Download presentation
Presentation is loading. Please wait.
1
Sigurnost na Internetu
2
Uvod: Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. Danas imamo veliki broj različitih malicioznih programa - virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i načini na koji dospijevaju na nezaštićeno računalo.
3
Opasnosti: Malware- zajednički naziv svim vrstama zlonamjernog, malicioznog računalnog koda. Napadaju operacijski sustav, podatke spremljene na disku... Virusi Crvi Rootkits Trojanski konji Spyware Adware Scareware Ransomware
4
Virus dva osnovna svojstva:
samoumnožavanje – kao i onaj biološki, računalni virus će prilikom svog izvršavanja tražiti nove domaćine (datoteke na računalima) na koje se može proširiti samoizvršavanje – virus se izvršava samostalno, najčešće na način da svoj kod umetne u izvršni kod drugog računalnog programa ili podatkovne datoteke
5
Crv crv je samostalan program kojeg nije potrebno aktivirati poput virusa (korisničkim pokretanjem inficirane datoteke) već se širi i djeluje koristeći isključivo vlastite mehanizme. Širenje se redovitno odvija putem računalnih mreža (Etherneta i Interneta), za razliku od virusa koji se mogu širiti i prijenosnim medijima. širenje crva računalnim mrežama znatno je brže od virusa…ovo može značajno naškoditi računalnim mrežama, umanjujući njihovu efikasnost trošenjem raspoloživog kapaciteta svrha crva je preuzeti kontrolu nad korisničkim računalom, pretvoriti ga u tzv. zomibe računalo te ga onda koristiti za razne protuzakonite radnje (od krađe osobnih podataka i lozinki pa do slanja spam poruka na ostala računala i Dos napade). Način na koji to crvi postižu je poznat kao backdoor entry, odnosno otvaranje „stražnjih vrata“ koja se onda koriste za preuzimanje i upravljanje računalom.
6
Tipičan primjer crva u akciji
7
Razmislite prije otvaranja poruke:
Poznajete li pošiljaoca poruke? jeste li već primili poruku s te adrese? jestete li očekivali tu poruku? imaju li sadržaj i privitak poruke smisla? dojavljuje li antivirusni program moguću opasnost od malicioznog sadržaja? Socijalni inženjering pomoću kojega se korisnik pokušava namamiti na izvođenje gore spomenutih radnji sve je rašireniji i sofisticiraniji, stoga je potreban poseban oprez!
8
rootkiti Ukoliko doista nije nužno, ne koristite Administrator korisnički račun već stvorite i koristite običan korisnički račun za svakodnevni rad na računalu. Rootkit Revealer napadač najčešće ručno instalira rootkit putem kojeg upravlja računalom kao da je njegov vlasnik. tipičan način njihova skrivanja od korisnika je brisanje vlastitih procesa iz ukupne liste aktivnih procesa. Na taj način kroz Task Manager rootkit procesi neće biti vidljivi niti korisniku niti većini antivirusnih i antispyware alata.
9
Trojanski konj Trojanski konji „logičke bombe“ će se izvršiti na vašem računalu ukoliko korisnik izvede točno određen postupak (primjerice, dva puta pritisnete CTRL tipku i potom tri puta pritisnete F5). Trojanski konji „vremenske bombe“ za svoje djelovanje čekaju točno određeni vremenski trenutak. Registrirani su slučajevi koji su povezani s datumima poput 11. rujna ili petka 13-og. brisanje ili pisanje preko vaših podataka na računalu, oštećivanje datoteka, omogućavanje pristupa udaljenog zloćudnog korisnika na vaše računalo (remote administartion tool), širenje drugih malicioznih programa popu virusa (Trojanski konji koji se rabe na taj način se nazivaju „dropperima“ ili „vektorima“.), kreiranje mreže „zoombie“ računala koja se kasnije koriste za izvođenje DDoS napada ili slanje neželjenih poruka - spama, bilježenje i slanje podataka o web stranicama koje ste posjetili i tipkama koje ste pritiskal i (keylogging)…
10
brisanje ili pisanje preko vaših podataka na računalu, oštećivanje datoteka, omogućavanje pristupa udaljenog zloćudnog korisnika na vaše računalo (remote administartion tool), širenje drugih malicioznih programa popu virusa (Trojanski konji koji se rabe na taj način se nazivaju „dropperima“ ili „vektorima“.), kreiranje mreže „zoombie“ računala koja se kasnije koriste za izvođenje DDoS napada ili slanje neželjenih poruka - spama, bilježenje i slanje podataka o web stranicama koje ste posjetili i tipkama koje ste pritiskal i (keylogging)…
11
Spyware softver koji bilježi što korisnik radi na svojem računalu i onda prikupljene informacije šalje Internetom spywareom se kao sredstvom za prikupljanje informacija služe: online napadači često vezani uz organizirani kriminal, marketinške organizacije (tvrtke, agencije) i „insajderi“.
