32
POČÍTAČE A HANDICAPOVANÍ Počítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere postihnutých. Títo sa často práve vďaka nemu dokážu plnohodnotne zapojiť do bežného života. Okrem vnútorných vlastností operačných systémov, ktoré už v sebe majú zabudovanú určitú podporu, sa používajú ďalšie doplnkové aplikácie a prístroje. Niektorí handicapovaní používatelia sú schopní osvojiť si mnoho zručností a návykov, pokiaľ sa im venuje dostatok trpezlivosti a času. Počítač tu môže zastupovať trpezlivého a neúnavného učiteľa, napr. pri nácviku výslovnosti pre hluchonemých alebo nácviku orientácie pre nevidiacich. Počítač a špeciálne zariadenia môžu slúžit ako kompenzačné pomôcky pri vykonávaní bežných činnosti (roboty pre telesne postihnutých, vyhotovovanie písomných dokumentov pomocou počítača atď.). Zrejme najviac pomôcok bolo vyvinutých pre zrakovo postihnutých. Sú k dispozícii rôzne zväčšovacie zariadenia pre slabozrakých, Braillovské písacie stroje a tlačiarne, hovoriace kalkulačky a elektronické zápisníky, ktoré môžu slúžiť ako budík, plánovač alebo bežný elektronický diár. Sluchovo postihnutí majú k dispozícii pomôcky pre nácvik správnej artikulácie (zviditeľňuje sa reč - napr. pre správnosť výšky hlasu u detí sa dvíha ortuť v teplomere alebo nafukuje balón, či pohybuje vlak). Počítač dokáže zobrazovať aj tvary a polohy rečových orgánov (bočný prierez hlavou - poloha zubov, jazyka, mäkkého podnebia, pier a pod.). Pre pohybovo a viacnásobne postihnutých existujú vstupné zariadenia, pomocou ktorých možno ovládať počítač, písať zvraštenie čela a pod. Ovládanie počítača takýmto spôsobom je založené na výbere z ponúkaných možností. Napr. ak chceme ovládať pohyblivú korytnačku, stačí, aby sa otáčala na mieste. Ak je otočená správnym smerom, vydáme príslušný pokyn a ko- rytnačka sa hýbe dopredu. Podobne text sa skladá vyberaním z ponuky písmen, slov alebo príkazov. Možno sa stretnúť aj s ovládaním počítača hlasom a v začiatkoch je i "čítanie myšlienok" prostredníctvom snímača elektrických impulzov z mozgu, ktorý sa umiestí na hlavu používateľa . Osoby so zdravotným postihnutím sú tie, ktorých fyzické alebo mentálne schopnosti limitujú ich fungovanie v bežnom prostredí a bežných situáciách. 1

Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

POČÍTAČE A HANDICAPOVANÍ

Počítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere postihnutých. Títo sa často práve vďaka nemu dokážu plnohodnotne zapojiť do bežného života. Okrem vnútorných vlastností operačných systémov, ktoré už v sebe majú zabudovanú určitú podporu, sa používajú ďalšie doplnkové aplikácie a prístroje.

Niektorí handicapovaní používatelia sú schopní osvojiť si mnoho zručností a návykov, pokiaľ sa im venuje dostatok trpezlivosti a času. Počítač tu môže zastupovať trpezlivého a neúnavného učiteľa, napr. pri nácviku výslovnosti pre hluchonemých alebo nácviku orientácie pre nevidiacich. Počítač a špeciálne zariadenia môžu slúžit ako kompenzačné pomôcky pri vykonávaní bežných činnosti (roboty pre telesne postihnutých, vyhotovovanie písomných dokumentov pomocou počítača atď.). Zrejme najviac pomôcok bolo vyvinutých pre zrakovo postihnutých. Sú k dispozícii rôzne zväčšovacie zariadenia pre slabozrakých, Braillovské písacie stroje a tlačiarne, hovoriace kalkulačky a elektronické zápisníky, ktoré môžu slúžiť ako budík, plánovač alebo bežný elektronický diár.

Sluchovo postihnutí majú k dispozícii pomôcky pre nácvik správnej artikulácie (zviditeľňuje sa reč - napr. pre správnosť výšky hlasu u detí sa dvíha ortuť v teplomere alebo nafukuje balón, či pohybuje vlak). Počítač dokáže zobrazovať aj tvary a polohy rečových orgánov (bočný prierez hlavou - poloha zubov, jazyka, mäkkého podnebia, pier a pod.). Pre pohybovo a viacnásobne postihnutých existujú vstupné zariadenia, pomocou ktorých možno ovládať počítač, písať zvraštenie čela a pod. Ovládanie počítača takýmto spôsobom je založené na výbere z ponúkaných možností. Napr. ak chceme ovládať pohyblivú korytnačku, stačí, aby sa otáčala na mieste. Ak je otočená správnym smerom, vydáme príslušný pokyn a korytnačka sa hýbe dopredu. Podobne text sa skladá vyberaním z ponuky písmen, slov alebo príkazov. Možno sa stretnúť aj s ovládaním počítača hlasom a v začiatkoch je i "čítanie myšlienok" prostredníctvom snímača elektrických impulzov z mozgu, ktorý sa umiestí na hlavu používateľa .

Osoby so zdravotným postihnutím sú tie, ktorých fyzické alebo mentálne schopnosti limitujú ich fungovanie v bežnom prostredí a bežných situáciách.

telesné postihnutie (poruchy jemnej a hrubej motoriky, znížené mobilné schopnosti),

zmyslové postihnutie (znížené zrakové alebo sluchové schopnosti):o sluchové postihnutie,o zrakové postihnutie,o iné zmyslové postihnutie,mentálne postihnutie (napr. Downov syndróm),rečové postihnutie (znížené rečové schopnosti),špecifické poruchy správania (ľahké mozgové dysfunkcie),špecifické poruchy učenia (poruchy pamäti, pozornosti, a iné),iné postihnutie (rôzne druhy závislostí, senilita, a iné).V každej krajine je približne 10 až 20 percent zdravotne postihnutých

obyvateľov.

Zrakovo postihnutí a digitálne technológiePojem zrakové postihnutie sa používa pre široké spektrum postihnutí

zraku, ktoré sa delia na tri hlavné typy:

1

Page 2: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Nevidomosť (slepota) - absolútna absencia videnia. Prístup k informáciám je možný iba pomocou iných zmyslov (sluch, hmat, čuch, chuť).

Slabozrakosť (čiastočné videnie alebo poškodenie zraku) - v rôznom rozsahu sú zachované zvyšky zraku. Slabozrakosť môže mať rôzne stupne – od ľahkého po ťažký.

Farbosleposť - neschopnosť správne určovať farby, alebo rozoznávať len určité farby. Buď dochádza k zámene farieb, alebo sa jedná o totálnu farbosleposť. Tento druh postihnutia ovplyvňuje schopnosť rozoznávania

V závislosti od stupňa poškodenia zraku môžu zrakovo postihnuté osoby pri kontakte s okolitým svetom používať na príjem informácií nasledujúce techniky:

Audio techniky - najvhodnejšou cestou učenia sa je pre nevidiaceho využívanie sluchu (zvukové nahrávky, zvukové knihy, hlasový výstup z počítača na čítanie textov v elektronickej forme).

Taktilné techniky - hmatom môže nevidiace dieťa získavať informácie o štruktúre, teplote, veľkosti, hmotnosti a množstve predmetov. Za pomoci rúk môže porovnávať rozdielne, podobné a totožné črty predmetov okolitého prostredia. Takto si rozvíja nielen hmatové zručnosti, ale aj objem poznatkov. Keď dosiahne školský vek, je schopné používať končeky prstov na manipulovanie s drobnými predmetmi a môže začať pracovať s Braillovým (bodovým) písmom.

Audio – taktilné techniky – kombináciou zvukových a hmatových vnemov nevidiaci človek získava komplexnejšiu predstavu o predmete vzdelávania.

Špeciálne vizuálne techniky - ak má človek zachované využiteľné videnie, ktoré je však na plnenie vizuálnych úloh určených pre ľudí s dobrým zrakom nedostatočné, musí si osvojiť špeciálne techniky. Vo všeobecnosti sa niektorí ľudia so zvyškami zraku a mnohí ťažko slabozrakí učia čítať text v čiernotlači a písať rukou písané písmo za pomoci špeciálneho osvetlenia, vysokého kontrastu a zväčšovaním predlôh. Najjednoduchšou metódou je zväčšenie pomocou optických pomôcok (jednoduché alebo zložitejšie lupy) alebo prekopírovanie do zväčšeného formátu na kopírovacom stroji. Technicky dokonalejším vybavením je tzv. televízna lupa (CCTV). Existujú aj špeciálne počítačové programy - zväčšovací softvér, pomocou ktorých možno zväčšovať celý obsah obrazovky. Rôzne texty, obrázky, mapy alebo knihy v elektronickej forme možno v takom prípade sledovať na monitore vo veľkosti, ktorá vyhovuje konkrétnemu používateľovi.

Kombinácia audio–taktilných a vizuálnych techník – niektoré osoby sú

schopné využívať zvyšky zraku pri orientácii v priestore a samostatnom pohybe, ale pri písaní a čítaní používajú audio-taktilné techniky. V mnohých prípadoch sa stáva, že žiak môže rozlišovať tvary, formy alebo farby, nedokáže však rozpoznávať detaily (nedokáže čítať písmená alebo čísla, preto musí používať bodové písmo alebo zvukové nahrávky študijných textov). Ak má človek s takýmto poškodením zraku používať počítač, musí byť k nemu pripojený hmatový displej alebo na ňom nainštalovaný čítač obrazovky so syntetizérom reči. Čítač obrazovky je špeciálny počítačový program, ktorý prostredníctvom syntetickej reči alebo hmatového displeja sprístupňuje ľuďom s

2

Page 3: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

postihnutím zraku informácie na obrazovke a zabezpečuje odozvu klávesnice.

Kompenzačné pomôcky pre zrakovo postihnutých: Zväčšovací software. Televízna lupa. Hlasový výstup a čítače obrazovky. Braillovsky riadok - • dokáže zobraziť jeden riadok textovej

informácie, šírka riadku môže byť 20, 40 alebo 80 znakov, znak je zobrazený v 6 alebo 8-bodovom mode (minimálna vzdialenosť medzi bodmi je 2.5mm)

Elektronické zápisníky – napr. hovoriaci zápisník s Braillovskou klávesnicou veľkosti peračníka

Braillovska tlačiareň - je plne obsluhovateľná z panelu, ktorý je jej súčasťou (tlačidlá majú značky v Braillovom písme a tlačiareň ma hlasový výstup

Prevodníky pre čiernotlač •o Optakon - konvertuje čiernotlač do zväčšenej, vibrujúcej a

hmatom vnímateľnej formy (tam kde je čierna tyčinky vibrujú, tam kde je biela sú v kľude) - vhodne pre čítanie textu aj grafiky

o OCR programy a systémy - systém SCANNER-POCITAC-ROZPOZNAVACI PROGRAM - scannerom sa zosníma text, ktorý sa pomocou rozpoznavača prevedie do znakovej formy a potom sa vytlačí na Braillovskej tlačiarni alebo číta sa cez Braillovsky riadok.

