- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiálckým podpisem)
- PKI - dělá správu klíčů
- Vše, co se týče autentizace, by mělo být ve všech firemních vnitřních předpisech
Autorizace
- práva přístupu
- Každý zdroj je vybaven ACL - seznam povolení přístupu
- Vždycky má přednost pravidlo (ACL) negativní (např.: nesmí)
9. přednáška - viry, červy, ...
- Malware - škodlivý SW - spustitelný soubor, skriptovací jazyk, který je volanej
- viry (potřebuje hostitele)
- červy (podobně bakterie, nebezpečnější než viry)
Viry
- množí se a škodí
- součást souboru
bootsektorové viry (ze zaváděcího sektoru; loader - programový kód; v době FDD)
souborové viry
makroviry (nejvíce ohrožují, dotazovací okno: povolit makra?)
Červy
- sám svým souborem, k nikemu se nepřifařuje
- je to způsob šíření malwaru
- e-mailové
ochrana:
- už na vstupu antivir (protokol smpt)
- na schránkách - kontrola uložených mailů
- na klientovi
- spustí se, pokud máme povolené náhledy, nebo když ho sami otevřem
- metody „sociálního inženýrství“
- obvykle v kombinaci s trojským koněm
- webové
- u skriptovacích jazyků; šíří se jen ze serveru
- ochrana na firewallu, na klientských PC (zakázat skripty, popř. dotazovací okno)
- síťové
- nepotřebují hostitele, nepotřebují uživatele (spouští se sám), nejhorší
- pro šíření třeba síť, port
- ochrana: firewall, zavřený nebo filtrovaný port
- nejrychleji rozšířený červ potřeboval 4,5 hodiny po celém světě
Při problému v programu se vydává Patch - jednorázová oprava jedné chyby
Působění malwaru
Backdoor
- zadní vrátka (otevřený koncový kanál nebo vzdálený přístup), obvykle schovaný pro normálního uživatele
- jedna z forem: vytvoření uživatelského Accountu, vytvoření usera třeba jménem backup
- neprovozuje většinou škodlivou aplikaci, pouze je to prostředek pro spojení
- vnucení účtu Admin
- obvykle červ, je utajen
Trojský kůň
- není utajen
- škodí skrytě, tváří se legálně, většina freewarů
- může se projevovat jako backdoor, jako droper (na požádání stáhne cokoliv odkudkoliv), spyware, keylogger
Root-kit
- fyzicky neškodí, kryje jiný škodlivý program
- skrývá tasking (správce úloh, výkon CPU)
- bývá ukryt v jádře, neukáže se na HDD, CPU
- když uživatel komunikuje, tak komunikuje s programem...
- slouží aby třeba nepustil antivir - prostě dodává něco jiného, než co cheme
Keyloger
- adware - obtěžuje, škodí nejméně
- součástí freeware programu
Spyware
- monitoruje a odesílá informace
- metoda síťových červů nebo jako trojský kůň
Downloader - stahuje programy
Adware - reklama
Dialer- mění připojení k internetu (u ADSL, vytáčení pomocí linky)
Zoombie
- odhady 10 - 15 % PC na světě
- připraven na zneužití (vybírá hesla)
backing - hardforce (hrubá síla)
fishing - patří do sociálního inženýrství
Jak proti nim bojovat
- antivirové programy
- heuristická kontrola
- pravidlo, u které nemožeme definovat, co platí.... učí se, jak se chovat
- vezme soubor, vytvoří si virtuální prostředí a soubor spustí, tam dělá nějaký činnosti a antivir kontroluje, jestli se nesnaží dělat nějaký škodlivý činnosti
O navštěvování nekorektních stránek
První ochrana je chovat se slušně, nikam nechodit, popřípadě si vzít prezervativ, nebo nesouložit...
10. přednáška - nebyla
11. přednáška - takovej mauglí z HP
12. přednáška
Přímé fyzické útoky - sekyrou, dostat se k síťovým switchům - ale v dnešní době již nemají smysl
Útoky po síti - používá minimálně 3. a 4. vrstvu... TCP/IP protokol (po transportní vrstvě)
NetBios - takovej blbeček Microsoftu, kterej běhá po síti a říká: Já jsem počítač Voňásek, kdo jsi ty?
V TCP je otevřeno mraky portů (takže dostat se na 4. vrstvu je v poho).
Používání firewall - ve Vistách už je na slušné úrovni
Další: Kerio, ..
