rizikÁ informaČnÝch technolÓgiÍ

21
Bronislav Bajtala Bronislav Bajtala 2.A 2.A

Upload: lottie

Post on 21-Jan-2016

74 views

Category:

Documents


0 download

DESCRIPTION

Bronislav Bajtala 2.A. RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ. Ako s ú počítačové systémy zložitejšie, narastá aj pravdepodobnosť výskytu chýb v programoch Priblíženie počítačov neodbornej verejnosti prinieslo aj možnosti zneužitia neznalosti používateľa, na prienik do jeho systému - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Bronislav BajtalaBronislav Bajtala

2.A2.A

Page 2: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Ako sú počítačové systémy zložitejšie, narastá aj pravdepodobnosť výskytu chýb v programoch

Priblíženie počítačov neodbornej verejnosti prinieslo aj možnosti zneužitia neznalosti používateľa, na prienik do jeho systému

Prienik do systému môže mať mnoho rôznych motívov

Na prienik do systému sa používa napr. škodlivý softvér Malware

Page 3: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Malware

Je to Škodlivý software Malware sa do počítača dostáva zvyčajne cez

Internet, hlavne pri prezeraní škodlivých stránok

Dokáže zmazať disk, odoslať súkromné údaje niekam inam, než by ste chceli, alebo aj vybieliť účet

Page 4: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Spyware

Zisťuje informácie o počítači a jeho používateľovi (zoznam e-mailových adries...) a bez súhlasu odosiela cudzej osobe.

zaznamenávajú všetky stlačené klávesy Spywarom sú aj niektoré programy vydávajúce sa

za programy na odstraňovanie Spywaru, napr. Malware Wipe, Pest Trap, SpyAxe atď.

Page 5: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Adware

Program, ktorý zobrazuje reklamu Najčastejšie je súčasťou iného neškodného programu.

Je to cesta, akou sa snažia programátori získať peniaze za svoj program

Nebezpečenstvo - integrované reklamné systémy sú často spywarom

Page 6: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Spammer

Je to program, ktorý odosiela nevyžiadané, hromadné správy,

väčšinou reklamu Napríklad na diskusné fóra, e-

maily,ICQ... Proti spamovaniu sa používa

systém CAPTCHA.

Page 7: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Dialery

Dial-up programy sú programy,ktoré sa pokúšajú prerušiť vaše aktuálne pripojenie na Internet a vytočiť skryrý hovor na číslo s vyššou tarifikáciou

Významne vám zvýšia účty za telefón Nebezpečné pre počítače s dial-up pripojením

(modem), na počítače so širokopásmovým pripojením nemajú žiaden vplyv (xDSL, kábel...)

Page 8: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

PopUp

Programy vložené do webových stránok, ktoré otvárajú okná s reklamou

Pri pokuse zatvoriť ich sa otvoria ďalšie Pochybné stránky (warez, hudba, zvonenia,

porno) Dajú sa zablokovať nastavením prehliadača

Page 9: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Hijackery

v preklade únoscovia spôsobujú "samovoľné" otváranie okien prehliadača

aj keď používateľ žiadne webové stránky neotvára prípadne menia nastavenie Vašej domovskej stránky

a znemožnia nastavenie týchto stránok späť. Najčastejšie sú to stránky s pornografickým

obsahom, na ktorých sa môže nachádzať ďalší malware

Page 10: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Phishing

Z angl. password fishing Podvodník sa snaží vylákať od používateľov

heslá napr. k bankovému účtu Phisherská webstránka vyzerá ako kópia už

existujúcej dôveryhodnej stránky. Meno a heslo zadané do phishingovej stránky, sa odošle podvodníkovi, ktorý ho môže zneužiť

Page 11: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Počítačové vírusy program alebo kód, ktorý sa dokáže sám šíriť

bez vedomia používateľa vkladá kópie svojho kódu do iných

spustiteľných súborov alebo dokumentov Niektoré sú neškodné, iné dokážu mazať súbory

a formátovať disk vírusy, červíky, trójske kone, bomby a špióni

(spywarové programy)

Page 12: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ
Page 13: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

One Half

• Slovenský vírus• Zašifruje polovicu harddisku a následne zobrazí

správu:

Dis is one half.

Press any key to continue ...

• Ak ho užívateľ nechá tak, OneHalf vždy rozšifruje práve používané dáta, takže počítač normálne funguje; ak ho skúsi odstrániť, príde o polovicu disku :D

Page 14: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Trojany

Programy, ktoré okrem užitočnej funkcie obsahujú skrytú časť, ktorá sa aktivuje po splnení určitej podmienky (napr. určitý dátum - 1. apríl, piatok trinásteho...)

Po splnení podmienky môžu napr. pozmeniť údaje, vymazať súbory, sformátovať disk...

Page 15: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Logické bomby Spustí sa po určitom podnete – kombinácie

kláves alebo dátumu či času (časové bomby) Bombu musí niekto do počítača vložiť (napr.

nespokojný zamestnanec :) Keď roku 1998 americkú počítačovú pracovníčku

Shakuntlu Devi Singlu prepustili z práce, logickou bombou zmazala dáta z personálneho systému US Coast Guard. Stopätnásť zamestnancov tejto agentúry obnovovalo databázy viac než 1800 hodín.

Page 16: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Listové bomby špeciálne prípady trójskych koní, pri ktorých

je program vykonávajúci škodlivú činnosť obsiahnutý v elektronickej pošte

Page 17: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Červy Červík - softwarový infiltračný prostriedok,

ktorý sa rozmnožuje prostredníctvom počítačovej siete

Stačí, aby sa do jedného počítača siete dostal zárodočný článok červíka a onedlho sa objavia jeho kópie vo všetkých počítačoch siete. Pri likvidácii červíka treba naraz zlikvidovať všetky články.

Page 18: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

E-mailové červy Červy, ktoré sa šíria e-mailom Napr. Melissa (Makro), ILOVEYOU (VBScript) Po otvorení prílohy sa spustia a rozpošlú na

všetky adresy v adresári

Page 19: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Detekovanie a prevencia (antivírusové programy) Softvérová ochrana je realizovaná

antivírovými programami. Služby, ktoré antivírové programy poskytujú možno rozdeliť do troch skupín:

Konkrétne antivírové techniky Všeobecne antivírové techniky Bezpečnostná ochrana

Page 20: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ

Konkrétne antivírové techniky :vyhľadávajú iba známe vírusy podľa vírusovej databázy, ktorú je nutné aktualizovať. Väčšinu takto nájdených vírusov je možné zo súborov alebo z boot sektorov tiež odstrániť

Všeobecné antivírové techniky: sa snažia nájsť a pokiaľ je to možné i odstrániť neznámy vírus.

Bezpečnostná ochrana :spočíva v tom, že program vygeneruje na disk súbory typu .com a .exe, potom ich kopíruje a prevádza s nimi rôzne operácie, pričom vždy kontroluje ich obsah

Page 21: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