Sluchovo postihnutí a digitálne technológieSluchové postihnutie predstavuje úplnú alebo čiastočne zmenšenú

schopnosť počuť.Rozoznávame nasledujúce kategórie sluchových postihnutí:Hluchota - úplná strata sluchu Je veľký rozdiel, či došlo k ohluchnutiu

pred vytvorením reči, alebo po vytvorení reči.Prelingválna hluchota - ohluchnutie pred vytvorením reči. Je to po

slepohluchote a mentálnom postihnutí najzávažnejšie postihnutie z hľadiska schopnosti prijímať informácie. Ak sa s dieťaťom nezačne včas vhodne pracovať, hrozí mu informačný hladomor.

Ohluchnutie po vytvorení reči - takíto postihnutí vedia hovoriť, čítať a písať.

Nedoslýchavosť - čiastočná strata sluchu. Sú rôzne druhy nedoslýchavosti.

Obojstranná ťažká nedoslýchavosť (80% podľa Fowlera, 60-65 dB) -niektoré silné zvuky sú počuť, ale komunikácia bez načúvacieho prístroja nie je možná.

Obojstranná stredne ťažká nedoslýchavosť (55% podľa Fowlera, 40-45 dB) - nepočuť tiché a stredne hlučné zvuky, značné ťažkosti pri porozumení reči, predovšetkým, ak je na pozadí hluk.

Obojstranná ľahká nedoslýchavosť (25% podľa Fowlera, 30 - 40 dB) -nepočuť tiché zvuky, ťažkosti pri porozumení reči v hlučnom prostredí.

Posunková reč je plnohodnotný jazyk. Má úplnú gramatickú a syntaktickú štruktúru a aktivizuje rovnaké neurónové spojenia a mozgové centrá

3

Page 4: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

ako aj iné jazyky. Ľudia, ktorých materinským jazykom je posunková reč, môžu mať veľmi obmedzenú slovnú zásobu a majú problémy porozumieť zložitému a komplikovane štruktúrovanému textu.

Telesne postihnutí a digitálne technológieTelesné postihnutie znamená stratu alebo obmedzenie funkcie ovládania

svalov alebo obmedzenie mobility (pohyblivosti). Z hľadiska použitia počítača to znamená napríklad:

príliš malé alebo veľké ruky pre klávesnicu,tras,artritída (zápal kĺbov),ochrnutie,strata končatiny.Počítač je pre telesne postihnutých veľmi užitočnou pomôckou, pretože im

umožňujevytvárať písomné dokumenty, ktoré by si bez neho vytvoriť nemohli,prístup k informáciám,uľahčuje (príp. umožňuje) komunikáciu s ľuďmi.Ľudia, ktorí majú problémy s hornými končatinami, môžu počítač používať

iba pomocou špeciálnych vstupných zariadení.

Spamy - zasielanie nevyžiadaných správ, najčastejšie s reklamným obsahom pre komerčné účely. V angličtine existujú dva spisovnejšie výrazy pre spam vo forme elektronickej pošty:

Unsolicited Bulk Email (UBE) - nevyžiadaná masová pošta. Unsolicited Commercial Email (UCE) - nevyžiadaná komerčná pošta.

E-mailové adresy, ktoré sú cieľom pre spamming, sa získavajú z rôznych zdrojov. Medzi tradičné patria internetové fóra a chaty. Ďalším zdrojom adries sú formulárové registrácie rôznych služieb, kde zákazník musí poskytnúť osobné údaje vrátane e-mailovej adresy. Používajú sa aj programy na filtrovanie diskusných fór, ktoré dokážu e-mailové adresy vyfiltrovať.Nevyžiadanú elektronickú poštu môžeme rozdeliť do troch kategórií:

spam reklamný – patria sem všetky nevyžiadané ponuky tovarov a služieb, spam priateľský – pošta zasielaná s dobrým úmyslom (nadácie, žartíky), ale taktiež

spadá do kategórie spamu, spam so zlým úmyslom – spam s cieľom poškodiť, patria sem napríklad maily s

počítačovými vírusmi, maily podvodné (s cieľom získať osobné údaje), spam poplašný (hoax) - je poplašná správa posielaná e-mailom, ktorá na svoje šírenie

využíva ľudskú dôverčivosť.Typy nevyžiadanej pošty podľa média:

E-Mail Spam - spam prostredníctvom elektronickej pošty (najčastejší výskyt), SPIM - instant messaging Spam, predstavuje nevyžiadané správy v Instant

Messengeroch (komunikačné programy napr. ICQ, MSN, AIM), Usenet newsgroup Spam - spam v diskusnej sieti Usenet (Newsgroups – poštové

diskusné fóra), Spamdexing - špeciálne úpravy webových stránok tak, aby sa zobrazili ako prvé v

internetových hľadačoch, Link Spam - automatické pridávanie odkazov na web-stránky do weblogov a

webových diskusných fór, M-Spam - spam prostredníctvom SMS na mobilné telefóny.

4

Page 5: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Najväčšie škody spôsobené spamom: obťažovanie používateľov elektronickej pošty, spotrebováva prácu a čas používateľov, môže dôjsť k zmazaniu korektnej správy, zvýšenie zaťažovania sieťových liniek – kolaps systému, škody spôsobené zneužitím prostriedkov tretích osôb.

Poplašné správy (hoax).Hoax (anglické slovo hoax označuje podvod, žart) je predovšetkým prostredníctvom internetu elektronicky šírená správa (najmä e-mailová), ktorá napriek svojej nezmyselnosti vyzýva na to, aby bola preposielaná ďalším používateľom systému.TémyHoaxy predovšetkým:

varujú pred údajne vážnym (v skutočnosti neexistujúcim) nebezpečenstvom (najmä ničivým počítačovým vírusom)

prosia o pomoc v núdzi (občas ide o prosby, ktoré boli na začiatku aktuálne (napr. darovanie krvi), ich preposielaním však rotujú po Internete aj niekoľko rokov)

tvrdia, že prinášajú šťastie (obdoba písaných „listov šťastia“), prípadne sľubujú peniaze za preposielanie (čo je úplný nezmysel aj vzhľadom na to, ako protokol SMTP rieši prenos e-mailov)

Niekedy sa tiež vyskytujú reťazové správy vo forme prosby alebo petície (takáto „petícia“ z hľadiska práva nemá žiadnu váhu), veľakrát sa uvádzaný blud snaží podporiť uvedením názvov veľkých firiem a inštitúcií (napr. IBM, America OnLine, atď.).Ochrana pred šírenímOdborníci sa zhodujú, že ak dostaneme takýto e-mail (prípadne iný typ správy), je dobré poučiť ľudí, ktorí ho poslali o zbytočnosti (a škodlivosti) ich dobrého úmyslu. Do budúcnosti sa tak ušetrí množstvo času a energie.Niekedy však môže ísť o reálnu správu, tú je však vhodné preposielať len pri úplnej istote, že je pravdivá, napr. keď osobne poznáte odosielateľa a viete, že:

rozumie tomu čo píše správa pochádza priamo od neho (nie je preposlaná) zvykne písať pravdu

Známy server o tejto problematike, hoax.cz, uvádza: „V praxi můžeme použít následující pravidlo: Jestliže zpráva obsahuje výzvu k hromadnému rozeslání na další adresy, je to s největší pravděpodobností HOAX.“Je mnoho dôvodov, ktoré mohli viesť pôvodného autora k napísaniu správy, zväčša však ide o snahu zabaviť sa. V mnohých správach sú úplné absurdnosti, to však nebráni tomu, aby sa správa vďaka ľudskej hlúposti nešírila ďalej. Niekedy je možné z hlavičiek "pôvodná správa" získať pomerne veľké množstvo e-mailových adries, ktoré môžu byť zneužité na zasielanie reklamného spamu.Príklad hoaxuPozor na mobil !!!Minister vnútra upozorňuje všetkých majiteľov mobilných telefónov: veľmi často sa stáva, že si majiteľ mobilu nájde odkaz, aby zavolal na číslo: 0607 745 241. URČITE na toto číslo nevolajte! Vaše faktúry porastú do závratných výšok.Táto informácia pochádza z policajných zdrojov. „Podvratné živly“ majú systém, ktorým môžu zneužívať Vaše mobily. Zavolajú Vás na Váš GSM a predstavujú sa ako pracovníci z „Orange“ - Váš prevádzkovateľ. Ďalej Vás požiadajú uviesť kód, ktorý začína na 09 * a vysvetľujú Vám, že je to overovanie spoľahlivej funkčnosti Vášho mobilu.URČITE IM NEUDÁVAJTE TENTO KÓD a okamžite zrušte hovor. Vlastnia zariadenie, ktoré za pomoci tohto kódu prečíta Vašu SIM kartu a už im nič nebráni v tom, aby vyrobili novú identickú kartu…

