Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




shrnuti-1-rocnik-ikt-zkouska

DOCX
Stáhnout kompletní materiál zdarma (933.74 kB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.

Hoaxy

Žertík, myšlenka, poplašná zpráva o neexistujícím viru, popř. s návodem jako ho odstranit

Zahlcuje síť a šíří e-mailové adresy

Např. jak přežít infarkt, petice a výzvy, řetězové dopisy, návod na rychlé zbohatnutí aj.

Spam

Nevyžádaná pošta s reklamním obsahem

Obrana – filtrování a třídění došlé pošty, samostatné programy zdokonalující filtrační schopnosti poštovních programů, Trusted Source

Skryté sítě

Zapojí počítač bez vědomí uživatele do sítě, která může sloužit jako peer-to-peer (p2p) pro sdílení souborů, distribuované úložiště, prolomení šifry hrubou silou apod.

Bots

Krátké označení softwarových robotů

Dokáží fungovat samostatně, např. umí vést konverzaci

Oslovují uživatele přes IRC programy (chat) a nabízejí různé služby

Backdoor

SW, který má za úkol zpřístupnit počítač

Může vytvářet či mazat soubory a adresáře, číst dokumenty, získávat uživatelská hesla apod.

Počítačový virus

Kus programového kódu, který je schopen se replikovat (množit) bez vědomí uživatele

Reprodukční, analytický, akční, spouštěcí mechanismus

Hijack – únos prohlížeče

Převezme internetový prohlížeč pod svou kontrolu a nastaví jeho parametry dle svého

Dialery

„Vytáčeje“, bez vědomí uživatele se snaží vytočit telefonní číslo placené služby a změnit připojení k Internetu přej jiného poskytovatele – podvodné programy

Programy typu Root Kit (rootkit)

Zajišťují přístupová práva administrátora – v Unixu

Skrývají libovolný (škodlivý) program před antivirovým nebo antispywarovým programem

Podvody na Internetu

Nedodané zboží

Snadné získání peněz

Šeky

Práce domu

Podvodné charity

Bezpečnostní podvody

Hacker

Místo spravování trhlin v počítačových a komunikačních systémech jejich hledání a využívání

Útočníci vnikající do cizích systémů za účel ukrást či porušit data, heslo, atd.

Zabezpečení

Používat firewall a antivir/anti-malware

Pravidelné záplatování

Pozor na přílohy elektronické pošty

Nestahovat pochybné programy

Pravidelné zálohování

Šifrování

Antivirové prostředky

Antivirové skenery – pro souborové viry, používají databáze se vzorky sekvencí

Heuristická analýza – snaha porozumět kódu, upozornění na podezřelé soubory

Léčitel (clean) – nalezený virus odstraní

Rezidentní štít – ochrana v reálném čase, kontrola volání určitých fce OS

Antivirové programy

AVG Anti-Virus, avast, ESET NOD32 Antivirus aj.

Autentizace

Proces ověření identity pro identifikaci (rozpozná, neověří)

Uživatel dokazuje, že je opravdu tím, za koho se vydává

Porovnání přístupového identifikátoru s hodnotou, která je uložena v autentizačním zařízení

Může mít biometrické metody – např. otisk prstu

Složky

  • Co vím – znalostí, obvykle hesla, PIN

  • Co mám – vlastnictví předmětu

  • Kdo jsem – biologická identifikace

  • Co dělám – prověření určité akce

  • Kde jsem – logování pouze z určitého místa

Témata, do kterých materiál patří