SlideShare uma empresa Scribd logo
1 de 7
Департамент образования Кировской области
КОГОБУ СПО «Кировский механико-технологический техникум
молочной промышленности»

Безопасность в интернете
Выполнили
студентки ТМ-41
Смышляева Юлия
Хорина Ирина

Мавлянова Кристина

Киров, 2013г
В

современной

жизни

интернет

помогает

учиться, работать, творить. Без надежной защиты системы защиты
компьютер становится легкой добычей для киберпреступников. ПК
может стать

частью мошеннической сети и использоваться для

проведения сетевых атак, шантажа и рассылки спама. Все это
может происходить без ведома пользователя.
При работе в интернете существует несколько правил, которые
помогут защитить компьютер.
Ваш незащищенный компьютер-оружие в руках
кибермошенников
1) Проводите
регулярную
ревизию
и
обновление
используемого ПО
2) Пользуйтесь только хорошо
зарекомендовавшими себя
программами и прочими
файлами
3) Используйте
только
лицензионные
приложения,
Некоторые
бесплатные
приложения
способны
нанести
компьютеру
больший
ущерб, чем сам вирус
Компьютер с комплексной антивирусной защитой - головная боль
для киберпреступников!
Будьте бдительны: интернет - аферисты не
дремлют!
1)Трезво
относитесь
к
спампредложениям:
не
верьте
в
неожиданные
выигрыши,
не
отвечайте
на
предложения
бесплатных подарков
2)Проверяйте информацию о SMSакциях на сайтах их устроителей
3)Не устанавливайте неофициальные
улучшения к играм
4)Отвечая на письма от имени
администрации игрового сервера,
удостоверьтесь, что они подлинные

Не спешите доверять любым предложениям в Сети!
«Кража личности»: защищайте свое виртуальное
«я»
1)Ограничьте объем информации о
себе в публичном доступе
2)Используйте
только
сложные
пароли
3)Заведите два адреса электронной
почты – частный для переписки и
публичный для форумов, чатов
4)Для разных учетных записей и
сервисов используйте различные
логины и пароли
5)Не передавайте свои логин и
пароль третьим лицам
Используйте
компьютера!

сложные

и

разные

пароли

для

своего
Откажитесь от использования пиратского ПО
1)Используйте только лицензионное
ПО-гарантию
стабильной
работы
вашего ПК и сохранности данных
2)Следите за специальными акциями и
скидками на легальную продукцию
3)В случае возникновения вопросов или
трудностей в работе с используемыми
программами обратитесь в службу
технической
поддержки-обладатели
легальных копий ПО имеют такую
возможность
Пиратские программы убивают компьютер!
Список источников
http://www.sodrk.ru/home/legalsoft
http://www.securelist.com/ru/safeonline/rules
http://www.bibliofond.ru/view.aspx?id=445312

Mais conteúdo relacionado

Mais procurados

05 сиис кибербезопасность
05 сиис кибербезопасность05 сиис кибербезопасность
05 сиис кибербезопасностьMarina_creautor
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Защита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информацииЗащита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информацииВладимир Кожекин
 
презентация1
презентация1презентация1
презентация1Sona8
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозыCisco Russia
 

Mais procurados (9)

05 сиис кибербезопасность
05 сиис кибербезопасность05 сиис кибербезопасность
05 сиис кибербезопасность
 
ГИД по ИКИТ.
ГИД по ИКИТ.ГИД по ИКИТ.
ГИД по ИКИТ.
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Защита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информацииЗащита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информации
 
презентация1
презентация1презентация1
презентация1
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 

Destaque

Destaque (7)

Calculation Package
Calculation PackageCalculation Package
Calculation Package
 
Cartoon Maxmen
Cartoon MaxmenCartoon Maxmen
Cartoon Maxmen
 
Amores, ubi sunt
Amores, ubi suntAmores, ubi sunt
Amores, ubi sunt
 
Calculation Package
Calculation PackageCalculation Package
Calculation Package
 
1 q09 financial-supplement
1 q09 financial-supplement1 q09 financial-supplement
1 q09 financial-supplement
 
How to write an email
How to write an emailHow to write an email
How to write an email
 
TecnologíA2
TecnologíA2TecnologíA2
TecnologíA2
 

Semelhante a безопасность в интернете

прзинтация оля
прзинтация оляпрзинтация оля
прзинтация оляmilk-kollege
 
презeнтация
презeнтацияпрезeнтация
презeнтацияguest696d5d
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Prez
PrezPrez
Prezdibli
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Andrey Beshkov
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
конспект
конспектконспект
конспектlesayau
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамSymantec
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияolga951
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internetnarmjulia
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 

Semelhante a безопасность в интернете (20)

прзинтация оля
прзинтация оляпрзинтация оля
прзинтация оля
 
Internet
InternetInternet
Internet
 
презeнтация
презeнтацияпрезeнтация
презeнтация
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Prez
PrezPrez
Prez
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
конспект
конспектконспект
конспект
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internet
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 

Mais de milk-kollege

презентация1
презентация1презентация1
презентация1milk-kollege
 
транспортная логистика
транспортная логистикатранспортная логистика
транспортная логистикаmilk-kollege
 
Bezopasnost v internete_
Bezopasnost v internete_Bezopasnost v internete_
Bezopasnost v internete_milk-kollege
 