5

Page 6: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Tento podvod je mimoriadne rozšírený a preto Vás prosíme, aby ste túto informáciu rozšírili medzi čo najväčší počet ľudí.Tento hoax má všetky typické znaky: naliehavá a pritom nepravdivá informácia (v skutočnosti na Slovensku uvedené číslo ani neexistuje), odkaz na iluzórnu autoritu („policajné zdroje“), žiadosť o poslanie ďalej.Príklad ICQ hoaxuOd septembra má ICQ stáť 50 centov! Postav sa proti tomu a pošli tento text aspoň 15 ľudom z tvojich kontaktov. Keď si to urobil/a tak stlač F1 a tvoja kvetinka bude modrá. To znamená, že nemusíš nič platiť. Takto pomôž že icq bude ešte stále zadarmo! To nie je žiaden vtip!!!Počítačová kriminalita je relatívne novým druhom závažnej trestnej činnosti. Od klasickej kriminality sa odlišuje celým radom osobitných charakteristík a zvláštností. Trestný čin môže byť spáchaný v anonymite na diaľku, sprostredkovane a to všetko v priebehu niekoľkých sekúnd bez toho, aby poškodený zaregistroval spáchanie takéhoto trestného činu a niekedy sa o tom vôbec dozvedel. Internet, anonymita a nedostatočná legislatíva, robia z počítačovej kriminality mocný nástroj na páchanie domácich a medzinárodných trestných činov veľakrát závažného charakteru s priamym dopadom na ekonomiku krajiny a jej bezpečnosť.Od nástupu informačného veku je stále veľké množstvo právnych noriem zastaraných alebo v praxi nevymožiteľných. Vznikli nové oblasti, s ktorými žiadny právny systém pred pár rokmi nepočítal. Jedná sa najmä o zákony, súvisiace s uplatňovaním autorských práv a zákony súvisiace s pohybom informácií.V oblasti autorského práva to bola digitalizácia, ktorá spôsobila revolúciu a umožnila lacné vytváranie kópií digitálnych dokumentov. Veľa spoločnosti, kopíruje a vymieňa digitálne dokumenty, chránené autorským právom (film, hudba, program) v dokonalej kvalite za účelom finančného profitu.V dôsledku vplyvu najznámejších internetových stránok sa problémy objavujú aj v oblasti médií. Tieto stránky majú rovnaký mediálny vplyv ako tlačené noviny, časopisy, alebo televízia, ale štát nie je vlastníkom internetu a tým na internete nie sú obmedzené zdroje, ktoré by bolo možné prideľovať. Je to nová situácia, keď štát bude musieť nanovo definovaťproblém regulácie médií.Úprave sa nevyhne ani pracovné právo v súvislosti s teleworkingom. Je to progresívna forma práce a je potrebné ju zrovnoprávniť s ostatnými formami práce. So zvyšujúcim sa objemom obchodovania cez internet, súvisí aj problematika daní.Najzávažnejším problémom stále ostáva problematika riešenia internetovej kriminality všeobecne vo všetkých jej známych podobách na všetkých stupňoch závažnosti. Aby sme mohli hovoriť o počítačovej kriminalite, musí páchateľ k svojmu jednaniu použiť výpočtovú techniku, prípade iný prostriedok na spracovanie informácií. Jeho konanie musí napĺňaťskutkovú podstatu trestného činu. Objasňovanie a dokazovanie takejto trestnej činnosti je vo všetkých prípadoch tak zložité, že bez včasného zaistenia stôp a dôkazov, je len malá úspešnosť zistenia, zadržania a odsúdenia páchateľov. Dôvodom je najmä používanie metód a prostriedkov na vysokej technickej a intelektuálnej úrovni.Celý tento problém má zložité legislatívne pozadie. Internet nemá žiadneho vlastníka, ktorého by bolo možné postihovať. Okrem toho je internet nadštátny a nadnárodný teda nespadá do jurisdikcie žiadneho štátu. Možnosťou by bola koordinovaná globálna regulácia. Ale aj tu sa môžeme stretnúť s potenciálom zneužitia regulačných nástrojov v rukách diktátorov a mocenských režimov.

Termínom počítačová kriminalita sa označujú trestné činy zamerané proti počítačom ako aj trestné činy páchané pomocou počítača. Ide o nelegálne, nemorálne a neoprávnené konanie, ktoré zahŕňa zneužitie údajov získaných prostredníctvom výpočtovej techniky alebo ich zmenu. Počítače v podstate neumožňujú páchať nový typ trestnej činnosti, iba poskytujú novú technológiu a nové spôsoby na páchanie už známych trestných činov ako je sabotáž, krádež, zneužitie, neoprávnené užívanie cudzej veci, vydieranie alebo špionáž.

6

Page 7: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Motivácie počítačovej kriminalityNajčastejšími motívmi páchania počítačovej kriminality sú hnev voči nadriadeným, nedostatočný kariérny postup, experimenty a žarty, príležitostné činy, ideologické dôvody a finančný profit. Medzi ďalšie motivácie patria napríklad aj zvedavosť, výzva, recesia, provokácia, politické motivácie, pomsta, deštrukcia, vydieranie, umelý trh v oblasti IT bezpečnosti, ochrana záujmov, konkurenčný boj, strata kontroly ako aj získavanie údajov a veľa ďalších.Druhy kriminalityVzhľadom na široké pole nasadenia a používania výpočtovej techniky v rôznych oblastiach je ťažké reálne zmapovať a popísať všetky prejavy počítačovej kriminality.Všeobecne sa jedná o tieto kategórie:

1. útok na počítač, program, údaje, komunikačné zariadenie: fyzické útoky na zariadenie výpočtovej techniky, magnetické médiá, vedenie počítačovej siete alebo elektrického rozvodu a pod., vymazanie alebo pozmenenie dát, formátovanie pamäťových médií nesúcich dáta, pôsobenie počítačových infiltrácií, nelegálna tvorba a rozširovanie kópií programov, získanie kópie hospodárskych dát, databáz zákazníkov, v štátnych orgánoch únik informácií o občanoch a pod. Z hľadiska rozsahu najväčších škôd pravdepodobne najväčší podiel patrí nelegálnej tvorbe a predaju autorsky chráneného programového vybavenia v počítačovom slangu označovaná ako Warez.

2. neoprávnené užívanie počítača alebo komunikačného zariadenia: využívanie počítačovej techniky, faxov, prostriedkov počítačových sietí, databáz a programov zamestnancami firiem a organizácií na vlastnú zárobkovú činnosť.

3. neoprávnený prístup k údajom, získanie utajovaných informácií (počítačová špionáž) alebo iných informácií o osobách, činnosti a pod.: prenikanie do bankových systémov, systémov národnej obrany, do počítačových sietí dôležitých inštitúcií a pod. Niekedy táto činnosť spôsobuje priame škody veľkého rozsahu, napr. nelegálne bankové operácie, ako aj nepriame škody spôsobené únikom informácií. V súvislosti s týmto trestným činom môže byť aj súbežný trestný čin ako napr. vydieranie, nekalá súťaž, ohrozenie hospodárskeho tajomstva, vyzvedačstvo, ohrozenie štátneho tajomstva.

4. krádež počítača, programu, údajov, komunikačného zariadenia5. zmena v programoch a údajoch (okrajovo i v technickom zapojení počítača resp.

komunikačného zariadenia): zmena programov a údajov inými programami alebo priamymi zásahmi programátora, úprava v zapojení alebo inom atribúte technického vybavenia počítača.

6. zneužívanie počítačových prostriedkov k páchaniu inej trestnej činnosti: manipulácia s údajmi ako napr. zostavy v skladoch, tržby, nemocenské poistenie, stavy pracovníkov, stav účtov a pod., patria sem aj krádeže motorových vozidiel, falšovanie technickej dokumentácie, priekupníctvo, daňové podvody, falšovanie a pozmeňovanie cenín, úradných listín a dokladov, dokonca aj peňazí.

7. podvody páchané v súvislosti s výpočtovou technikou: využitie niečieho omylu vo svoj prospech (hry s vkladom finančnej čiastky a rozosielaním listov “následníkom” so sľubom zaručeného zisku). Tento druh trestnej činnosti možno vykonávať aj bez použitia výpočtovej techniky, ale s jej použitím je táto činnosť efektívnejšia.

8. šírenie poplašných správ: vytvorenie poplašnej správy upozorňujúcej na fiktívne nebezpečenstvo. Najčastejším motívom páchateľov tejto trestnej činnosti je pobaviť sa na nevedomosti ostatných, no môže ísť i o správy spojené s páchaním inej trestnej činnosti. Tieto správy sú v počítačovom slangu označovaná ako Hoax.

7

Page 8: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Prejavy internetovej kriminalityPriemyselná špionáž. Existencia tohto zločinu siaha do minulosti pred vynálezom výpočtovej techniky. Dnes však prienik do systému konkurencie a zneužitie dát je vykonávaný hlavne prostredníctvom počítača. Prevedenie býva v reálnom čase, infikovanie vírusom alebo prienik do cudzieho počítača, ktorého účelom je získať informácie z hostiteľského systému.Šírenie pornografie. Okrem porušovania autorských práv a hackingu patrí táto oblasť medzi najčastejšie nelegálne aktivity páchané prostredníctvom počítača a internetu. Pred internetom sa táto aktivita rozvíjala a šírila formou časopisov a video nahrávok. Vďaka nadnárodnému pôsobeniu internetu sú stránky s nelegálnym obsahom viditeľné po celom svete. V SR jetrestná výroba a distribúcia pornografických materiálov, v ktorých sú znázornené násilné a ľudskú dôstojnosť ponižujúce činnosti, styky s deťmi a zvieratami, prípadne iné patologické sexuálne praktiky. Rovnako je trestné sprístupňovanie pornografických materiálov maloletým.Hacking je útok vo forme prieniku so zámerom skompromitovania počítača. Snaha vykonať veci ku ktorým používateľ nemá oprávnenie, ale hackeri väčšinou získané dáta nezneužívajú. Hacking so svojou bohatou históriou je najvýraznejšou oblasťou počítačovej kriminality. Nebezpečie, pokusu o prienik hackera do domáceho počítača je veľmi malé. Väčšinou sapokúšajú preniknúť do firemných počítačov a serverov. Známe sú aj prípady tzv. násilného hackingu. Jedná sa o priamy fyzický útok na osobu s administrátorským právom v systéme, ktorú násilím alebo vyhrážkami donútia vyčleniť prístupové heslo, prípadne vykonať požadovanú operáciu pre útočníka. Podľa historických štatistík hackingu, organizáciám hrozí väčšie nebezpečenstvo od ľudí oprávnených pohybovať sa v systéme ako od anonymných hackerov.Carding alebo zneužívanie platobných kariet. Vznik súvisí s rozvojom internetu. Platobná karta sa stala bežným platobným nástrojom. Jej zabezpečenie nie je vždy dostatočné. Krádežou karty, alebo jej čísla sa vykonáva veľa druhov trestnej činnosti. Jeden z prvých bol kreditný nákup (nákup tovaru bez platenia v hotovosti). Páchatelia na zistenie čísla kreditnejkarty používajú generátory čísiel. Osobné údaje získavajú od majiteľov účtu rôznymi spôsobmi. Medzi najčastejšie parí sociálne inžinierstvo kde sa páchateľ vydáva napr. za zamestnanca banky, v ktorej bola karta vydaná a predstiera problémy v bankovom systéme. Ďalšími spôsobmi sú, hľadanie vyhodených výpisov z bankomatov, inštalovanie kamery nad bankomat, zistenie PIN čísla karty pomocou tenkej klávesnice a následné okradnutie obete, falošné bankomaty, pri platbe cez internet z účtu zákazníka strhnúť viac, ako bola zverejnená cena za tovar.Sociálne inžinierstvo (Social Engineering). Je to praktika na získavanie dôvernej informácie manipuláciou a zavádzaním legitímnych používateľov. Najjednoduchšou, ale stále veľmi efektívnou metódou je presvedčiť používateľa, že potrebuje pomoc administrátora systému na záchranu, alebo obnovenie jeho údajov, a tak od neho dostať heslo k používateľskému kontu či ho presvedčiť, aby odhalil nejakú inú citlivú informáciu.Extrémizmus. Internet je pre aktivity extrémistických skupín ideálnym prostriedkom. Je masovo využívaný ku komunikácii medzi jednotlivými členmi skupín ktorými sú napríklad anarchisti, neonacisti, radikálne ekologické iniciatívy, náboženské sekty či komunisti.Informačná vojna. Patrí medzi extrémne prejavy moderných technológií a ich hrozieb. V súčasnosti sa zvyšujú rôzne aktivít v boji proti hackerom a počítačovej kriminalite. Toto platí pre hlavne pre internet a k nemu pripojené systémy. Táto téma sa stáva aj politickým záujmom. Vo vojnových konfliktoch sa väčšinou počítače využívali len ako podpora vedeniavojny. Informačná vojna ale znamená nový aspekt pretože počítače sa stali zbraňou a zároveň aj terčom útokov.Je tu však ešte širší pohľad na vzťah medzi bezpečnosťou a informačnými technológiami. Nejde len o ohrozenie napríklad akcieschopnosti armády, ale aj o možné ohrozenie celého demokratického systému Internetom v jeho dnešnej, celkom neregulovanej podobe. Veľkú

