SlideShare a Scribd company logo
1 of 17
Самборская Л.Н.
БЕЗОПАСНАЯ РАБОТА В СЕТИ ИНТЕРНЕТ
П О Л О Ж Е Н И Е Д Е Л
Компьютерный вирус
2
Компьютерный вирус — вид вредоносного программного
обеспечения, способного создавать копии самого себя и
внедряться в код других программ, системные области
памяти, загрузочные секторы, а также распространять свои
копии по разнообразным каналам связи.
Даже если автор вируса не запрограммировал вредоносных
эффектов, вирус может приводить к сбоям компьютера из-за
ошибок, неучтённых тонкостей взаимодействия с
операционной системой и другими программами.
В обиходе «вирусами» называют всё вредоносное ПО,
хотя на самом деле это лишь один его вид.
Современные виды компьютерных вирусов
3
Виды вирусов На сегодняшний день не существует общепринятой классификации компьютерных вирусов. Принято
выделять классы вирусов по следующим признакам:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные
вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, Microsoft
Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы,
руткиты);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры,
шпионы, ботнеты и др.).
КТО СОЗДАЕТ УГРОЗУ
В СЕТИ ИНТЕРНЕТ?
5
ОДИНОЧКИ - ЛЮБИТЕЛИ
Шотландский хакер, столкнувшийся с экстрадицией в США по обвинению в
«крупнейшем взломе военных компьютеров за всю историю», как заявил
один из американских обвинителей. Несмотря на эти обвинения, Маккиннон
ответил, что он искал доказательства сокрытия информации об НЛО,
утаивания информации об альтернативных источниках энергии и о других
технологиях, потенциально полезных для общества.
Гэри Маккиннон (англ. Gary McKinnon)
6
ГРУППЫ
ХАКЕРОВ-ПРОФЕССИОНАЛОВ
Некоторые аналитики восхваляют Анонимус как борцов за свободу
интернета, или как «цифрового Робина Гуда», в то время как критики
осуждают их как «анархических кибер-партизан», «толпу
киберлинчевателей» или «кибертеррористов».
Имя нам - легион!
7
КОММЕРЧЕСКИЕ КОМПАНИИ
Итальянская компания Hacking Team, разрабатывает по заказу
правоохранительных органов и правительственных организаций технологии
программной слежки. В июле 2015, в свою очередь, пережила последствия
компьютерного взлома. Неизвестные выложили в сети множество
конфиденциальных документов о заказах на средства шпионажа, исходный
код программ и переписку с клиентами по электронной почте.
Rely on us
8
ГОСУДАРСТВЕННЫЕ
СТРУКТУРЫ
Кибернетическое командование США (англ. United States Cyber Command,
USCYBERCOM) — подразделение вооружённых сил США, находящееся в
подчинении стратегического командования США. Расположено на
территории военной базы Форт-Мид, штат Мэриленд. Командующий —
адмирал Майкл Роджерс. Основными задачами командования являются
централизованное проведение операций кибервойны, управление и защита
военных компьютерных сетей США.
Total control of world web
КТО ЯВЛЯЕТСЯ ЦЕЛЬЮ?
ВСЕ!
Зачем?
10
Причины Получение данных для финансовых операций – персональных данных,
кредитных карт и т.п.
Использование заражённых компьютеров в качестве зомби для выполнения от
их имени каких-либо действия (СПАМ, взлом и т.п.)
Нарушение тайны частной жизни (переписка, звонки и т.п.)
Нарушение работы инфраструктуры города, организация террора и т.п.
(Отключение электричества, водоснабжения, связи и т.п.)
Срыв правительственных проектов (Ядерная программа Ирана сорвана
вирусом Stuxnet)
Как защищаться?
11
Инструменты Антивирусная защита
Межсетевые экраны
Комплексные многоуровневые системы защиты для предприятий
Отлаженные бизнес-процессы обеспечения информационной безопасности
основанные на стандартах информационной безопасности
Кто обеспечивает защиту информации?
12
Компании Лаборатория Касперского
Доктор Web
Symantec Corp.
Trend Micro Corp.
Group-IB
Positive Technologies
И другие…
13
В июле 2015 компания Hacking Team подверглась взлому, в результате которого стали известны
подробности их работы
Компания специализируется на разработке и продаже специального шпионского ПО для
правоохранительных органов и спецслужб различных государств, в т.ч. России
Спектр выполняемых им действий довольно обширен: сбор различных данных на компьютере с
последующей их отправкой на удаленный сервер, клавиатурный ввод, запись телефонных
разговоров, сохранение данных камеры устройства и т. д.
Опубликованный взломщиками архив содержит программу-взлома браузера через Flash Player с
возможностью обхода защиты на самой последней версии Google Chrome.
Насколько безопасно просто просматривать сайты?
14
Результат
Зелёный – антивирус не видит
вирус
Жёлтый – антивирус видит
вирус, но не может его
заблокировать
Чёрный - антивирус не видит
вирус, но при этом вирус не
может отправить данные в
центр управления
Красный – антивирус блокирует
вирус
Ни Касперский, ни Dr.Web не
видят вирус
Тест антивирусов
Повышать уровень образования в области ИБ
Что делать?
Установить антивирус и поддерживать его в
актуальном состоянии
Не посещать “плохие” сайты
Не запускать программы скачанные из
неблагонадёжных источников
Использовать надёжное программное обеспечение,
своевременно обновлять его
ЭТО НЕ ГАРАНТИРУЕТ ЗАЩИЩЁННОСТЬ ВАШЕГО
КОМПЬЮТЕРА / ТЕЛЕФОНА / ПЛАНШЕТА
НО СНИЗИТ РИСКИ
СЛУЧАЙНОГО ЗАРАЖЕНИЯ
СПАСИБО ЗА ВНИМАНИЕ

