informační a komunikační technologie malware
Post on 06-Jan-2016
34 Views
Preview:
DESCRIPTION
TRANSCRIPT
Informační a komunikační technologie
MALWARE
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
Studijní obor: Sociální péčeRočník: 4
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
Obsah prezentace
1. Co je malware2. Rozdělení malware3. Viry4. Červi5. Spyware6. Zadní vrátka7. Root Kit8. BotNet9. DDOS10.Pracovní list
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
1. Malware - co to vlastně je?
Posledních 10 let jsou to většinou programy které převezmou vládu nad počítačem a zneužijí ho.
Jsou zneužity k cíleným DDOS útokům, rozesílání spamu, sdílení dat (dětská pornografie).
Obr. 1
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
2. Rozdělení malware
Obr. 2
Viry
Spyware
Adware
RootkityBackdoory
Červi
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
3. Viry
Obr. 3
Cíl: smazat soubory, spamování,DDOS útoky
Ochrana:
Otevřením nakaženého souboru se aktivuje škodlivý kód.
Ten potom postupně prochází soubory počítače a nakopíruje se do nich.
Kvalitní antivirus
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
4. Červi
Obr. 4
Cíl: ovládnutí připojení k Internetu, spamování,DDOS útoky
Ochrana:
E-mailový červ - rozesílá spam a sám sebe
Kvalitní antivirus
Internetový červ - prohlíží internet a hledá zranitelné počítače
IM červ - odesílá odkazy na infikované stránky
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
5. Spyware
Obr. 5
Cíl: špehování
Ochrana:
Odesílá informace o navštívených stránkách a další činnosti počítače.
kvalitní prohlížeč, antispyware
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
6. Zadní vrátka
Obr. 6
Cíl: vniknutí do počítače
Ochrana:
Program který dokáže obejít identifikaci síťové komunikace.
kvalitní antivirus, firewall
Útočník si tak vytvoří účet s heslem bez vašeho vědomí.
Může vám potom třeba změnit heslo k vašemu účtu.
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
7. RootKit
Obr. 7
Cíl: zamaskování činnosti malware v počítači
Ochrana:
Upravují OS aby malware nebyl běžnými prostředky odhalen.
antiroot kit
Existují pro všechny OS (Windows, Linux, Solaris, Mac).
http://www.anti-malware-test.com/?q=taxonomy/term/7
Obtížné odstranění.
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
8. BotNet
Obr. 8
Cíl: převzetí vlády nad počítačem
Ochrana:
Rozesílá spam
antiroot kit
http://www.anti-malware-test.com/?q=taxonomy/term/7
DDOS útoky
Adware
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
9. DDOS útok
Obr. 7
Cíl: zablokování serveru
Ochrana:
Využívá Bot Net pro cílené dotazování serveru.
kvalitní antivirus, firewall
Ten je zahlcen a nestíhá vyřizovat požadavky normáních uživatelů.
http://www.anti-malware-test.com/?q=taxonomy/term/7
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
8. Pracovní list
1. Vyhledej dva bezplatné antivirové programy.2. Jak prověříš, jestli tvůj počítač není infikován rootkitem?3. Jak se budeš bránit spywaru?4. Co je to DDOS?5. Jak se bráníš spamu?
Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK
Zdroje
Obr. 1 - malware,http://thehackernews.com/2012/05/call-for-articles-thn-magazine-june.htmlObr. 2 - malware,http://www.sikkerhetsfokus.no/?p=115Obr. 3 - virus, http://www.techshout.com/security/2007/17/the-computer-virus-celebrates-25th-birthday-this-july/Obr. 4 - červ, http://marjanrepic.wordpress.com/2011/11/08/worm/Obr. 5 - spyware, http://www.iconfinder.com/icondetails/45142/128/spyware_iconObr. 6 - dveře, http://www.iconfinder.com/icondetails/17364/80/door_exit_logout_iconObr. 7 - rootkit, www.apple.comObr. 8 - BotNet, http://blog.trendmicro.com/mehika-twitter-botnet-targets-twitter-users/Obr. 9 - DDOS, http://blog.lupa.cz/citycomp-cz/hackeri-z-anonymous-vydirali-symantec/
top related