Nejzákladnější funkce firewallu - filtry:
MacFiltr - jednoduchej, povoluje Mac adresy
Paketovej filtr - určitá skupina IP adres smí, určitá nesmí komunikovat
Stavový filtr - hlídá stavy (4. vrstva - transportní), u protokolu TCP, kontroluje navazování spojení
Filtry na aplikačn vrstvě - fungují jako proxy servery (zástupný server), takže můžou se chovat navenek jako webovskej server
Funkce IDS - sysém, který detekuje útoky - na úrovni aplikační vrstvy - odhaduje korektní a nekorektní komunikaci
Program ONIPOD - lákač
Organizace firewallu:
Hardwarovej - zapojíme prostě do sítě (pro správu, do velkých firem)
Sofwwarovej - nainstalujeme (pro pružnost, do malých firem)
Útoky DoS - denial of services, DDoS - distributed denial of services
Nedají se odfiltrvoat, jsou vedeny jako naprosto korektní komunikace, akorát je jí přespříliš
Jak to hlídat - dá se těžko odhalit, čas od času DoS prostě nastane
Autorská práva
Autorský zákon - před osmi letech - součást také software
Když potkáte člověka se sekyrou v hlavě, je to evidentně zločin
Právo užívací - může se udělit třetí osobě
Formy práva - vlastní užívání, šíření, ...
Autorsko-právní skupiny - public domain, freeware, shareware, demo verze, ....
orgware
SW
HW
filtry
AC/DC
C
baterie
(olověné články)
DC/AC
switch
při poruše
U AC 230 V
U AC 230 V
filtry
AC/DC
baterie
(olověné články)
DC/AC
SW switch
bypase
U AC 230 V
U AC 230 V
ucelená UPS
bater. moduly
bater. sběrnice
power moduly
modulární UPS (skříň, do které se vkládá libovolný počet baterií; pozor na váhu a příkon)
povrch z titanu a hliníku (podobně jako MC)
čtecí a záznamové hlavy
mezera tisíciny mm, proudění speciálního plynu
plocha (stopa)
sektor (512 B, 1024 B)
HW
FW
B
I
O
S
OS
OS
RAM
CPU
registr
soubor
vir
vir
Vloženo: 22.04.2009
Velikost: 124,50 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu BIST - Bezpečnost IS/IT
Reference vyučujících předmětu BIST - Bezpečnost IS/IT
Podobné materiály
- U1_1 - Základy účetnictví - Skripta - upravené
- DSZ - Daňové systémy v zahraničí - Přednášky Minaříková
- VF - Veřejné finance - Veřejné finance přednášky
- ZF - Základy financování - Všechny přednášky ve wordu
- NDA - Nepřímé daně - Přednášky z DPH r.2008
- DBS - Databázové systémy - Přednášky
- DFM - Datové a funkční modelování - Přednášky
- DPF - Daň z příjmu fyzických osob - Přednášky
- FA - Finanční analýza a plánování - Přednášky (2)
- FA - Finanční analýza a plánování - Přednášky
- FP - Finance podniku - Přednášky
- KIB - Kryptografie a informační zabezpečenost - Přednášky
- MIK - Mikroekonomie - Přednášky (2)
- MIK - Mikroekonomie - Přednášky
- MPO - Manažerské poradenství - Přednášky
- NDA - Nepřímé daně - Přednášky 2008
- P - Právo - Přednášky
- PSI - Počítačové sítě - Přednášky
- RPV - Řízení projektů vývoje IT/IS - Přednášky předělané do wordu
- SRKE - Soudní řízení, konkurz a exekuce - Přednášky
- TWS - Tvorba WWW stranek - Všechny přednášky
- UIKP - Úloha informací v komunikaci podniku - Přednášky
- VPC - Výstavba PC - Všechny přednášky
- ZM - Základy marketingu - Přednášky marketing
- NOP_2 - Nauka o podnikání - Přednášky
- ADS - Aplikace daňové soustavy - přednášky
- MAK - Makroekonomie - přednášky
- MAK - Makroekonomie - přednášky
- MAK - Makroekonomie - přednášky
- MAK - Makroekonomie - přednášky
- MAK - Makroekonomie - přednášky
- OOPP - Občanské, obchodní a pracovní právo - přednášky
- U1_1 - Základy účetnictví - přednášky
- Bep1P - Ekonomika podniku 1 - přednášky all of them
- Kmak1P - Makroekonomie 1 - přednášky
- MA1 - Matematika 1 - Zápočtová písemka z roku 2008
- VM - Výpočetní metody - Vše z loňského roku
Copyright 2025 unium.cz