More Related Content

What's hot

Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Cisco Russia
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Expolink
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
6el4on0k
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
Positive Hack Days
 

What's hot (20)

Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
10 12
10 1210 12
10 12
 
Phishman
PhishmanPhishman
Phishman
 

Viewers also liked

О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...
TCenter500
 
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
TCenter500
 
Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»
TCenter500
 

Viewers also liked (20)

ЕСЗ и поиск
ЕСЗ и поискЕСЗ и поиск
ЕСЗ и поиск
 
Поговорим о презентации. Камянецкий С. Школа 1631
Поговорим о презентации. Камянецкий С. Школа 1631Поговорим о презентации. Камянецкий С. Школа 1631
Поговорим о презентации. Камянецкий С. Школа 1631
 
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
 
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
 
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
 
КСАЗ для государственных учреждений города Москвы
КСАЗ для государственных учреждений города МосквыКСАЗ для государственных учреждений города Москвы
КСАЗ для государственных учреждений города Москвы
 
О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...
 
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
 
О новом порядке выдачи социальной карты школьника
О новом порядке выдачи социальной карты школьникаО новом порядке выдачи социальной карты школьника
О новом порядке выдачи социальной карты школьника
 
Применение ИКТ на уроках иностранного языка
Применение ИКТ на уроках иностранного языкаПрименение ИКТ на уроках иностранного языка
Применение ИКТ на уроках иностранного языка
 
Межшкольная интерактивная олимпиада РоботСАМ.
Межшкольная интерактивная олимпиада РоботСАМ.Межшкольная интерактивная олимпиада РоботСАМ.
Межшкольная интерактивная олимпиада РоботСАМ.
 
Актуализация информации на официальных сайтах образовательных организаций
Актуализация информации на официальных сайтах образовательных организацийАктуализация информации на официальных сайтах образовательных организаций
Актуализация информации на официальных сайтах образовательных организаций
 
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
 
Что важно знать родителю про интернет-безопасность?
Что важно знать родителю про интернет-безопасность?Что важно знать родителю про интернет-безопасность?
Что важно знать родителю про интернет-безопасность?
 
Информационно-аналитический ресурс, посвященный информационной безопасности в...
Информационно-аналитический ресурс, посвященный информационной безопасности в...Информационно-аналитический ресурс, посвященный информационной безопасности в...
Информационно-аналитический ресурс, посвященный информационной безопасности в...
 
Подписание паспорта готовности электронной цифровой подписью в ЕКИС
Подписание паспорта готовности электронной цифровой подписью в ЕКИСПодписание паспорта готовности электронной цифровой подписью в ЕКИС
Подписание паспорта готовности электронной цифровой подписью в ЕКИС
 
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
 
Интернет-безопасность. Что надо о ней знать?
Интернет-безопасность. Что надо о ней знать?Интернет-безопасность. Что надо о ней знать?
Интернет-безопасность. Что надо о ней знать?
 
Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»
 
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учрежденияхИнтеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
 

Similar to Безопасная работа в cети Интернет. Самборская Л.Н.

презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Expolink
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Expolink
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
Clouds NN
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 

Similar to Безопасная работа в cети Интернет. Самборская Л.Н. (20)

Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
31
3131
31
 

More from TCenter500

More from TCenter500 (20)

Результаты москвичей на национальном чемпионате «Молодые профессионалы» (w...
Результаты москвичей  на национальном чемпионате  «Молодые профессионалы»  (w...Результаты москвичей  на национальном чемпионате  «Молодые профессионалы»  (w...
Результаты москвичей на национальном чемпионате «Молодые профессионалы» (w...
 
финал БИС
финал БИС финал БИС
финал БИС
 
Государственная программа города Москвы «Развитие образования города Москвы ...
Государственная программа города Москвы «Развитие образования города Москвы  ...Государственная программа города Москвы «Развитие образования города Москвы  ...
Государственная программа города Москвы «Развитие образования города Москвы ...
 
О результатах реализации государственной программы «столичное образование» ...
О результатах реализации  государственной программы  «столичное образование» ...О результатах реализации  государственной программы  «столичное образование» ...
О результатах реализации государственной программы «столичное образование» ...
 
Cубботы активиста
Cубботы активистаCубботы активиста
Cубботы активиста
 
Поможем птицам перезимовать
Поможем птицам перезимоватьПоможем птицам перезимовать
Поможем птицам перезимовать
 
«Школа Новых Технологий»
«Школа Новых Технологий»«Школа Новых Технологий»
«Школа Новых Технологий»
 
Алгоритмика. Обучение детей основам алгоритмического мышления
Алгоритмика. Обучение детей основам алгоритмического мышленияАлгоритмика. Обучение детей основам алгоритмического мышления
Алгоритмика. Обучение детей основам алгоритмического мышления
 
code.temocenter.ru/week
code.temocenter.ru/weekcode.temocenter.ru/week
code.temocenter.ru/week
 
"Вопросы, важные для всех"
"Вопросы, важные для всех""Вопросы, важные для всех"
"Вопросы, важные для всех"
 
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
 
code.temocenter.ru/week
code.temocenter.ru/weekcode.temocenter.ru/week
code.temocenter.ru/week
 
Аттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияАттестация экспертов в сфере образования
Аттестация экспертов в сфере образования
 
Аттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияАттестация экспертов в сфере образования
Аттестация экспертов в сфере образования
 
Использование объектов авторского права в эфире Московского образовательного ...
Использование объектов авторского права в эфире Московского образовательного ...Использование объектов авторского права в эфире Московского образовательного ...
Использование объектов авторского права в эфире Московского образовательного ...
 
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
 
Рейтинг вклада образовательных организаций в качественное образование московс...
Рейтинг вклада образовательных организаций в качественное образование московс...Рейтинг вклада образовательных организаций в качественное образование московс...
Рейтинг вклада образовательных организаций в качественное образование московс...
 
Cтоличное образование 2016
Cтоличное образование 2016Cтоличное образование 2016
Cтоличное образование 2016
 
Порядок аккредитации экспертов
Порядок аккредитации экспертовПорядок аккредитации экспертов
Порядок аккредитации экспертов
 
Порядок аккредитации экспертных организаций
Порядок аккредитации экспертных организацийПорядок аккредитации экспертных организаций
Порядок аккредитации экспертных организаций
 

Безопасная работа в cети Интернет. Самборская Л.Н.

