shrnuti-1-rocnik-ikt-zkouska
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
Viry a bezpečnost
Zabezpečení ve firmách
Přístupová politika – nastavení omezujících práv uživatelů v síti
Monitoring činnosti uživatelů a dění v síti
Hardwarová ochrana komunikačních sítí – automatický přechod na záložní a alternativní komunikační cesty
Šifrování – použití prověřeného algoritmu a ověřených certifikátů
Použití SW, které je důkladně prověřeno
Škodlivé programy
Malware
Počítačové viry
Schopnost reprodukce, nutnost hostitele, dále se množí, malá velikost těla viru, symbióza s hostitelem
Rezidentní – legálně v pamětí do té doby, než je počítač vypnut
Nerezidentní – aktivace společně s hostitelským programem, přímá akce
Projevy – blokace místa v paměti nebo na disku, zpomalení práce systému, grafické či zvukové projevy, změna souborů, zničení dat apod.
Makroviry – velmi rozšířený druh, uživatel si je vytváří pro usnadnění práce v některých aplikacích, soubor maker schopno zkopírovat sebe sama z jednoho dokumentu do druhého a to bez vědomí uživatele
Počítačoví červi (worms)
Síťové viry, množí se prostřednictvím sítě bez použití hostitele, samostatný program, často se šíří v příloze e-mailu
Trojské koně
Škodlivé programy, vydávají se za užitečné programy, šíří se pomocí e-mailu a stažením z Internetu
Adware
SW podporovaný reklamou, shromažďuje informace o uživatelově pohybu webem, sestavuje jeho profil a dle toho mu nabízí reklamu
Spyware
SW ke špehování, napomáhá shromažďovat informace bez vědomí špehovaného a posílání informací neautorizované třetí straně, může být součástí freeware
Šíří se společně s řadou sharewarových programů
Dopady – finanční ztráty, „internetová“ ztráta soukromí, otevření cesty virům, červům, snížení výkonu, nestabilita systému, zdržování při práci s počítačem (reklamy) aj.
Obrana – vědomosti uživatele o bezpečném chování na Internetu, nenavštěvovat rizikové stránky, znát příznaky spyware, instalace nejnovějších verzí, firewall, vysoká úroveň zabezpečení aj.
Sociální inženýrství
Metoda, jež vede legitimní počítačové uživatele k poskytnutí užitečných informací, jež pomáhají útočníkovi získat neautorizovaný přístup do jeho počítačového systému
Nabízí odměny za registraci
Ohání se autoritou
Žádost o sdělení hesla po telefonu
Phishing – podvržený email nějaké neznámé společnosti s žádostí o ověření totožnosti
Varovné příznaky – odmítnutí sdělit zpáteční číslo, neobvyklá žádost, zmiňování mnoha jmen, flirtování, komplimenty aj.
Obrana – školení a vzdělávání zaměstnanců, zabezpečení při likvidaci důvěrných informací
Stenografie
Způsob, jak skrýt data jejich zakódováním např. do obyčejného obrázku, do mp3, skytá zpráva je stegotext, zabývá se způsoby ukrytí tajné zprávy při přenosu