8

Page 9: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

časť užívateľov Internetu predstavujú mladí niekedy aj neplnoletí ľudia, ktorí sú neskúsenía nevyzretí a tým aj ľahko ovplyvniteľný a rôznymi spôsobmi manipulovateľní. Vojna na internete môže byť v podobe propagandistického pôsobenia. V modernej dobe sa konflikt vyhráva nielen zbraňami a dobývaním územia, ale aj pozornosťou verejnosti v elektronických médiách. 

Prienik do počítačového systémuNajobávanejším druhom počítačovej kriminality je útok na počítačový systém. Človek zaoberajúci sa touto činnosťou sa v počítačovom slangu nazýva Hacker.V minulosti sa termín hacker spájal s vyjadrením vysokého stupňa odbornosti a šikovnosti na úrovni počítačového experta. Dnes verejnosť označuje za hackerov všetkých, ktorí neoprávnene prenikajú do cudzích počítačov a sietí. Typológia hackerov:

Hacker - počítačový expert, dobrý programátor, hľadajúci bezpečnostné diery v systémoch, za účelom zlepšenia ich bezpečnosti. O nájdených chybách a nedostatkoch informuje autorov programov, správcov systému aj verejnosť.

Cracker - má technické schopnosti ako hacker, ktoré ale používa vo svoj prospech,väčšinou ilegálne. Patria sem aj takzvaní softvéroví, filmoví a hudobní piráti, lovci čísiel kreditných kariet a iní. Najčastejším motívom je pre nich uznanie v komunite a peniaze. Jedná sa o plánovanú a premyslenú činnosť.

Script-Kiddie - útočí na bežných užívateľov. Jeho technické znalosti nezvyknú byť veľké. Väčšinou sa jedná o mládež, ktorá skúša použiť dostupné nástroje na tvorbu vírusov, alebo preniknutie do systémov za účelom páchania škôd. Hovoríme im aj internetoví vandali. Motívom je zábava, zaháňanie frustrácie, chválenie sa. Konajú náhodne, pod vplyvom času a nálady.

Spamer - je človek, ktorý prevádzkuje a organizuje rozposielanie nevyžiadaných správ. Činnosť vykonáva pre svojich klientov, ktorí s jej pomocou chcú zbohatnúť.

Najčastejšie metódy na prienik do systému sú tieto:Útok hrubou silouÚtok hrubou silou je metóda, ktorá spočíva vo vyskúšaní všetkých možných kombinácií znakov. Útočník zostrojí program, ktorý sa pokúša postupným vyskúšaním všetkých možností uhádnuť Vaše heslo. Rozlúšteniu takéhoto hesla zabránite použitím dostatočne dlhého hesla (pri súčasnom výkone počítačov sa odporúča minimálne 8 znakov). Dôležité je použiť čo najširší možný okruh znakov – malé i veľké písmená, čísla a ďalšie symboly. Toto heslo je potrebné tiež často meniť. Samozrejme to záleží na dôležitosti príslušného hesla. Je nanajvýš nevhodné ukladať hesla na verejne dostupných počítačoch.Slovníkový útokTento útok spočíva v skúšaní všetkých slov daného jazyka. Takémuto útoku sa dá predísť tak, že použijete heslo, ktoré nie je slovom žiadneho jazyka. Bezpečné heslo si môžete odvodiť napríklad takto: Vezmime si prvé písmená vety, ktorú si ľahko zapamätáme: A predsa sa točí. Galileo Galilei. Dostaneme Aprsto-GaGa. Toto heslo môžeme ešte vylepšiť napríklad takto Apr100-2*Ga.Odpočúvanie sieťovej komunikácie (Sniffering)Používa sa pri ladení sieťových aplikácií, hľadaní chýb v aplikácii respektíve v sieti. Zneužíva sa na odpočúvanie a odchytávanie nešifrovanej komunikácie. Vaše heslo sa dá veľmi jednoducho získať odpočúvaním nezabezpečených komunikačných liniek ako sú http:// a ftp://. Preto nikdy nezadávajte svoje údaje do stránky, ktorá nie je zabezpečená šifrovanou komunikáciou https:// alebo ftps:// (poprípade inou).Využitie neukončeného spojeniaÚtočník môže využiť, že sa zabudnete odhlásiť zo systému. Využije otvorené spojenie, ktoré zneužije vo svoj prospech. Niektoré stránky sa proti takýmto útokom chránia automatickým

9

Page 10: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

ukončením spojenia pri nečinnosti (preto sa nedá odoslať mail, ktorý píšete dlhšie ako 15 minút).Zadné vrátkaÚtočník zostrojí program nazývaný Backdoor (zadné vrátka), ktorý mu umožní pripojiť sa do systému bez nutnosti poznať správne používateľské meno a heslo. Tento program rozšíri pomocou počítačového červa alebo trójskeho koňa.Odchytenie heslaÚtočník zostrojí program nazývaný Keylogger, ktorý zaznamenáva stlačené klávesy a takto získané údaje mu odosiela prostredníctvom Internetu. Tento program rozšíri pomocou počítačového červa alebo trójskeho koňa.DoS útokÚtok typu DoS (denial of service) spočíva v zahltení servera čím vznikne nedostupnosť serverových a aplikačných služieb. Útok sa prevádza napríklad posielaním veľkých e-mailov, neustálim pingom a inými technikami zahlcovania. Tento útok sa v praxi využíva na likvidáciu konkurencie, alebo ako vydieranie a elektronické výpalné. Proti novej on-line mafií sú úrady aj firmy takmer bezradné. Vydierači, prostredníctvom DoS útoku vydierajú majiteľov firiem a hrozia im úplným ochromením prevádzky ich webovej stránky. Pre niektoré firmy to môže znamenať stratu ziskov, alebo úplne zruinovanie. Dôvodom prečo sa nový druh organizovaného zločinu ťažko objasňuje, je precízna a dôsledná stratégia páchateľov.XSS útokCross Site Scripting (skriptovanie naprieč stránkou) je špeciálny druh hackingu internetových stránok, ktoré používajú zle ošetrené vstupy. Tieto vstupy sa dajú zneužiť na vloženie akéhokoľvek kódu útočníka.CSRF/XSRF útokCross-site request forgery je veľmi podobný predošlému XSS útoku. Pre predanie argumentov stránke obeti využíva metódu GET, čo znamená že parametre sú posielané priamo v URL adrese. Tento typ útoku v postate nie je chybou ani prehliadača ani užívateľa a je podstatou samotného protokolu.Počítačové bankové krádeže (phishing, pharming, spoofing),Medzi špeciálnu kategóriu útokov patria Phishing a Pharming, kde sa niekto iný vydáva za seriózne web stránky a touto cestou sa pokúša získať od používateľa dôležité informácie ako prístup k bankovým kontám a podobne. Odkazy na tieto web stránky sú rozposielané formou spamu. Bankové krádeže uskutočnené pomocou počítača sú zatiaľ u nás zriedkavé no vo svete sa začínajú čoraz viac vyskytovať. Známe sú nasledujúce tri typy krádeží:PhishingPhishing (rybárčenie) využíva metódy sociálneho inžinierstva a rozširuje sa v prvom rade e-mailom. Falšovaná správa, ktorá vás pod určitou zámienkou nabáda ku zmene osobných údajov. Správa vyzýva užívateľa, aby zmenil resp. upravil svoje osobné údaje v bankových inštitúciách, alebo na web stránkach, kde sa držia finančné prostriedky, resp. záväzné objednávky. V takomto emaile je umiestnený odkaz, na ktorom si heslo máte zmeniť. Odkaz však nesmeruje na inú web stránku, ako je originálna web stránka spomenutej inštitúcie. Táto web stránka vyzerá a správa sa takmer úplne rovnako, užívateľ si to nevšimne. Prihlásením sa na tejto web stránke získa nepovolaná osoba prístupové údaje a možnosť okradnúť užívateľa o finančné prostriedky. Takéto správy sú väčšinou veľmi formálne napísané. Niektoré dokonca vyzerajú tak, že ich odosielateľom je samotná banka. Preto si vždy overte pravosť takejto správy a neotvárajte stránku cez odkaz v pošte.PharmingPharming (farmárčenie) má rovnaký efekt ako phishing, ale pracuje na inej báze. V tomto prípade je napadnutý buď internetový poskytovateľ, alebo užívateľský počítač, kde sú zmenené tzv. DNS záznamy. Touto cestou adresy web stránok ukazujú na iné miesta, ako by mali, takže nastáva rovnaký efekt ako pri phishingu - užívateľ sa dostane na falošnú web