12
Kako znam da imam Spyware?
Računalo radi sporije nego inače Popups prozori iskaču bez naših aktivnosti Imam novu alatnu traku Home page stranica promijenjena Rezultati pretrage izgledaju drugačije Poruke upozorenja i grešaka kad se logiram na internet
13
Spyware često izgleda kao anti-spayware “Betrayware”
14
Spyware često izgleda kao anti-spayware
15
Spyware često izgleda kao obavijest da ste dobitnik neke igre na sreću
16
Nudi emotikone i dekoracije radne površine
17
Kao nekakav novi messenger…
18
Izvršna datoteka sa sumnjivog izvora
19
Rezultati pretrage izgledaju drugačije - Spyware
20
Budite posebno oprezni ukoliko dobijete ponudu da na svoje računalo instalirate antispyware programe. Naime, brojni programi koji sebe karakteriziraju kao antispyware su i sami spyware i štetni su za vaše računalo. Neki od njih su: The Shield 2006, Privacy Defender, Malware Wipe, Pest Trap, SpyAxe, AntiVirus Gold, SpywareStrike, SpyFalcon, WorldAntiSpy, WinFixer, SpyTrooper, Spy Sheriff, SpyBan, SpyWiper, PAL Spyware Remover, Spyware Stormer, PSGuard, AlfaCleaner, Spyware Quake, BraveSentry, VirusBurst, Trustcleaner Pro, AntispywareSoldier i Mallware.
21
Kako se otarasiti Spywara?
Koristite provjereni spyware removal program Preporuke: Spybot Search and Destroy u kombinaciji sa Microsoft Antispyware (koji se sad zove Defender) Ad-aware je bio kvalitetni besplatni program koji, na žalost više nije besplatan u obrazovne svrhe
22
Koraci uklanjanja Spywarea
Add and Remove Programs-uklonimo Reboot –ponovno pokretanje Run a Spybot Scan -skeniranje Reboot- ponovno pokretanje Run a Microsoft Antispyware Scan Reboot -ponovno pokretanje Ako i dalje postoji program, potrebno je ručno ukloniti registre, što može izazvati golemu štetu ukoliko niste profesionalni
23
Adware
24
Spyware prevencija Budite svjesni što klikate i koje datoteke preuzimate Neki iskočni prozori imaju dugme za zatvaranje koje zapravo aktivira malware Zapamtite da su stvari na internetu rijetko besplatne..u najmanju ruku sadrže adware na koji pristajete prihvaćući uvjete korištenja, a koji financiraju autora “besplatnog”programa
25
Phishing Najčešća je poruka kako vaš račun mora biti osvježen
Obratite pažnju na vodeći link koji je numerički ili neuobičajen(drugačiji od napisanog) Najbolji način je da upišete adresu stranice direktno i provjerite korisnički račun, ne slijedeći ikakav link u e-pošti Mnogi legitimni ovi više ne sadrže linkove (Paypal)
26
Phishing primjeri
27
Phishing primjeri
28
Phishing primjeri
29
Phishing primjeri
30
Phishing primjeri
31
Phishing primjeri
32
Koliko sigurni trebate biti?
Budite oprezni, ali ne i paranoični Jeste li sami potaknuli pojavu? Zašto je nešto besplatno? Zaslužuje li ovaj izvor povjerenje? Kad sumnjaš - proguglaj
33
Sigurnije alternative za skidanje programa .
Download.com – All programs are adware/spyware free KFOR or News9 Cleansoftware.org
34
Neki preporučeni programi
Sigurno je instalirati ove programe: Microsoft AntiSpyware (Defender) Spybot Search & Destroy SpywareBlaster SpywareGuard Ako pokrećete nekoliko spywarea može doći do konflikta
35
Zaštita djece na internetu
Djeca su često informatički pismenija od roditelja.. online predatori cyber bullying pornografski sadržaji nasilni sadržaji i sadržaji poticanja mržnje dezinformacijski sadržaji
36
Cyber bulling
38
The Rules of the Internet-Anonymous
8.There are no real rules about posting. 9.There are no real rules about moderation either – enjoy your ban.
39
11.All your carefully picked arguments can easily be ignored.
Rules describe exactly what one can expect when confronting a troll 11.All your carefully picked arguments can easily be ignored. 12.Anything you say can and will be used against you. 13.Anything you say can be turned into something else – fixed. 14.Do not argue with trolls – it means that they win. 15.The harder you try the harder you will fail.
40
… Rule 20. Nothing is to be taken seriously! 42.Nothing is Sacred 43.The more beautiful and pure a thing is – the more satisfying it is to corrupt it.
41
Newbie Trolling
42
Kako trolovi vide sebe
45
Linkovi https://pogledkrozprozor.wordpress.com/page/102/
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.