IKT-zapisky
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
červi
samostatné a soběstačné programy, které jsou schopny šířit své funkční kopie do jiných počítačových systémů
nesnaží se stát součástí jiných programů (na rozdíl od viru)
nevydává se za někoho jiného (jako trojský kůň)
šíří se internetem
pomocí mailů
spouštějí se bez zásahu ze strany uživatele
nejčastěji v příloze elektronické pošty jako spustitelný soubor nebo ve formě dokumentu s makry
šíří se rychleji ve srovnání s klasickými viry několikanásobně rychleji, představují pro informační systémy velké bezpečností ohrožení
spyware
software ke špehování
je to jakýkoliv program, která napomáhá shromažďování informací o osobě nebo organizaci bez jejich vědomí a může tyto informace poslat neautorizované třetí straně
spyware se šíří společně s řadou sharewarových programů
mechanismy spywaru
při instalaci softwareu potvrdí uživatel EULA (licence) bez přečtení textu, smlouvy často nesrozumitelně napsané
šíří se rozesíláním mailu jako pohlednice od známého nebo i pouhou návštěvou webové stránky
nejčastěji se do počítače dostává při instalaci, s multimediálními přehrávači, hrami a účetním softwarem
spam
nevyžádaná nebo nežádoucí mailová pošta s reklamním obsahem
souvisí s růstem počtu domácností, které jsou připojené na internet → firmy se zajímají, co lidé na internetu hledají a co kupují
spam mohou rozesílat počítače nic netušících uživatelů
pozor na nabídky, které mají mnoho společného s vašimi zálibami (→ máte nainstalovaný spyware, který o vás sbírá informace)
obrana
filtrování a třídění došlé pošty
samostatné programy, které zdokonalují filtrační schopnosti poštovních programů
hoax
žertík, smyšlenka
např. poplašná zpráva o neexistujícím viru, příp. s návodem jak ho odstranit (→uživatel může odstranit důležitý soubor
petice a výzvy
pyramidové hry
návody na rychlé zbohatnutí
řetězové dopisy štěstí
vodítko pro rozpoznání hoaxu
žádost o rozeslání co největšímu počtu lidí
phishing
způsoby útoku
podvržený email nějaké velké a známé společnosti, která vás žádá o ověření totožnosti
často je v mailu odkaz na stránky, které napodobují stránky známé instituce a požadují informace
žádost o vyplnění formuláře na podobné adrese
krádež citlivých informací
údajů o platební kartě
jména a hesla k nějaké službě (bankovní účty, internetové obchody)
osobní údaje
nebezpečí
uživatel přijde o peníze
krádež identity → útočník se vydává na internetu za jinou reálně existující osobu
obrana
na nic neklikat, nikdy nikomu nesdělovat osobní data
posoudit reálnost popisované situace, případné odchylky
ověřit si mail u instituce, která jej údajně odeslala
hijacker
převezme internetový prohlížeč pod svou kontrolu, nastaví jeho parametry podle svého
změní domovskou stránku atd. a hlídá nastavení, které není možné změnit
změní nebo doplní seznamy oblíbených stránek