10

Page 11: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

stránku, kde prezradí dôležité tajné informácie ako napríklad meno a heslo k bankovým operáciám.  Každej mennej adrese napríklad ib.vub.sk prislúcha číselná adresa napríklad 215.5.214.144. Pomerne jednoduchým spôsobom sa dá toto nastavenie zmeniť. Ak zadáte mennú adresu do vášho prehliadača, miesto stránky banky sa zobrazí jej dokonalá napodobenina. Potom miesto mennej adresy do prehliadača zadáte číselnú adresu (napríklad https:// 215.5.214.144). Ďalšou možnosťou je overovanie platnosti certifikátu a upozornenie pri prechode zo zabezpečenej stránky na nezabezpečenú. Tieto funkcie sa dajú nastaviť v internetovom prehliadači. Niektoré banky sa proti takémuto spôsobu elektronického podvodu bránia tak, že Vám ihneď po prihlásení do systému pošlú SMS s kódom, ktorý musíte zadať alebo Vás aspoň upozornia, že sa niekto prihlásil k Vášmu účtu.SpoofingDo kategórie Spoofing patria všetky metódy, ktoré používajú hackeri na zmenu totožnosti odosielaných správ.  DNS spoofing - snaha predstierať, že útočník vlastní doménové meno, podhodenie mena. IP spoofing - snaha predstierať, že útočník posiela údaje z tejto adresy. Odosielateľov špionážnych programov, vírusov, spamu je veľmi ťažké identifikovaťa lokalizovať miesto odkiaľ vykonávajú útoky. Väčšina z nich je inteligentných, preto rozosielanie, vykonávajú prevažne vo verejných internetových kaviarňach, školách, knižniciach. Každý počítač pripojený na internet, má svoju identickú jedinečnú IP adresu. Na základe toho, v spolupráci s providerom (poskytovateľom internetového pripojenia) je možné páchateľa identifikovať a lokalizovať. Existujú špeciálne programy, ktoré vedia zmeniť nielen IP, ale aj MAC adresu, čo je jedinečná adresa technického zariadenia Najviac nebezpečnou formou spoofingu je metóda nazývaná MITM (man-in-the-middle v preklade „muž v strede“). Táto metóda spočíva v narušení komunikácie medzi klientom a bankou, pri ktorej útočník naruší šifrovací systém verejného a súkromného kľúča, ktorý sa používa pri komunikácii. Použiť metódu MITM však nie je jednoduché, pretože na narušenie komunikácie je potrebné získanie kľúča (niekedy tiež označovaný ako certifikát) banky, ktorý sa často mení. Je preto dôležité nastaviť Váš internetový prehliadač tak, aby overoval, či je certifikát ešte platný.DialeryĎalším zákerným spôsobom ako od používateľa získať finančné prostriedky sú programy, ktoré menia telefonické pripojenie počítača tzv Dialery. Tieto programy používajú za účelom prístupu na platené služby v Internete bez použitia kreditnej karty. Je preto možné, že niektorí používatelia môžu kdekoľvek na svete nainštalovať tento typ programu. Dialery však dokážu zmeniť konfiguráciu systému tak, aby boli používatelia, ktorí sa pripájajú do Internetu cez modem, presmerovaní na čísla s vysokou tarifikáciou. Tento spôsob je zarábania je síce neetický, ale legálny, pretože používateľ sám vykoná akciu, ktorá číslo zmen

Základné pojmyPočítačový vírus v oblasti počítačovej bezpečnosti označuje program alebo kód, ktorý sa dokáže sám šíriť bez vedomia používateľa. Aby sa mohol rozmnožovať, vkladá kópie svojho kódu do iných spustiteľných súborov alebo dokumentov, ktoré sa tak stávajú prostriedkom na aktiváciu ďalšieho vírusu. Takýto program sa teda chová podobne ako biologický vírus, ktorý sa šíri vkladaním svojho genetického kódu do živých buniek. Analogicky sa proces šírenia vírusu nazýva nakazenie alebo infekcia a napadnutému súboru sa hovorí hostiteľ. Vírusy sa rozširujú v rámci jedného počítača, ale i medzi viacerými počítačmi. Existuje viacero spôsobov, ako sa môžu počítače infikovať cez rôzne médiá ako diskety, CD, USB kľúče, výmenné pevné disky, ale najmä cez siete a internet. Vplyv vírusu je ľahko badateľný na spomalení a nestabilite systému, časté je poškodenie dokumentov, zmena veľkosti alebo obsahu súborov, úbytok kapacity pevného disku.Slovom vírus sa častokrát nesprávne označujú aj iné druhy zákerného softvéru tzv. malware ako napríklad červy, trojské kone a iné druhy škodlivého softvéru.Zatiaľ čo niektoré vírusy môžu byť cielene ničivé (napr. mazať súbory na disku), mnoho iných vírusov je relatívne neškodných, poprípade iba obťažujúcich. Pri niektorých vírusoch sa

11

Page 12: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

ničivý kód spúšťa až s oneskorením (napr. v určitý deň či po nakazení určitého počtu iných hostiteľov), čo sa niekedy označuje ako (logická) bomba. Ďalší negatívny vplyv vírusov je ich samotná reprodukcia, ktorá zaťažuje počítačové systémy a obsadzuje ich zdroje.Typy vírusovVírusy môžeme deliť podľa najrôzneších kritérií.  Podľa stratégie šírenia, podľa druhu hositeľa, metódy skrývania a podobne.Stratégie infekcieAby sa vírus mohol množiť, musí byť zavedený do operačnej pamäte. Z tohto dôvodu, mnoho vírusov používa ako hostiteľa  spustiteľné súbory, ktoré môžu byť súčasťou legitímnych programov. Ak používateľ spustí infikovaný program, spolu s programom sa do pamäte zavedie aj vírus. Po zavedení do pamäte sa vírus môže správať dvoma spôsobmi. Nerezidentné vírusyOkamžite vyhľadá iné zdroje (počítače a súbory), do ktorých sa zapíše a potom svoju činnosť ukončí a predá riadenie aplikačnému programu, ktorého je súčasťou.Rezidentné vírusyRezidentné vírusy nehľadajú iných hostiteľov ihneď po spustení,  miesto toho načítajú sami seba do pamäte ako nezávislý program, ktorý bude spustený v pamäti spolu s ostatnými programami a vrátia riadenie hostiteľskému programu. Vírus zostáva aktívny a nepretržite vyhľadáva nových hostiteľov.Druhy hostiteľaVírusy môžu používať rôzne typy prenosových médií. Tento zoznam obsahuje iba niektoré z nich:

Binárne spustiteľné súbory (napríklad súbory COM a EXE súbory v MS-DOS, Portable Executable súborov v systéme Microsoft Windows, Mach-O formátu v OSX, a ELF súbory v Linuxe)

Zavádzací záznam diskety a pevného disku Hlavný spúšťací záznam (MBR) pevného disku Súbory so skriptami pre operačný systém (ako sú dávkové súbory v systéme MS-DOS

a Microsoft Windows, VBScript súbory, a skript súbory na Unixových platformách). Súbory so skriptami pre konkrétnu aplikáciu (napr. webový prehliadač alebo poštový

klient) Súbory so skriptami pre automatické spustenie vloženého média (napríklad súbor

Autorun.inf v systéme Windows ). Dokumenty, ktoré môžu obsahovať makrá (napríklad dokumenty Microsoft Word,

Microsoft Excel, AmiPro dokumenty a databázy programu Microsoft Access a podobne)

Ľubovoľné počítačové súbory, spôsobia pretečenie zásobníka, zneužijú formátovací reťazec, súbežnosť vlákien alebo iné zneužiteľné chyby v programe, do ktorého sa načítajú.

Metódy skrývania pred odhalenímAby vírusy zabránili svojmu odhaleniu, používajú najrôznejšie techniky. Prvou z nich je zachovanie dátumu poslednej zmeny súboru a napadnutie nevyužitých oblastí súboru, ktorým sa nezväčší jeho veľkosť. Staršie antivírové systémy kontrolovali tieto údaje pri odhaľovaní napadnutých súborov. Dnes sa používa na kontrolu metóda s názvom Cyklická redundantná kontrola (CRC) zmeny súborov.Niektoré vírusy sa snažia vyhnúť detekcii tým, že zastavia niektoré procesy antivírového systému. Toto lepšie antivírové programy indikujú zmenou stavovej ikony na panely. Vírusy sa tiež vyhýbajú napadaniu súborov, ktoré sú súčasťou ativírových systémov, pretože pri svojom spustení kontrolujú integritu svojich súborov.Aby vírusy zabránili svojmu odhaleniu na základe kľúčových reťazcov, pri množení do svojho kódu náhodne zapisujú rôzne sekvencie znakov, aby znemožnili svoje odhalenie. Tieto vírusy dokážu odhaliť ativírové systémy tak, že vytvoria určité súbory, ktoré pre vírus slúžia ako návnada a

12

Page 13: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

porovnávaním ich obsahu a štatistickou analýzou pozmenenej časti vírusu dokážu vírus odhaliť.Ďalší spôsob ako sa vírusy snažia skryť, je použitie šifrovania náhodným kľúčom. Pri takomto prístupe zostane nezmenený iba modul na dešifrovanie vírusu. Antivírové systémy na zákldade tohto modulu vírus nepriamo odhaliť a vďaka symetrickému šifrovaniu vírus dešifrovať.Niektoré vírusy sa takémuto typu odhalenia snažia vyhnúť nýhodným výberom súborov, ktoré infikujú, alebo sa šíria iba určité dni v týždni. Alebo určitý čas napadajú súbory rovnakou mutáciou. Antivírový systém tak získa jednu verziu vírusu no ďalšie zostanú neodhalené.Najrafinovanejším spôsobom je však integrovanie vírusu do operačného systému, ktorá sa nazýva Stealth. Vírus môže skrývať seba tým, že zachytí požiadavku antivírového softvéru na čítanie súboru. Vírus potom predá antivíru neinfikovanú verziu súboru, takže sa zdá, že súbor je "čistý". Jedinou úplne spoľahlivú metódu, aby sa zabránilo stealth je zavedenie systému z média, ktoré zaručene neobsahuje vírus. Z tohto dôvodu na stránkach niektorých antivírových systémov nájdeme tzv. LIVE médium, ktoré obsahuje slobodný operačný systém s antivírovým systémom.

