1 / 13

Počítačová bezpečnost

Michal Černý. Počítačová bezpečnost. Osnova. Softwarová bezpečnost firewall antivir další škodlivý kód Bezpečnost internetová phishing spam datová komunikace šifrování Bezpečnost v sociálních sítích krádeže identity digitální stopy anonymní internet. Problematika bezpečnosti v ICT.

una
Télécharger la présentation

Počítačová bezpečnost

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Michal Černý Počítačová bezpečnost

  2. Osnova • Softwarová bezpečnost • firewall • antivir • další škodlivý kód • Bezpečnost internetová • phishing • spam • datová komunikace • šifrování • Bezpečnost v sociálních sítích • krádeže identity • digitální stopy • anonymní internet

  3. Problematika bezpečnosti v ICT • Můžeme rozlišit více rovin bezpečnosti: • Úroveň zabezpečení vlastního počítače proti škodlivým programům, krádeže osobních dat nebo zneužívání počítače škodlivým kódem pro šíření spamu. • V online prostoru je to problematika zabezpečení dat uložených mimo vlastní PC, sdílení dat, otázka zneužívání emailu, šifrování, ... • V oblasti sociálních sítí je to otázka budování nových ochranných etických mechanismů, jak ochránit vlastní účty na sociálních sítích na internetu. • V následující prezentaci se pokusíme vytvořit panorama bezpečnosti v oblasti ICT a to ve všech zmíněných vrstvách.

  4. Softwarová bezpečnost

  5. Základní pojmy • IP adresa = základní identifikátor počítače v síti. Obecně je identifikátorem jedinečným (ale existují zvláštní výjimky). • Port = zjednodušeně cesta, kterou přistupují aplikace k sítia síť k aplikacím. Některé jsou vyhrazeny pro zvláštní účely (SSH, FTP, ...). •  Škodlivý kód: • Virus je program, který je schopen se svévolně replikovat a šířit bez vědomí uživatele. • Trojský kůň je program, který je uživateli skryta umožňuje provádět manipulace s jeho systémem. •  Spyware odesílá informace o počítači a jeho uživatelích. • Adware není nebezpečný, jen zobrazuje v aplikacích, se kterými je šířen, reklamu.

  6. Firewall Jedná se o zařízení či aplikaci, která monitoruje komunikaci mezi dvěma počítači v síti, mezi kterými je postavena. Jedná se o nezbytnou komponentu v budování bezpečností politiky u serverů a počítačů s MS Windows. V desktopech pracujících na Linuxu nejsou obvykle potřeba. Zjednodušeně řečeno je firewall komunikačním filtrem.

  7. Antivirus Program sloužící k detekci a odstranění škodlivého kódu z počítače. Na MS Windows je nezbytnou komponentou bezpečnostní politiky. Dva způsoby činnosti: • sledování a analýza podezřelých aktivit • skenování paměti RAM a disků Podmínkou efektivní účinnosti je udržování aktuální databáze. Dnes se obvykle jedná o rozsáhlejší programový balík, který poskytuje komplexní softwarovou ochranu.

  8. Příklady programů zdarma Antiviry: • AVG (pro nekomerční využití) • Avast! (pro nekomerční využití) • ClamAV Firewally: • ZoneAlarm • Comodo Internet Security Poměrně často jsou využívány komplexní, komerční balíky obsahující všechny potřebné aplikace, jako například: • Panda • Norton

  9. Bezpečnost na internetu

  10. Phishing • Jedná se podvodnou techniku, jejímž cílem je získat citlivá data od uživatelů. • Může mít formu mailu. • Daleko nebezpečnější je forma podvodných webových stránek, které vypadají jako web bankovního ústavu či PayPal. • Phishing se vyskytuje také na IM.

  11. Spam • Spam = nevyžádaná pošta. Jedná se tedy o všechnye-maily, která vám dojdou, aniž byste jejich odběr žádali. • Na spam zásadně neodpovídejte, neboť to je pro spamera informace o tom, že váš e-mail je využíván. • Nejčastěji jsou nabízeny falešné léky (viagra), pirátské programy případně přístup na pornografické stránky.

  12. Datová komunikace • Zde řešíme problém se zajištěním autenticity. Obvyklé řešení je podpisový certifikát. • U IM je to problém možnosti zveřejnění rozhovorů (ICQ)k libovolným účelům. • Používejte šifrovanou komunikaci tam, kde chcete zabránit odposlechu (e-mail, IB, PayPal, Facebook atp.) • Nesmíme zapomínat na rovinu lidskou. Druhá strana může námi poskytnuté informace zveřejnit či zneužít.

  13. Otázky a úkoly 1. Navrhněte koncept softwarové ochrany vašeho počítačea diskutujte ho ve třídě. 2. Najděte na internetu, jakým způsobem jsou jednotlivé prohlížeče chráněny proti Phisingu. 3. Najděte na internetu, proč není obvykle ActiveX považováno za bezpečnou technologii, a zkontrolujte prohlížeč, který používáte, zdali ji má aktivovanou či nikoli. 4.Proveďte týdenní měření spamu. Kolik vám ho chodí, na jaká témata. Na webu pak nalezněte největší producenty spamu. 5. Co je to hoax? Jak ho poznáte? V čem může být nebezpečný? 6. Jaký je rozdíl mezi trojským koněm a počítačovým virem? Má dnes smysl tyto dvě kategorie striktně oddělovat?

More Related