shrnuti-1-rocnik-ikt-zkouska
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
Hoaxy
Žertík, myšlenka, poplašná zpráva o neexistujícím viru, popř. s návodem jako ho odstranit
Zahlcuje síť a šíří e-mailové adresy
Např. jak přežít infarkt, petice a výzvy, řetězové dopisy, návod na rychlé zbohatnutí aj.
Spam
Nevyžádaná pošta s reklamním obsahem
Obrana – filtrování a třídění došlé pošty, samostatné programy zdokonalující filtrační schopnosti poštovních programů, Trusted Source
Skryté sítě
Zapojí počítač bez vědomí uživatele do sítě, která může sloužit jako peer-to-peer (p2p) pro sdílení souborů, distribuované úložiště, prolomení šifry hrubou silou apod.
Bots
Krátké označení softwarových robotů
Dokáží fungovat samostatně, např. umí vést konverzaci
Oslovují uživatele přes IRC programy (chat) a nabízejí různé služby
Backdoor
SW, který má za úkol zpřístupnit počítač
Může vytvářet či mazat soubory a adresáře, číst dokumenty, získávat uživatelská hesla apod.
Počítačový virus
Kus programového kódu, který je schopen se replikovat (množit) bez vědomí uživatele
Reprodukční, analytický, akční, spouštěcí mechanismus
Hijack – únos prohlížeče
Převezme internetový prohlížeč pod svou kontrolu a nastaví jeho parametry dle svého
Dialery
„Vytáčeje“, bez vědomí uživatele se snaží vytočit telefonní číslo placené služby a změnit připojení k Internetu přej jiného poskytovatele – podvodné programy
Programy typu Root Kit (rootkit)
Zajišťují přístupová práva administrátora – v Unixu
Skrývají libovolný (škodlivý) program před antivirovým nebo antispywarovým programem
Podvody na Internetu
Nedodané zboží
Snadné získání peněz
Šeky
Práce domu
Podvodné charity
Bezpečnostní podvody
Hacker
Místo spravování trhlin v počítačových a komunikačních systémech jejich hledání a využívání
Útočníci vnikající do cizích systémů za účel ukrást či porušit data, heslo, atd.
Zabezpečení
Používat firewall a antivir/anti-malware
Pravidelné záplatování
Pozor na přílohy elektronické pošty
Nestahovat pochybné programy
Pravidelné zálohování
Šifrování
Antivirové prostředky
Antivirové skenery – pro souborové viry, používají databáze se vzorky sekvencí
Heuristická analýza – snaha porozumět kódu, upozornění na podezřelé soubory
Léčitel (clean) – nalezený virus odstraní
Rezidentní štít – ochrana v reálném čase, kontrola volání určitých fce OS
Antivirové programy
AVG Anti-Virus, avast, ESET NOD32 Antivirus aj.
Autentizace
Proces ověření identity pro identifikaci (rozpozná, neověří)
Uživatel dokazuje, že je opravdu tím, za koho se vydává
Porovnání přístupového identifikátoru s hodnotou, která je uložena v autentizačním zařízení
Může mít biometrické metody – např. otisk prstu
Složky
Co vím – znalostí, obvykle hesla, PIN
Co mám – vlastnictví předmětu
Kdo jsem – biologická identifikace
Co dělám – prověření určité akce
Kde jsem – logování pouze z určitého místa