PrevenciaRovnako ako pri genetická rozličnosť v populácii znižuje pravdepodobnosť ochorenia, rozmanitosť softvérových systémov v sieti podobne obmedzuje šírenie vírusov. Toto sa stalo najviac viditeľné po roku 1990, kedy firma Microsoft získala dominantný podiel na trhu operačných systémov pre stolové počítače a kancelárskych balíkoch. Hoci systém Windows je pre tvorcov vírusov najlákavejší cieľ, vírusy existujú aj na iných platformách. Ohrozený je ľubovoľný operačným systém, ktorý umožňuje spúšťanie aplikácií od iných výrobcov. Najčastejší spôsob infekcie je ten, že si používateľ sám vírus nainštaluje spolu s napadnutým programom.Spúšťanie neovereného kóduVýhodou systémov s jadrom Linux je ten, že existuje mnoho rôznych distribúcií. Tieto distribúcie okrem jadra Linux môžu obsahovať ďalšie komponenty ktoré vyberú zostavovatelia distribúcie. Vďaka tomu, že programy pre Linux majú otvorený zdrojový kód, môžu byť pri vzniku novšej verzie preložené do spustiteľného tvaru, čím sa zaručuje rôznorodosť distribúcií. Súčasťou systému je databáza programov, ktoré používateľ môže využiť a preto nemusí sťahovať softvér od tretích strán a riskovať infikovanie počítača.V systémoch Windows toto nie je možné, pretože samotný systém má k dispozícii len malé množstvo aplikácií. Inštalovať by sme teda mali iba aplikácie, ktoré označené digitálnym podpisom výrobcu aplikácie, ktorý ručí za bezchybnosť a správnosť aplikácie. Pred inštaláciou je potrebné preštudovať si licenčnú zmluvu a overiť si, či softvér neobsahuje komponenty tretích strán, a či sa výrobca nezrieka zodpovednosti za používanie softvéru a nepripúšťa, že niektorá súčasť môže ohroziť správnu funkciu počítača.Vírusy často zneužívajú nedokonalosť operačného systému a jeho aplikácií na spúšťanie neovereného kódu. Systém Windows napríklad v snahe uľahčiť inštaláciu programov zaviedol skript autorun.inf, ktorý sa automaticky spustí po pripojení alebo vložení média. V systémoch s jadrom Linux sa miesto priameho spustenia systému ponúkne na výber zoznam akcií, ktoré je možné z médiom urobiť.V operačných systémoch, ktoré používajú prípony súborov na stanovenie programu združenia (ako je napríklad Microsoft Windows), môže byť rozšírenie skrytých pred používateľom v predvolenom nastavení. Vďaka tomu je možné vytvoriť súbor, ktorý je iného typu, než sa zdá k používateľovi. Napríklad môže byť vytvorený spustiteľný s názvom "picture.png.exe", v ktorom užívateľ vidí iba "picture.png", a preto predpokladá, že tento súbor je obrázok a je v bezpečí, ale keď ho otvorí spustí spustiteľný program.

13

Page 14: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Spúšťanie neovereného kódu sa však netýka len spustiteľných súborov ale aj rôznych doplnkov do prehliadačov ako sú napríklad ActiveX prvky. Ak si stránka žiada nainštalovanie nejakého doplnku, rovnako platí, že by mal byť digitálne podpísaný.Používateľské právaSpúšťanie prevzatých aplikácií. Systém Windows umožňuje, ktorémukoľvek používateľovi spúšťať súbory so spustiteľnými súbormi. Systémy s jadrom Linux používajú príznak spustenia, ktorý môže súboru prideliť iba oprávnený používateľ.V systéme Windows je používateľ po inštalácií správca systému. Ak ako správca systému spustíme napadnutý súbor alebo  škodlivý softvér, tento získa rovnaké oprávnenia a môže napadnúť systémové súbory a získať tak kontrolu nad celým operačným systémom. Preto je vhodné po inštalácii vytvoriť ešte jedného používateľa s obmedzenými právami, pod ktorým budeme pracovať. Ak potrebujeme spustiť program s právami správcu môžeme na aplikáciu kliknúť pravým tlačidlom a zvoliť Spustiť ako iný používateľ.Systémy s jadrom Linux nútia používateľa pri inštalácii vytvoriť obmedzené konto alebo vytvoria špeciálneho používateľa, ktorý môže na obmedzený čas získať práva správcu po zadaní príkazu sudo.Systémy s jadrom Linux vďaka konštrukcii súborového systému umožňujú bežným používateľom zakázať spúšťanie súborov, ktoré sa nachádzajú na diskovom oddiele určenom pre údaje používateľov.Chyby systémuVírusy a škodlivý kód často zneužívajú chyby a nedokonalosti operačného systému a aplikácií. Preto je dôležité systém pravidelne aktualizovať.Antivírová ochranaSystém Windows umožňuje používať antivírový systém, ktorý neustále sleduje činnosť počítača, a chráni systém pred prienikom vírusu a iného škodlivého kódu. Táto ochrana však nie je 100% pretože odhalí iba známe hrozby a v lepšom prípade neznáme hrozby, ktoré však používajú známe postupy.V boji proti vírusom je preto potrebné používať zdravý rozum a obozretnosť, pretože tvorcovia škodlivého softvéru sú vždy o krok vpred pred antivírovými systémami.Detekcia vírusovAntivírové systémy sú dnes komplexné aplikácie pozostávajúce z viacerých modulov. Nechránia počítač len pred vírusmi ale aj pred ostatnými druhmi škodlivého softvéru. Súčasťou antivírových systémov sú dnes i moduly ako osobný firewall, antispyware modul a ďalšie a majú snahu koplexne chrániť počítač.Z pohľadu ochrany sieti môžeme antivírusové programy rozdeliť na:

antivírusovú ochranu staníc, antivírusovú ochranu groupware a súborových serverov, antivírusovú ochranu na vstupných bránach do Internetu.

SkenerSkener je najstaršou súčasťou každého antivírusu. Umožňuje vykonávať proces skenovania, počas ktorého sú vyhľadávané počítačové vírusy. Skenery môžeme rozdeliť na dva druhy:

On-demand skener - je taký, ktorý vyhľadáva vírusy až po vydaní požiadavky používateľom. On-demand skener dokáže prehľadávať aj skomprimované súbory či už interne, alebo pomocou archivačných programov (RAR, ZIP, ...).

On-access skener - je neustále spustený v pamäti, a kontroluje každý súbor, s ktorým prichádza používateľ do styku. Takýto typ skenera môže byť ako modul pridaný do rôznych programov ako napríklad webový prehliadač, poštový klient a podobne.

On-access skener môže skenovať: spustené súbory/programy otvárané súbory ukladané súbory

Pri skenovaní antivíry používajú nasledujúce metódy14

Page 15: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Detekovanie podľa signatúr Táto metóda sa pokúša porovnávať súbory so známymi signatúrami vírusov, t. j.

reťazcami bajtov, ktoré sú charakteristické pre konkrétny vírus. Potom sa urobí podrobná analýza na detekovanie konkrétnej infekcie.

Polymorfná detekciaIde o bežnú metódu detekovania známych vírusov, ktorá sa používa na určenie nových variantov známych vírusov. Polymorfná detekcia hľadá reťazce typické pre konkrétne vírusy. Tieto reťazce sa zvyčajne nezmenia pri modifikácii vírusu, a to ani v prípade, keď sa zmení správanie nového variantu. Metóda je účinná najmä pri detekovaní makro vírusov a skriptových vírusov.

Heuristická analýzaTretia vrstva detekcie vírusov je heuristická analýza, ktorá monitoruje spôsob, akým sa softvér správa, s cieľom určiť, či je škodlivý. Umožňuje detekovať vírusy, ktoré sa nenachádzajú v internej vírusovej databáze. Používajú sa dve základné metódy:

o Pasívna - prehľadávala súbory a hľadala v nich typické príznaky (sekvencie znakov) pre vírusy. Nevýhodou bolo, že nedokázala preniknúť po „povrch“ kódovaných či polymorfných vírusov a tak zložitejšie nedokázala detegovať.

o Aktívna - jej základom je emulátor kódu a s ním spojená existencia virtuálneho prostredia počítača. Dokáže spustiť súbor a jeho časť „odemulovať“ podobne ako by to spravil používateľ. Emulátor kódu však všetku činnosť prevádza vo virtuálnom prostredí a skutočný počítač užívateľa tak v prípade „spustenia“ infikovaného súboru nemôže ohroziť. Pokiaľ by bol spracovávaný súbor infikovaný, emulátor v podstate vykoná aj činnosť vírusu, preemuluje dekódovaciu slučku (dekryptor) a dostane sa tak priamo na povrch vírusu. Emulátor vykoná aj činnosť prípadného vírusu - preemuluje dekódovaciu slučku (dekryptor) a dostane sa tak priamo k „vnútornostiam“ vírusu, kde už môže skener pokojne vyhľadávať podľa sekvencií. Pokiaľ sú počas emulácie zbierané informácie o aktivitách programu, môže byť do akcie zapojená aj aktívna heuristická analýza, ktorá na základe získaných informácií vyhodnotí, či sa ne/jedná o vírus. Nakoľko emulácie programu prebieha pomalšie než pri skutočnom spustený programu, má emulátor nastavený tzv. timeout - tj. čas (či počet inštrukcií), po ktorom sa chod emulátoru na aktuálnom súbore zastaví. Tento časový limit niektoré vírusy dokážu využiť vo svoj prospech.

Aj napriek rafinovaným spôsobom detekcie vírusov, nedokážu antivírové systémy odhaliť všetky druhy hrozieb. Chybná je totiž už základná filozofia - povoliť spustenie všetkých súborov okrem tých, ktoré vyhodnotí antivírus za napadnuté. Preto niektoré antivírové systémy zavádzajú opačnú filozofiu, umožniť spúšťanie iba dôveryhodných súborov (napr. takých čo majú digitálny podpis a pochádzajú od dôveryhodného autora) a ostatné súbory sa spúšťajú v tzv. sandboxe. Ide o virtuálne prostredie emulujúce prostredie počítača. V prípade, že je súbor napadnutý, vírus infikuje iba súbory sandboxu, a neohrozí počítač. Takýto súbor sa odošle na analýzu a v prípade, že je vyhodnotený ako neškodný pridá sa do databázy dôveryhodných programov.

Škodlivý softvérMalware (skratka z anglického malicious software) alebo malvér je všeobecné označenie škodlivého softvéru.Klasické počítačové vírusyPočítačový vírus je program, ktorý dokáže rozmnožovať sám seba pridávaním svojho kódu do iných programov. Pre svoje rozširovanie teda podobne ako biologický vírus potrebuje hostiteľa – iný program. Z toho vyplýva, že do počítača sa môže dostať jedine tak, že spustíme nainfikovaný program. Spolu so spustením nainfikovaného programu sa aktivuje vírus v operačnej pamäti, a potom napadne i ďalšie súbory v počítači.

