bezpečnostní pravidla při používání počítače a internetu

24
Bezpečnostní pravidla při používání počítače a internetu

Upload: miriam

Post on 06-Jan-2016

38 views

Category:

Documents


4 download

DESCRIPTION

Bezpečnostní pravidla při používání počítače a internetu. Aktualizace operačního systému. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bezpečnostní  pravidla při používání  počítače  a internetu

Bezpečnostní pravidla

při používání počítače a internetu

Page 2: Bezpečnostní  pravidla při používání  počítače  a internetu

Aktualizace operačního systému

Aktualizace operačního systému jsou jedním ze základních skutečných kroků k bezpečnosti. Řada virů se může šířit jen proto, že využívá stávající chybu v operačním systému (Windows) nebo v jeho součásti (Internet Explorer, Windows Media Player)

Je třeba:

- povolit pravidelnou aktualizaci operačního systému Windows a jeho součástí (v ovládacích panelech Windows narazíte na volbu „Automatické aktualizace“, „Centrum zabezpečení“ či „Windows Update“),

- pravidelně aktualizovat i další, běžně používané produkty,

které by mohly být z Internetu zneužity (Mozilla Firefox,

Adobe Acrobat Reader, Flash Player…), popř. v nich přímo povolit automatickou aktualizaci.

Page 3: Bezpečnostní  pravidla při používání  počítače  a internetu

Firewall =síťové zařízení, které slouží k řízení a

zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení.

-vhodným doplňkem uživatele přistupujícího k Internetu. Přítomnost firewallu je téměř nutností v momentě, kdy je uživatel k Internetu připojen veřejnou IP adresou a jeho počítač je tak přímo dosažitelný odkudkoliv z Internetu (veřejnou IP obvykle dostane uživatel při dial-up připojení či při připojení přes kabelový Internet – typicky Chello/UPC…).

Podobně jako v případě antivirových systémů je ale potřeba, aby dokázal uživatel firewall správně používat. Musí být schopen určit, jaká komunikace je legální a ilegální, resp.: jakou povolit a zakázat. V opačném případě ztrácí přítomnost firewallu smysl a nezáleží přitom, zda používáte ten, integrovaný ve Windows, nebo jiný placený firewall třetí strany. 

Page 4: Bezpečnostní  pravidla při používání  počítače  a internetu

Postup zapnutí brány Windows Firewall

Otevřete ovládací panel Windows Firewall klepnutím na tlačítko Start , klepnutím na příkaz Ovládací panely, klepnutím na položku Zabezpečení a potom klepnutím na položku Windows Firewall.

Klepněte na položku Zapnout nebo vypnout bránu Windows Firewall.   Pokud vás systém vyzve k zadání nebo potvrzení hesla správce, zadejte heslo nebo proveďte potvrzení.

Klepněte na možnost Zapnuto (doporučeno) a potom na tlačítko OK.

Page 5: Bezpečnostní  pravidla při používání  počítače  a internetu

Problematika počítačových virů a červů

Viry, červi a trojské koně jsou zákeřné programy, které mohou poškodit počítač a informace v něm uložené, zpomalit přístup na Internet a použít počítač k vlastnímu šíření k vašim přátelům, rodině, spolupracovníkům nebo zbývající části webu. Dobrou zprávou je, že při dobré prevenci a rozumném přístupu bude pravděpodobnost, že se stanete obětí této hrozby, nižší. Můžete se na to dívat jako na zámek na dveřích, kterým chráníte celou rodinu.

Page 6: Bezpečnostní  pravidla při používání  počítače  a internetu

Co je to vir? Viry mohou poškodit software, hardware a soubory. Vir je

část počítačového kódu, který se připojuje k programu nebo souboru tak, aby se mohl šířit z počítače do počítače a infikovat je. Mohou tvořit kopie sama sebe. Mohou také poškozovat nebo ničit data, měnit data či snižovat výkon vašeho systému.

Druhy virůViry se dělí podle toho, kde jsou uloženy v PC a co dělají:Boot virySouborové viryMultipartitní viryMakroviryStealth viryPolymorfní viryRezidentní viry

Page 7: Bezpečnostní  pravidla při používání  počítače  a internetu

Boot viry 

- napadají systémové oblasti disku. I přesto, že je jich méně než souborových virů, vyskytují se častěji. Šíří se následujícím způsobem: když restartujete počítač, který má povoleno zavádění systému z disketové mechaniky a v mechanice je disketa s boot virem, vir se spustí a napadne systémové oblasti pevného disku. Při dalším spuštění počítače se boot vir inicializuje z pevného disku a napadá diskety, které uživatel použije.

