úplně něco jiného, například maže obsah pevného disku. • Několikrát se objevil trojský kůň vydávající se za antivirový program McAfeeVirusScan – ve skutečnosti likvidují soubory na pevném disku

  12. Způsoby ochrany: • metoda scanovací = vyhledávací - preferovaná firmou Alvil - Avast - hledá se charakteristický kód - pouze pro známé viry - podle databáze virů • hlídače kontrolních součtů - o místě vytvoří kontrolní záznam • výhoda - schopno odhalit i novější viry, ale potřeba zkušenějšího uživatele • nevýhoda - může hlásit i zdravé soubory pokud pgm. něco zapíše do hlídaného souboru • hlídače neobvyklých činností - hlídají se činnosti - formátování disku, zápis do systémových oblastí, snaha o spuštění rezidentním způsobem - znovu vyžadují zkuš. uživatele • heuristická analýza -obecně fungující generická metoda, která není závislá na obsahu databáze, ale podle toho co by pgm. prováděl po spuštění

  13. Antivirové programy použití, aktualizace • Antivirový program (zkráceně antivir) je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware) • Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z Internetu

  14. Nejznámějšími antivirovými programy jsou - ClamAV - AVG - antivirový systém od české firmy Grisoft. - NortonAntiVirus - produkt firmy Symantec. -Tento antivirový systém používá v současnosti česká státní správa. - NOD32 – slovenský komerční antivirový program - avast! – český antivirový program od firmy ALWIL Software - SCAN - F-Prot

  15. Nebezpečné typy souborů v operačních systémech Microsoft Windows • Nebezpečné typy souborů jsou takové, které mohou potenciálně obsahovat viry nebo spyware, které by mohly poškodit informace nebo programy v počítači. Typy souborů, které jsou považovány za nebezpečné, jsou obvykle soubory programů (EXE), makra nebo soubory COM. Převážná většina souborů s těmito příponami viry neobsahuje. Když však stáhnete nebo obdržíte tyto typy souborů v e-mailu, neměli by se otevírat, pokud se nedůvěřuje zdroji nebo soubor nebyl očekáván

  16. Přípony názvu souborů, které mohou naznačit, že soubory jsou nebezpečné Přípona - typ Souboru • PIF Zástupce programu pro systém MS-DOS • BAT Dávkový soubor • SCR Soubor spořiče obrazovky • COM Program pro systém MS-DOS • EXE Program

  17. Nebezpečí na internetu Psychologické útoky, vylákání údajů • Phishing • Vydáváním se za společnosti za účelem získání osobních informací či šíření virů • Nigerijské dopisy •Může dojít k vylákání peněz z důvodu zaplacení posledních detailů •Po uživateli se chce, aby odletěl do Nigerie, cestu si zaplatí a tam je možné •Zneužití účtu k praní čistých peněz • Plané poplachy •poslat co nejvíc mailů pro získání peněz na operaci smrtelně nemocného člověka •smazat nějaký soubor, který je infikovaný (ve skutečnosti jde o nějaký systémový) •petice např. za kácení stromů, atd.

  18. Odposlech, sledování a kradení údajů • Odposlech •tvrdí se, že 95 % veškeré komunikace je odposloucháváno •závislost na připojení v síti •aktivní vs. pasivní prvky • Bezpečné vymazání •prohlížeče si automaticky pamatují historii (tzn. nastavit si správně internetové prohlížeče, vypnout automatické vyplňování formulářů) •vymazání a ani formátování disků nic v podstatě neřeší (studie 200 starých disků, kde z 90 % obnovili data včetně choulostivých; při prodávání či vyřazování je dobré použít speciální nástroje)

  19. Hackeři • podrobné útoky jako viry • obecně je lze rozdělit do 4 skupin: 1) Hackeři, kteří se nabourávají do systému, aby získali nové vědomosti 2) Hackeři, kteří se snaží být „in“ /obvykle děti/ Tzn. že shání programy na hackování a náhodně se kamsi hackujía nevědomě tím mohou napáchat i velkou škodu 3) Hackeři, kterým jde o získání citlivých údajů, v podstatě špióni 4) Hackeři, kterým jde o zneužití počítače k nekalým aktivitám

  20. Bezpečnostní díry • využívají je hackeři a viry • existuje i software, které je využívá pro tzv. „Zadní vrátka“ pro hackera

  21. Spyware •existuje celá řada aplikací, kterými lze sledovat, co uživatel dělá •mívají i podobu tzv. Cookies - malých souborů •automaticky a nevědomky se stahují s Internetu

  22. Spam •nevyžádaná reklamní pošta, každý den miliardy zpráv od několika málo uživatelů, např. nabídky levného softwaru, léků, sexuálních služeb apod. •útoky na emailové servery - využívání seznamu jmen •obrana - prevence a filtrování

  23. Jak se efektivně bránit? • Více e-mailovych účtů (každý plnící jinou úlohu) • Silná hesla (heslo obsahuje písmena i číslice) • Addony v prohlížeči (DNT+ či AdBlock), optimalizace. • Minimalizovat zveřejňovaná osobní data (např. na soc. sítích)

  24. Zdroje: • http://pc.poradna.net/a/view/323428-bezpecnost-na-internetu-pracujeme-s-neprivilegovanym-uctem-iv • http://www.viry.cz/prevence-pred-utokem/ • http://windows.microsoft.com/ • http://honzasnet.blog.cz/0702/problematiky-viru-cervu-a-trojskych-koni • http://www.hack.borec.cz/viry.html • http://www.gym-karvina.cz/ivt/okruhy/viry.htm • http://cs.wikipedia.org/wiki/Antivirov%C3%BD_program • http://informatika.topsid.com/index.php?war=internet&unit=nebezpeci_na_internetu Vypracovala: Jana Dankaničová

More Related