15

Page 16: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Špeciálnym druhom vírusov boli v minulosti tzv. Boot vírusy, ktoré namiesto bežných programov napádali miesto na nosiči dát, z ktorého sa dá zaviesť operačný systém. Najčastejšie sa prenášal pri zabudnutí diskety v disketovej jednotke pri zapínaní počítača.Ďalším špeciálnym druhom vírusov sú Makro vírusy, rozšírené najmä v prostredí kancelárskeho balíka MS Office (Word, Excel, PowerPoint, Outlook...), prípadne aj v iných, menej rozšírených programoch. Do softvéru bola pridaná možnosť vytvárať „makrá“ – malé programy zahrnuté v dokumentoch, ktoré mali pôvodne slúžiť na automatizáciu často vykonávaných krokov. Jazyk tvorby makier však umožňuje zahrnúť do nich aj potenciálne nebezpečné operácie ako napr. zápis na disk. Otvorením dokumentu, ktorý obsahuje makro vírus, sa telo vírusu najčastejšie skopíruje do šablóny „normal“, z ktorej sa vytvárajú všetky nové dokumenty. Každý nový dokument, ktorý potom vytvoríte, je napadnutý makro vírusom. Našťastie novšie balíky Office na prítomnosť makra upozorňujú a ich dôveryhodnosť sa dá zabezpečiť napríklad digitálnym podpisom, pomocou ktorého sa dá zistiť, kto makro vytvoril.Podobným druhom sú i vírusy napísané pomocou skriptovacích jazykov, ako je jazyk VBScript alebo WSH (Windows Scripting Host). VBScript bol podobne ako makrá pridaný do kancelárskeho balíka Office. Jazyk WSH bol zasa vytvorený na uľahčenie práce správcom systémov Windows.Účinky nákazy počítača vírusom sú rozličné - od vypísania "vtipných" textov až po zničenie dát uložených na diskoch alebo ich odoslanie záškodníkovi prostredníctvom Internetu - podľa toho, čo autor vírusu v ňom implementuje.Internetové červyV pôvodnom význame je červ tá časť vírusu, ktorá je zodpovedná za jeho šírenie. Kým klasickým súborovým vírusom trvalo mesiace až roky, kým sa rozšírili, internetovým červom na to stačí niekoľko dní až niekoľko minút. Kým súborový vírus potrebuje našu pomoc, aby sa dostal z jedného počítača na druhý pomocou diskety, CD alebo iného nosiča, internetový červ sa dokáže rozšíriť i sám pomocou počítačovej siete. Funguje tak, že sa skúša pripojiť na každý možný počítač v počítačovej sieti a na svoj prenos využiť slabé miesto zle zabezpečeného počítača (predovšetkým vďaka chybám v operačnom systéme). Na tomto počítači sa červ aktivuje a znovu sa skúša šíriť do ďalších počítačov. Počet nakazených počítačov teda stúpa lavínovite.Šíreniu červov sa dá zabrániť dobrým zabezpečením počítačovej siete, pretože napadnutiu vnútornej siete z internetu dnes už dokážeme zabrániť pomocou firewallu a smerovačov s prekladom adries.Trójske koneNajzraniteľnejšia je sieť z vnútra. Túto skutočnosť využíva ďalší typ malwaru, trójsky kôň. Trójsky kôň (pomenovanie podľa trójskeho koňa z Homérovho diela Illias) je škodlivý kód, ktorý sa vydáva za užitočný. Okrem užitočných akcií vykonáva i neželané akcie, ktoré môžu mať najrôznejšie účinky (môžu i priamo ohroziť počítač podobne ako vírusy vykonaním škodlivej akcie).Najzákernejším druhom trójskych koňov sú však droppery (vypúšťače). Tieto v pravidelných intervaloch do systému vypúšťajú najrôznejší malware. Môžu obsahovať klasické vírusy, červy ale i spyware (špionážny program). Takto vypustený červ potom napadne sieť z vnútra, pričom je veľmi ťažké odhaliť zdroj nákazy. Odhalenie trójskeho koňa sťažuje i technika nazývaná rootkits (voľne preložené ako nástroje správcu). Touto technikou trójsky kôň dokáže poprieť svoju existenciu v systéme. Túto techniku môže trójsky kôň najľahšie využiť v prípade, že ho otvoríme s oprávneniami správcu systému.Ďalšou nebezpečnou akciou, ktorú môžu trójske kone vykonávať, je otvorenie tzv. zadných vrátok (backdoor). Cez tieto „zadné vrátka“ sa vie útočník, tzv. hacker, dostať do systému bez toho, aby poznal prístupové meno a heslo do počítačového systému.

16

Page 17: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

E-mailové červyRozdelenie vírusov do spomínaných kategórií (klasické, červy a trójske kone) nie je úplne jednoznačné. Typickým príkladom sú e-mailové vírusy, ktoré by sa dali zaradiť medzi červy, pretože sa šíria cez internet, ale i medzi klasické vírusy a trójske kone, pretože sa aktivujú otvorením spustiteľného programu v prílohe e-mailu. Typickým príkladom takýchto červov sú vírusy Mellisa a ILOVEYOU, ktoré sa aktivovali otvorením prílohy e-mailu (Melisa bola vytvorená ako Makro a ILOVEYOU ako VBScript).Zásuvné moduly ActiveX a Java appletyTrójske kone a vírusy sa objavujú nielen v e-mailoch ale celkom bezpečné nie je ani surfovanie po Internete, pretože i webové stránky (predovšetkým pochybného obsahu, ako je nelegálny softvér, pornografia a pod.) môžu obsahovať zákerné programy vo forme zásuvných modulov ActiveX a Java appletov. ActiveX je technológia firmy Microsoft, ktorá umožňuje do prehliadača Internet Explorer pripojiť zásuvný modul. Tento prvok je vlastne len inak vytvorený spustiteľný program, ktorý dokáže ovládať ktorúkoľvek službu operačného systému. I keď firma Microsoft urobila podstatné kroky aby zabezpečila túto technológiu i tak nebezpečenstvo stále hrozí. Jedným z bezpečnostných prvkov je podobne ako u makier digitálny podpis, pomocou ktorého sa dá zistiť kto ActiveX prvok vyrobil. Pre pripojením takéhoto prvku do prehliadača vás tento vždy upozorní a je na zvážení používateľa či ActiveX prvku bude dôverovať a nainštaluje ho.Ani používatelia iných prehliadačov ako Internet Explorer nie sú v bezpečí, pretože ich môžu ohroziť Java applety, ktoré sú nezávislé na prehliadači. Java applet je program vytvorený v jazyku Java a vložený na stránku. Rovnako ako modul ActiveX i Java applet môže využiť ktorúkoľvek službu operačného systému. Na zvýšenie bezpečnosti sa používa technológia Java Virtual Machine, ktorá pred spustením overuje nebezpečnosť spúšťaného programu. Preto je dôležité mať čo najnovšiu verziu tejto technológie (pre používateľov je nazvaná Java Runtime Environment).Spyware (spajvér)V poslednom čase sa za škodlivé začali považovať aj programy, ktoré sú vytvorené za účelom neetického obohatenia. Bojovať proti tomuto problému sa začalo v roku 2003, keď množstvo nevyžiadanej pošty a vyskakujúcich okien s reklamou začal byť neúnosný.Za škodlivé programy sa považujú i programy patriace do skupiny spyware. Tieto programy zisťujú informácie o počítači a jeho používateľovi a bez súhlasu odosielajú cudzej osobe. Informácie môžu byť najrôznejšieho druhu, ako napríklad zoznam emailových adries, zoznam najčastejšie navštevovaných stránok, atď. Najnebezpečnejším druhom spywaru sú tzv. keyloggery, ktoré zaznamenávajú všetky stlačené klávesy. Prostredníctvom takýchto programov sa dajú získať prístupové heslá do počítačového systému, čísla kreditných kariet, registračné kľúče k programom a ďalšie informácie.Spyware je súčasťou mnohých programov najviac však v klientoch pre Peer-to-Peer sietí ako EDonkey2000, Kazaa, BearShare a podobne. Spywarom sú tiež niektoré programy vydávajúce sa za programy na odstraňovanie Spywaru ako napríklad Malware Wipe, Pest Trap, SpyAxe, AntiVirus Gold, SpywareStrike, SpyFalcon, WorldAntiSpy, WinFixer, SpyTrooper, Spy Sheriff, SpyBan, SpyWiper, PAL Spyware Remover, Spyware Stormer, PSGuard, AlfaCleaner.AdwareDo tejto skupiny patria softvery, ktoré zobrazujú reklamu. Slovo adware je skrátením slov advertising-supported software. Takéto programy sú najčastejšie súčasťou iného programu, ktorý nie je škodlivý. Je to cesta, akou sa snažia programátori získať peniaze za svoj program. Nebezpečenstvo týchto programov je v tom, že integrované reklamné systémy sú často spywarom.

ŠIFROVANIE

17

Page 18: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Ciele šifrovania informáciíŠifrovanie je rovnako ako kódovanie určitej informácie z jednej formy na druhú pomocou určitého algoritmu s použitím parametra. Kódovanie je však zvyčajne verejne známe a slúži na ukladanie informácií (zvyčajne ich číselnou reprezentáciou), či uľahčiť ich prenos. Šifrovanie sa snaží utajiť informáciu pred tými, ktorým nie je určená. Kým pri dekódovaní zakódovanej správy nám stačí poznať (zvyčajne verejne známy) postup, na dešifrovanie zašifrovanej správy musíme poznať i heslo, či kľúč. Cieľom šifrovania je teda utajiť správu tak, aby bol čas a náklady na rozlúštenie informácie cudzou osobou dostatočne veľký v porovnaní s doležitosťou šifrovanej správy. To znamená, že ak sa jedná o veľmi dôležitú správu nemala by sa dať rozlúštiť nikdy. Naopak, ak nie je dôležitosť veľká a čas utajenia je krátky, úplne postačuje použitie utajeného kódu miesto šifry. Napríklad vojaci si môžu pred akciou dohovoriť kód, ktorý bude pozostávať z označenia jednotiek, napríklad prieskumné lietadlo môže byť "jastrab" a lietadlová loď "matka hus". Niekedy však môžu použiť i kombináciu šifrovania a utajeného kódovania, aby cudzia osoba ani po rozlúštení šifry nezistila, aký je skutočný význam správy. Takáto kombinácia má význam najmä pri použití tzv. nejednoznačnej šifry. Ak sa niekto snaží rozlúštiť túto šifru bez spávneho kľúča, môže dostať niekoľko možných správ, ktoré vyzerajú ako dobre rozlúštené, i keď nie sú.

Druhy šifrovaniaŠifry podľa spôsobu aplikovania hesla môžeme rozdeliť na symetrické a asymetrické.