  • 1. Самборская Л.Н. БЕЗОПАСНАЯ РАБОТА В СЕТИ ИНТЕРНЕТ П О Л О Ж Е Н И Е Д Е Л
  • 2. Компьютерный вирус 2 Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. В обиходе «вирусами» называют всё вредоносное ПО, хотя на самом деле это лишь один его вид.
  • 3. Современные виды компьютерных вирусов 3 Виды вирусов На сегодняшний день не существует общепринятой классификации компьютерных вирусов. Принято выделять классы вирусов по следующим признакам: по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код); по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
  • 4. КТО СОЗДАЕТ УГРОЗУ В СЕТИ ИНТЕРНЕТ?
  • 5. 5 ОДИНОЧКИ - ЛЮБИТЕЛИ Шотландский хакер, столкнувшийся с экстрадицией в США по обвинению в «крупнейшем взломе военных компьютеров за всю историю», как заявил один из американских обвинителей. Несмотря на эти обвинения, Маккиннон ответил, что он искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества. Гэри Маккиннон (англ. Gary McKinnon)
  • 6. 6 ГРУППЫ ХАКЕРОВ-ПРОФЕССИОНАЛОВ Некоторые аналитики восхваляют Анонимус как борцов за свободу интернета, или как «цифрового Робина Гуда», в то время как критики осуждают их как «анархических кибер-партизан», «толпу киберлинчевателей» или «кибертеррористов». Имя нам - легион!
  • 7. 7 КОММЕРЧЕСКИЕ КОМПАНИИ Итальянская компания Hacking Team, разрабатывает по заказу правоохранительных органов и правительственных организаций технологии программной слежки. В июле 2015, в свою очередь, пережила последствия компьютерного взлома. Неизвестные выложили в сети множество конфиденциальных документов о заказах на средства шпионажа, исходный код программ и переписку с клиентами по электронной почте. Rely on us
  • 8. 8 ГОСУДАРСТВЕННЫЕ СТРУКТУРЫ Кибернетическое командование США (англ. United States Cyber Command, USCYBERCOM) — подразделение вооружённых сил США, находящееся в подчинении стратегического командования США. Расположено на территории военной базы Форт-Мид, штат Мэриленд. Командующий — адмирал Майкл Роджерс. Основными задачами командования являются централизованное проведение операций кибервойны, управление и защита военных компьютерных сетей США. Total control of world web
  • 10. Зачем? 10 Причины Получение данных для финансовых операций – персональных данных, кредитных карт и т.п. Использование заражённых компьютеров в качестве зомби для выполнения от их имени каких-либо действия (СПАМ, взлом и т.п.) Нарушение тайны частной жизни (переписка, звонки и т.п.) Нарушение работы инфраструктуры города, организация террора и т.п. (Отключение электричества, водоснабжения, связи и т.п.) Срыв правительственных проектов (Ядерная программа Ирана сорвана вирусом Stuxnet)
  • 11. Как защищаться? 11 Инструменты Антивирусная защита Межсетевые экраны Комплексные многоуровневые системы защиты для предприятий Отлаженные бизнес-процессы обеспечения информационной безопасности основанные на стандартах информационной безопасности
  • 12. Кто обеспечивает защиту информации? 12 Компании Лаборатория Касперского Доктор Web Symantec Corp. Trend Micro Corp. Group-IB Positive Technologies И другие…
  • 13. 13 В июле 2015 компания Hacking Team подверглась взлому, в результате которого стали известны подробности их работы Компания специализируется на разработке и продаже специального шпионского ПО для правоохранительных органов и спецслужб различных государств, в т.ч. России Спектр выполняемых им действий довольно обширен: сбор различных данных на компьютере с последующей их отправкой на удаленный сервер, клавиатурный ввод, запись телефонных разговоров, сохранение данных камеры устройства и т. д. Опубликованный взломщиками архив содержит программу-взлома браузера через Flash Player с возможностью обхода защиты на самой последней версии Google Chrome. Насколько безопасно просто просматривать сайты?
  • 14. 14 Результат Зелёный – антивирус не видит вирус Жёлтый – антивирус видит вирус, но не может его заблокировать Чёрный - антивирус не видит вирус, но при этом вирус не может отправить данные в центр управления Красный – антивирус блокирует вирус Ни Касперский, ни Dr.Web не видят вирус Тест антивирусов
  • 15. Повышать уровень образования в области ИБ Что делать? Установить антивирус и поддерживать его в актуальном состоянии Не посещать “плохие” сайты Не запускать программы скачанные из неблагонадёжных источников Использовать надёжное программное обеспечение, своевременно обновлять его
  • 16. ЭТО НЕ ГАРАНТИРУЕТ ЗАЩИЩЁННОСТЬ ВАШЕГО КОМПЬЮТЕРА / ТЕЛЕФОНА / ПЛАНШЕТА НО СНИЗИТ РИСКИ СЛУЧАЙНОГО ЗАРАЖЕНИЯ