Informační a komunikační technologie MALWARE

Post on 06-Jan-2016

35 views 0 download

description

Informační a komunikační technologie MALWARE. Studijní obor: Sociální péče Ročník: 4. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK. Obsah prezentace. Co je malware Rozdělení malware Viry Červi Spyware Zadní vrátka Root Kit BotNet DDOS Pracovní list. - PowerPoint PPT Presentation

Transcript of Informační a komunikační technologie MALWARE

Informační a komunikační technologie

MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Studijní obor: Sociální péčeRočník: 4

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Obsah prezentace

1. Co je malware2. Rozdělení malware3. Viry4. Červi5. Spyware6. Zadní vrátka7. Root Kit8. BotNet9. DDOS10.Pracovní list

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

1. Malware - co to vlastně je?

Posledních 10 let jsou to většinou programy které převezmou vládu nad počítačem a zneužijí ho.

Jsou zneužity k cíleným DDOS útokům, rozesílání spamu, sdílení dat (dětská pornografie).

Obr. 1

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

2. Rozdělení malware

Obr. 2

Viry

Spyware

Adware

RootkityBackdoory

Červi

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

3. Viry

Obr. 3

Cíl: smazat soubory, spamování,DDOS útoky

Ochrana:

Otevřením nakaženého souboru se aktivuje škodlivý kód.

Ten potom postupně prochází soubory počítače a nakopíruje se do nich.

Kvalitní antivirus

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

4. Červi

Obr. 4

Cíl: ovládnutí připojení k Internetu, spamování,DDOS útoky

Ochrana:

E-mailový červ - rozesílá spam a sám sebe

Kvalitní antivirus

Internetový červ - prohlíží internet a hledá zranitelné počítače

IM červ - odesílá odkazy na infikované stránky

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

5. Spyware

Obr. 5

Cíl: špehování

Ochrana:

Odesílá informace o navštívených stránkách a další činnosti počítače.

kvalitní prohlížeč, antispyware

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

6. Zadní vrátka

Obr. 6

Cíl: vniknutí do počítače

Ochrana:

Program který dokáže obejít identifikaci síťové komunikace.

kvalitní antivirus, firewall

Útočník si tak vytvoří účet s heslem bez vašeho vědomí.

Může vám potom třeba změnit heslo k vašemu účtu.

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

7. RootKit

Obr. 7

Cíl: zamaskování činnosti malware v počítači

Ochrana:

Upravují OS aby malware nebyl běžnými prostředky odhalen.

antiroot kit

Existují pro všechny OS (Windows, Linux, Solaris, Mac).

http://www.anti-malware-test.com/?q=taxonomy/term/7

Obtížné odstranění.

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

8. BotNet

Obr. 8

Cíl: převzetí vlády nad počítačem

Ochrana:

Rozesílá spam

antiroot kit

http://www.anti-malware-test.com/?q=taxonomy/term/7

DDOS útoky

Adware

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

9. DDOS útok

Obr. 7

Cíl: zablokování serveru

Ochrana:

Využívá Bot Net pro cílené dotazování serveru.

kvalitní antivirus, firewall

Ten je zahlcen a nestíhá vyřizovat požadavky normáních uživatelů.

http://www.anti-malware-test.com/?q=taxonomy/term/7

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

8. Pracovní list

1. Vyhledej dva bezplatné antivirové programy.2. Jak prověříš, jestli tvůj počítač není infikován rootkitem?3. Jak se budeš bránit spywaru?4. Co je to DDOS?5. Jak se bráníš spamu?

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Zdroje

Obr. 1 - malware,http://thehackernews.com/2012/05/call-for-articles-thn-magazine-june.htmlObr. 2 - malware,http://www.sikkerhetsfokus.no/?p=115Obr. 3 - virus, http://www.techshout.com/security/2007/17/the-computer-virus-celebrates-25th-birthday-this-july/Obr. 4 - červ, http://marjanrepic.wordpress.com/2011/11/08/worm/Obr. 5 - spyware, http://www.iconfinder.com/icondetails/45142/128/spyware_iconObr. 6 - dveře, http://www.iconfinder.com/icondetails/17364/80/door_exit_logout_iconObr. 7 - rootkit, www.apple.comObr. 8 - BotNet, http://blog.trendmicro.com/mehika-twitter-botnet-targets-twitter-users/Obr. 9 - DDOS, http://blog.lupa.cz/citycomp-cz/hackeri-z-anonymous-vydirali-symantec/