Symetrické šifry používajú rovnaký kľúč na zašifrovanie aj odšifrovanie správy. Asymetrické šifry používajú dvojicu ku sebe patriacich kľúčov, z ktorých jeden slúži

na zašifrovanie správy a druhý na rozšifrovanie správy. Kľúče musia byť ale také, aby sa pomocou jedného z nich nedal zistiť druhý (túto geniálnu myšlienku publikovali v roku 1976 Whitfield Diffie a Martin Hellman v diele s názvom "New Directions in Cryptography").

Oba druhy šifier používajú dve metódy šifrovania: substitúciu (náhradu) a transpozíciu (posun).

Substitúcia je nahradenie jedného alebo viacerých znakov jedným alebo viacerými znakmi (v prípade počítačov môže ísť i o náhradu binárne kódovanej správy - teda náhradu bitov).

Transpozícia je presúvanie jedného alebo viacerých znakov správy (v prípade počítačov môže ísť i o posun už binárne kódovanej správy - teda bitov).

Šifra môže byť navrhnutá tak, že používa niekoľko typov transpozícií a niekoľko typov substitúcií v rôznom poradí, a pritom rôzne manipulovať so zadaným kľúčom.Symetrické šifrovanieSubstitúcia ATBAŠ je použitá i v starom zákone 600-500 p.n.l. Táto substitúcia zamieňa prvé písmeno abecedy za posledné, druhé za predposledné (jedná sa však skôr o kód, pretože ide len o iný spôsob zápisu a nie je použitý kľúč)...Najjednoduchšou substitúciou, ktorá sa dá považovať za šifru je Caesarova šifra, ktorá posunie každý znak o tri písmená v abecede. Kľúčom je v tomto prípade číslo 3. Túto šifru používal Július Caesar (100 - 44 p.n.l.). Táto šifra, pri ktorej sa každé z písmen posúva o rovnakú hodnotu, sa tiež nazýva monoalfabetická šifra.príklad: otvorený text: LIST ZNICIT Kľuč:3 šifrovaný text: OLVW CQLFLW Na šifrovanie sa väčšinou používa telegrafická abeceda (pozostávajúca z 26 písmen abecedy a medzery), ktorá má tú výhodu, že sa dá kódovať len piatimi bitmi. Najjednoduchšou transpozíciou je "stĺpcová transpozícia", ktorú popísal vo svojom diele "Cryptomenytices Patefacta" John Falconer v roku 1518. Správa sa napísala do obdĺžnika po riadkoch, a potom bola prepísaná po stĺpcoch. Kľúčom sú rozmery obdĺžnika v znakoch.

18

Page 19: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

príklad: otvorený text: UTOK NA MESTO BUDE ZAJTRA O STVRTEJ Kľuč: 8x5 UTOK NA MESTO BU DE ZAJTR A O STRT EJ XXXXX šifrovaný text: UMDAETEE JOS O KTZ X OASXN JTXABTRX URTX Takáto šifra sa dá vylepšiť pri substitúcii použitím dlhšieho kľúča a pri transpozícií viacnásobným použitím transpozície s rôznymi kľúčmi. Vylepšením Caesarovej šifry je šifra talianskeho šľachtica Giovana Batistu Belasa, ktorý v brožúre "La cifra" (1563) navrhol pre kľúč miesto jedného čísla použitie slova alebo celej vety. Každé písmeno v otvorenom texte sa potom posúva o toľko písmen, koľké je v poradí písmeno kľúča podpísané pod daným znakom. Takáto šifra sa volá polyalfabetická šifra.príklad: otvorený text: LIST ZNICIT Kľuč:HESLO (8 5 19 12 15) HESL OHESLO šifrovaný text: TNLF OVNVUI Takáto šifra pre kryptoanalýzu (veda zaoberajúca sa lúštením šifier bez znalosti kľúča) nebol problém rozlúštiť na základe frekvenčnej analýzy písmen textov daného jazyka. Problém je pravidelne opakujúce sa heslo. Tento nedostatok odstraňuje automaticky tvoriace sa heslo "autoclaw", ktorý navrhol v roku 1585 Francúz Blaise de Vigenere vo svojej knihe "Traicté des Chiffres". Vigenerova šifra s autokľúčom funguje tak, že ako nový znak hesla sa zoberie predchádzajúci zašifrovaný znak správy.príklad:otvorený text: LIST ZNICIT Kľuč:H (8) HTCV PPDMPZšifrovaný text: TCVP PDMPZTProblémom tejto šifry i pri použití dlhšieho začiatočného kľúča je závislosť ďalších znakov. Ďalšou nevýhodou je, že ak sa použije slovo ako heslo, správa sa dá rozlúštiť postupným vyskúšaním všetkých slov jazyka - slovníkový útok. V prípade, že zvolíme i náhodné slovo s malým počtom znakov (cca menej ako 10), dá sa šifra prelomiť postupným vyskúšaním všetkých možností - útok hrubou silou (pri rýchlosti 4 miliardy operácií za sekundu to pre počítač nie je problém).Tento nedostatok popísal v roku 1917 Gilbert S. Vernam, ktorý zostrojil šifrovací stroj, ktorý používal náhodne generované heslo rovnako dlhé ako správa. Táto Vernamova šifra je jedinou, o ktorej je dokázané, že je nerozlúštiteľná v prípade, že je heslo naozaj náhodné a použije sa iba raz. Naozaj veľkým problémom je ale vytvorenie dokonale náhodného hesla (napríklad je to digitalizovaná nahrávka zrnenia televízie). Ďalším veľkým problémom je transport hesla osobe, ktorej je určená správa. V praxi sa nageneruje dostatočne dlhé heslo na viac použití, ktoré prenesie dôveryhodná osoba na nosiči (napr. CD) osobe, ktorej budeme posielať tajné správy (tu je zasa problém ako toto heslo uskladniť tak, aby k nej mali prístup iba oprávnené osoby a tie ho nikomu neposkytli).Komunikácia prebieha takto:

1. Vygeneruje sa náhodné heslo (najnáročnejšia časť).2. Doručí sa odosielateľovi a prijímateľovi (najzraniteľnejšia časť).3. Správa sa zašifruje.4. Použitá časť kľúča sa ihneď po zašifrovaní zničí.5. Zašifrovaná správa sa odošle.6. Po prijatí zašifrovanej správy sa rozšifruje pomocou kľúča.7. Použitá časť kľúča sa ihneď po rozšifrovaní zničí.

Kvôli bodom 1 a 2 sa tento spôsob šifrovania používa len zriedkavo.

Použitie šifry 19

Page 20: Gymnázium Turzovkagturzovka.edupage.org/files/Virusy_kriminalita...  · Web viewPočítač ako stroj je určený nielen pre zdravých, ale i pre používateľov v nejakom smere

Pri výbere šifry pre utajenie správy je potrebné sa riadiť nasledovným pravidlom:"Prostriedky, ktoré je potrebné vynaložiť na prelomenie bezpečnosti, by mali byť vždy vyššie ako cena toho, čo je možné porušením bezpečnosti získať".Je potrebné tiež dodržať pravidlá bezpečnostnej politiky. To znamená nepoužívať kľúče, ktoré sú slovom jazyka, ale použiť čo najdlhší náhodný kľúč. Nešifrovať časti správ, ktoré sú verejne známe (časť nemeckej šifry enigma bola rozlúštená vďaka tomu, že ňou boli vždy v rovnaký čas zašifrované a posielané predpovede počasia). Používať i iné prvky ochrany ako napríklad audit - sledovanie prístupu a dôležitých úkonov všetkých pracovníkov v systéme.

Asymetrické šifrovanieŠifry sa najčastejšie používajú na ochranu komunikácie (hovory a elektronické správy), v bankovom sektore na zabezpečenie finančných transakcií, vo veľkých firmách ako ochrana pred priemyselnou špionážou. Potreba utajovať správy sa stala veľmi aktuálnou aj vďaka internetu. Internetom totiž správa cestuje množstvom počítačov, kde s ňou môžu manipulovať i osoby, ktorým správa nie je určená. To v praxi znamená, že okrem nebezpečia, že si niekto správu prečíta, existuje i nebezpečenstvo, že niekto správu pozmení alebo vymení za inú. Ďalším nebezpečenstvom je, že si niekto správu uloží a použije ju v inom čase (takto môže získať napríklad prístup k vašemu bankovému účtu). Ukázalo sa, že na ochranu údajov symetrické šifrovanie nepostačuje. Preto bolo vyvinuté asymetrické šifrovanie, ktoré používa dvojicu ku sebe patriacich kľúčov. Jedným kľúčom sa správa zašifruje a je ju možné dešifrovať len kľúčom, ktorý patrí k prvému kľúču. Výhodou takéhoto prístupu spočíva v odstránení nedostatkov symetrického šifrovania.Použitie asymetrického šifrovania teda umožňuje:

utajenie obsahu správy zabezpečenie nezameniteľnosti - integrity správy zabezpečenie jednoznačnosti určenia autora správy zabezpečenie jednoznačnosti určenia času vytvorenia správy poprípade i zabezpečenie jednoznačnosti určenia času doručenia a času prečítania

správy oprávnenou osobou  Všetky tieto problémy rieši elektronický podpis, vďaka ktorému môžeme vykonávať rôzne administratívne úkony cez internet. Elektronický podpis teda nie je meno napísané na konci dokumentu ani preskenovaný podpis vložený do dokumentu ako obrázok (ako si myslia niektorí ľudia), ale ide o veľmi dobre premyslený spôsob uloženia dokumentu, pri ktorom sa rôznym spôsobom používa dvojica kľúčov. Pri elektronickom podpise navyše kľúče vytvára, distribuuje, a oznamuje skončenie platnosti nezávislá tretia strana, ktorú nazývame certifikačná autorita (CA). Ak certifikačná autorita ručí za škody, a získa certifikát od koreňovej certifikačnej autority (KCA) (Národný bezpečnostný úrad SR) voláme ju akreditovaná certifikačná autorita (ACA). Táto autorita má právo vydávať zaručený elektronický podpis (ZEP). V súčasnosti sa pre asymetrické šifrovanie používajú šifry, ktoré pozostávajú z kombinácií substitúcií a transpozícií. Takýmito šiframi sú Rivest Cipher 5 (RC5), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA). Tieto algoritmy nie sú dokonale bezpečné napríklad DES bol rozlúštený v roku 1997 hrubou silou a od roku 2 000 sa namiesto neho začal v Amerike používať Advanced Encryption Standard (AES), ktorý je zatiaľ bezpečný (až pokým počítače nebudú také výkonné, že ho dokážu prelomiť hrubou silou).

20