Souborové viry 

- napadají pouze programy (soubory). V napadeném programu přepíší část kódu svým vlastním, nebo vlastní kód k programu připojí a tím změní jeho velikost a chování.

Page 8: Bezpečnostní  pravidla při používání  počítače  a internetu

Multipartitní viry 

- napadají soubory i systémové oblasti disku. Je to kombinace boot virů a souborových virů.

Makroviry 

- napadají datové soubory - dokumenty vytvořené v některých aplikacích. Využívají toho, že tyto soubory neobsahují pouze data, ale i makra, která viry využívají ke svému šíření. Jsou napadány především dokumenty aplikací MS Office. Makroviry jsou v současné době nejčastěji se vyskytující druh viru. Jsou také největší hrozbou do budoucna.

Page 9: Bezpečnostní  pravidla při používání  počítače  a internetu

Stealth viry 

- jsou viry, které se chrání před detekcí antivirovým programem použitím tzv. stealth technik: pokud je takový virus v paměti, pokouší se přebrat kontrolu nad některými funkcemi operačního systému a při pokusu o jeho nalezení podá mylnou zprávu.

Polymorfní viry 

- se pokouší znesnadnit svou detekci tím, že mění vlastní kód.

Rezidentní viry 

- zůstávají po svém spuštění přítomný v paměti.

Page 10: Bezpečnostní  pravidla při používání  počítače  a internetu

Co je to červ?

• Na rozdíl od viru, je červ schopen běžet nezávisle na uživateli a přes síť „cestovat“ z jednoho počítače na druhý. Červi sami o sobě nemění žádné soubory, mohou však obsahovat kus kódu (virus), který to dělá.

Page 11: Bezpečnostní  pravidla při používání  počítače  a internetu

Trojský kůň• Trojští koně jsou dnes všeobecně ztotožňováni se

zadními vrátky do systému, ale není tomu tak vždy. Trojští koně jsou příkladem škodlivého softwaru a pokud jde o bezpečnost dat, jsou často škodlivější, i když ne tak rozšířené, jako viry. Trojský kůň se totiž tváří jinak, než se chová. Naoko se tváří, že koná jakousi užitečnou činnost, ve skutečnosti však dělá úplně něco jiného, například maže obsah pevného disku.

• Několikrát se objevil trojský kůň vydávající se za antivirový program McAfee VirusScan – ve skutečnosti likvidují soubory na pevném disku

Page 12: Bezpečnostní  pravidla při používání  počítače  a internetu

Způsoby ochrany:

metoda scanovací = vyhledávací - preferovaná firmou Alvil - Avast - hledá se charakteristický kód - pouze pro známé viry

- podle databáze virů hlídače kontrolních součtů - o místě vytvoří kontrolní záznam

◦ výhoda - schopno odhalit i novější viry, ale potřeba zkušenějšího uživatele

◦ nevýhoda - může hlásit i zdravé soubory pokud pgm. něco zapíše do hlídaného souboru

hlídače neobvyklých činností - hlídají se činnosti - formátování disku, zápis do systémových oblastí, snaha o spuštění rezidentním způsobem - znovu vyžadují zkuš. uživatele

heuristická analýza -obecně fungující generická metoda, která není závislá na obsahu databáze, ale podle toho co by pgm. prováděl po spuštění

Page 13: Bezpečnostní  pravidla při používání  počítače  a internetu

Antivirové programy použití, aktualizace

Antivirový program (zkráceně antivir) je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware)

Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z Internetu

Page 14: Bezpečnostní  pravidla při používání  počítače  a internetu

Nejznámějšími antivirovými programy jsou- ClamAV- AVG - antivirový systém od české firmy Grisoft.- Norton AntiVirus - produkt firmy Symantec.

-Tento antivirový systém používá v současnosti česká státní správa.

