13
Informační a komunikační technologie MALWARE Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK Studijní obor: Sociální péče Ročník: 4

Informační a komunikační technologie MALWARE

  • Upload
    ula

  • View
    34

  • Download
    0

Embed Size (px)

DESCRIPTION

Informační a komunikační technologie MALWARE. Studijní obor: Sociální péče Ročník: 4. Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK. Obsah prezentace. Co je malware Rozdělení malware Viry Červi Spyware Zadní vrátka Root Kit BotNet DDOS Pracovní list. - PowerPoint PPT Presentation

Citation preview

Page 1: Informační a komunikační technologie MALWARE

Informační a komunikační technologie

MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Studijní obor: Sociální péčeRočník: 4

Page 2: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Obsah prezentace

1. Co je malware2. Rozdělení malware3. Viry4. Červi5. Spyware6. Zadní vrátka7. Root Kit8. BotNet9. DDOS10.Pracovní list

Page 3: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

1. Malware - co to vlastně je?

Posledních 10 let jsou to většinou programy které převezmou vládu nad počítačem a zneužijí ho.

Jsou zneužity k cíleným DDOS útokům, rozesílání spamu, sdílení dat (dětská pornografie).

Obr. 1

Page 4: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

2. Rozdělení malware

Obr. 2

Viry

Spyware

Adware

RootkityBackdoory

Červi

Page 5: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

3. Viry

Obr. 3

Cíl: smazat soubory, spamování,DDOS útoky

Ochrana:

Otevřením nakaženého souboru se aktivuje škodlivý kód.

Ten potom postupně prochází soubory počítače a nakopíruje se do nich.

Kvalitní antivirus

Page 6: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

4. Červi

Obr. 4

Cíl: ovládnutí připojení k Internetu, spamování,DDOS útoky

Ochrana:

E-mailový červ - rozesílá spam a sám sebe

Kvalitní antivirus

Internetový červ - prohlíží internet a hledá zranitelné počítače

IM červ - odesílá odkazy na infikované stránky

Page 7: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

5. Spyware

Obr. 5

Cíl: špehování

Ochrana:

Odesílá informace o navštívených stránkách a další činnosti počítače.

kvalitní prohlížeč, antispyware

Page 8: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

6. Zadní vrátka

Obr. 6

Cíl: vniknutí do počítače

Ochrana:

Program který dokáže obejít identifikaci síťové komunikace.

kvalitní antivirus, firewall

Útočník si tak vytvoří účet s heslem bez vašeho vědomí.

Může vám potom třeba změnit heslo k vašemu účtu.

Page 9: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

7. RootKit

Obr. 7

Cíl: zamaskování činnosti malware v počítači

Ochrana:

Upravují OS aby malware nebyl běžnými prostředky odhalen.

antiroot kit

Existují pro všechny OS (Windows, Linux, Solaris, Mac).

http://www.anti-malware-test.com/?q=taxonomy/term/7

Obtížné odstranění.

Page 10: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

8. BotNet

Obr. 8

Cíl: převzetí vlády nad počítačem

Ochrana:

Rozesílá spam

antiroot kit

http://www.anti-malware-test.com/?q=taxonomy/term/7

DDOS útoky

Adware

Page 11: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

9. DDOS útok

Obr. 7

Cíl: zablokování serveru

Ochrana:

Využívá Bot Net pro cílené dotazování serveru.

kvalitní antivirus, firewall

Ten je zahlcen a nestíhá vyřizovat požadavky normáních uživatelů.

http://www.anti-malware-test.com/?q=taxonomy/term/7

Page 12: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

8. Pracovní list

1. Vyhledej dva bezplatné antivirové programy.2. Jak prověříš, jestli tvůj počítač není infikován rootkitem?3. Jak se budeš bránit spywaru?4. Co je to DDOS?5. Jak se bráníš spamu?

Page 13: Informační a komunikační technologie MALWARE

Implementace ICT do výuky č. CZ.1.07/1.1.02/02.0012 GG OP VK

Zdroje

Obr. 1 - malware,http://thehackernews.com/2012/05/call-for-articles-thn-magazine-june.htmlObr. 2 - malware,http://www.sikkerhetsfokus.no/?p=115Obr. 3 - virus, http://www.techshout.com/security/2007/17/the-computer-virus-celebrates-25th-birthday-this-july/Obr. 4 - červ, http://marjanrepic.wordpress.com/2011/11/08/worm/Obr. 5 - spyware, http://www.iconfinder.com/icondetails/45142/128/spyware_iconObr. 6 - dveře, http://www.iconfinder.com/icondetails/17364/80/door_exit_logout_iconObr. 7 - rootkit, www.apple.comObr. 8 - BotNet, http://blog.trendmicro.com/mehika-twitter-botnet-targets-twitter-users/Obr. 9 - DDOS, http://blog.lupa.cz/citycomp-cz/hackeri-z-anonymous-vydirali-symantec/