безопасност ь в интернете
безопасност ь в интернетебезопасност ь в интернете
безопасност ь в интернетеmilk-kollege
 
през тех произ колб
през тех произ колбпрез тех произ колб
през тех произ колбmilk-kollege
 
през по котл
през по котлпрез по котл
през по котлmilk-kollege
 
банковская система 2
банковская система 2банковская система 2
банковская система 2milk-kollege
 
макроэкономические показатели
макроэкономические показателимакроэкономические показатели
макроэкономические показателиmilk-kollege
 
экономический рост
экономический ростэкономический рост
экономический ростmilk-kollege
 
финансы и финансовая система
финансы и финансовая системафинансы и финансовая система
финансы и финансовая системаmilk-kollege
 
финансы и финансовая система
финансы и финансовая системафинансы и финансовая система
финансы и финансовая системаmilk-kollege
 
Кредитная система
Кредитная системаКредитная система
Кредитная системаmilk-kollege
 
Налоговая система
Налоговая системаНалоговая система
Налоговая системаmilk-kollege
 
Рынок капитала
Рынок капиталаРынок капитала
Рынок капиталаmilk-kollege
 
конев и конышев
конев и конышевконев и конышев
конев и конышевmilk-kollege
 

Mais de milk-kollege (20)

презентация1
презентация1презентация1
презентация1
 
транспортная логистика
транспортная логистикатранспортная логистика
транспортная логистика
 
Finansy
FinansyFinansy
Finansy
 
Bezopasnost v internete_
Bezopasnost v internete_Bezopasnost v internete_
Bezopasnost v internete_
 
безопасност ь в интернете
безопасност ь в интернетебезопасност ь в интернете
безопасност ь в интернете
 
деркач
деркачдеркач
деркач
 
итернет11
итернет11итернет11
итернет11
 
итернет11
итернет11итернет11
итернет11
 
Reklama
ReklamaReklama
Reklama
 
през тех произ колб
през тех произ колбпрез тех произ колб
през тех произ колб
 
през по котл
през по котлпрез по котл
през по котл
 
банковская система 2
банковская система 2банковская система 2
банковская система 2
 
макроэкономические показатели
макроэкономические показателимакроэкономические показатели
макроэкономические показатели
 
экономический рост
экономический ростэкономический рост
экономический рост
 
финансы и финансовая система
финансы и финансовая системафинансы и финансовая система
финансы и финансовая система
 
финансы и финансовая система
финансы и финансовая системафинансы и финансовая система
финансы и финансовая система
 
Кредитная система
Кредитная системаКредитная система
Кредитная система
 
Налоговая система
Налоговая системаНалоговая система
Налоговая система
 
Рынок капитала
Рынок капиталаРынок капитала
Рынок капитала
 
конев и конышев
конев и конышевконев и конышев
конев и конышев
 

безопасность в интернете

  • 1. Департамент образования Кировской области КОГОБУ СПО «Кировский механико-технологический техникум молочной промышленности» Безопасность в интернете Выполнили студентки ТМ-41 Смышляева Юлия Хорина Ирина Мавлянова Кристина Киров, 2013г
  • 2. В современной жизни интернет помогает учиться, работать, творить. Без надежной защиты системы защиты компьютер становится легкой добычей для киберпреступников. ПК может стать частью мошеннической сети и использоваться для проведения сетевых атак, шантажа и рассылки спама. Все это может происходить без ведома пользователя. При работе в интернете существует несколько правил, которые помогут защитить компьютер.
  • 3. Ваш незащищенный компьютер-оружие в руках кибермошенников 1) Проводите регулярную ревизию и обновление используемого ПО 2) Пользуйтесь только хорошо зарекомендовавшими себя программами и прочими файлами 3) Используйте только лицензионные приложения, Некоторые бесплатные приложения способны нанести компьютеру больший ущерб, чем сам вирус Компьютер с комплексной антивирусной защитой - головная боль для киберпреступников!
  • 4. Будьте бдительны: интернет - аферисты не дремлют! 1)Трезво относитесь к спампредложениям: не верьте в неожиданные выигрыши, не отвечайте на предложения бесплатных подарков 2)Проверяйте информацию о SMSакциях на сайтах их устроителей 3)Не устанавливайте неофициальные улучшения к играм 4)Отвечая на письма от имени администрации игрового сервера, удостоверьтесь, что они подлинные Не спешите доверять любым предложениям в Сети!
  • 5. «Кража личности»: защищайте свое виртуальное «я» 1)Ограничьте объем информации о себе в публичном доступе 2)Используйте только сложные пароли 3)Заведите два адреса электронной почты – частный для переписки и публичный для форумов, чатов 4)Для разных учетных записей и сервисов используйте различные логины и пароли 5)Не передавайте свои логин и пароль третьим лицам Используйте компьютера! сложные и разные пароли для своего
  • 6. Откажитесь от использования пиратского ПО 1)Используйте только лицензионное ПО-гарантию стабильной работы вашего ПК и сохранности данных 2)Следите за специальными акциями и скидками на легальную продукцию 3)В случае возникновения вопросов или трудностей в работе с используемыми программами обратитесь в службу технической поддержки-обладатели легальных копий ПО имеют такую возможность Пиратские программы убивают компьютер!