- NOD32 – slovenský komerční antivirový program

- avast! – český antivirový program od firmy ALWIL Software

- SCAN- F-Prot

Page 15: Bezpečnostní  pravidla při používání  počítače  a internetu

Nebezpečné typy souborů v operačních systémech Microsoft Windows

Nebezpečné typy souborů jsou takové, které mohou potenciálně obsahovat viry nebo spyware, které by mohly poškodit informace nebo programy v počítači. Typy souborů, které jsou považovány za nebezpečné, jsou obvykle soubory programů (EXE), makra nebo soubory COM. Převážná většina souborů s těmito příponami viry neobsahuje. Když však stáhnete nebo obdržíte tyto typy souborů v e-mailu, neměli by se otevírat, pokud se nedůvěřuje zdroji nebo soubor nebyl očekáván

Page 16: Bezpečnostní  pravidla při používání  počítače  a internetu

Přípony názvu souborů, které mohou naznačit, že soubory jsou nebezpečné

Přípona - typ Souboru

PIF Zástupce programu pro systém MS-DOS

BAT Dávkový soubor

SCR Soubor spořiče obrazovky

COM Program pro systém MS-DOS

EXE Program

Page 17: Bezpečnostní  pravidla při používání  počítače  a internetu

Nebezpečí na internetu

Psychologické útoky, vylákání údajů

• Phishing• Vydáváním se za společnosti za účelem získání osobních informací či šíření virů

• Nigerijské dopisy• Může dojít k vylákání peněz z důvodu zaplacení posledních detailů• Po uživateli se chce, aby odletěl do Nigerie, cestu si zaplatí a tam je možné• Zneužití účtu k praní čistých peněz

• Plané poplachy• poslat co nejvíc mailů pro získání peněz na operaci smrtelně nemocného člověka• smazat nějaký soubor, který je infikovaný (ve skutečnosti jde o nějaký systémový)• petice např. za kácení stromů, atd.

Page 18: Bezpečnostní  pravidla při používání  počítače  a internetu

Odposlech, sledování a kradení údajů

• Odposlech• tvrdí se, že 95 % veškeré komunikace je odposloucháváno• závislost na připojení v síti• aktivní vs. pasivní prvky

• Bezpečné vymazání• prohlížeče si automaticky pamatují historii (tzn. nastavit si správně internetové prohlížeče, vypnout automatické vyplňování formulářů)• vymazání a ani formátování disků nic v podstatě neřeší (studie 200 starých disků, kde z 90 % obnovili data včetně choulostivých; při prodávání či vyřazování je dobré použít speciální nástroje)

Page 19: Bezpečnostní  pravidla při používání  počítače  a internetu

Hackeři

• podrobné útoky jako viry• obecně je lze rozdělit do 4 skupin:

    1) Hackeři, kteří se nabourávají do systému, aby získali nové vědomosti  2) Hackeři, kteří se snaží být „in“ /obvykle děti/ Tzn. že shání programy na hackování a náhodně se kamsi hackují a nevědomě tím mohou napáchat i velkou škodu 3) Hackeři, kterým jde o získání citlivých údajů, v podstatě špióni 4) Hackeři, kterým jde o zneužití počítače k nekalým

aktivitám

Page 20: Bezpečnostní  pravidla při používání  počítače  a internetu

Bezpečnostní díry

• využívají je hackeři a viry• existuje i software, které je využívá pro tzv. „Zadní vrátka“ pro hackera

Page 21: Bezpečnostní  pravidla při používání  počítače  a internetu

Spyware

• existuje celá řada aplikací, kterými lze sledovat, co uživatel dělá• mívají i podobu tzv. Cookies - malých souborů• automaticky a nevědomky se stahují s Internetu

Page 22: Bezpečnostní  pravidla při používání  počítače  a internetu

Spam

• nevyžádaná reklamní pošta, každý den miliardy zpráv od několika málo uživatelů, např. nabídky levného softwaru, léků, sexuálních služeb apod.• útoky na emailové servery - využívání seznamu jmen• obrana - prevence a filtrování

Page 23: Bezpečnostní  pravidla při používání  počítače  a internetu

Jak se efektivně bránit?

Více e-mailovych účtů (každý plnící jinou úlohu)

Silná hesla (heslo obsahuje písmena i číslice)

Addony v prohlížeči (DNT+ či AdBlock),

optimalizace.

Minimalizovat zveřejňovaná osobní data (např. na soc. sítích)

Page 24: Bezpečnostní  pravidla při používání  počítače  a internetu

Zdroje:

http://pc.poradna.net/a/view/323428-bezpecnost-na-internetu-pracujeme-s-neprivilegovanym-uctem-iv

http://www.viry.cz/prevence-pred-utokem/ http://windows.microsoft.com/ http://honzasnet.blog.cz/0702/problematiky-viru-cervu-a-trojskych-koni http://www.hack.borec.cz/viry.html http://www.gym-karvina.cz/ivt/okruhy/viry.htm http://cs.wikipedia.org/wiki/Antivirov%C3%BD_program http://informatika.topsid.com/index.php?war=internet&unit=nebezpeci

_na_internetu

Vypracovala: Jana Dankaničová