SlideShare a Scribd company logo
1 of 9
Загрози для мобільних
пристроїв при роботі в
інтернеті
Рибалко Анна, 413 група
Загальна теорія
Проблема захисту даних від втрати, викрадення, спотворення або
пошкодження потребує посиленої уваги оскільки зростає роль
інформаційно-комунікаційних технологій у сучасному суспільстві.
Інформаційна безпека
- це стан захищеності систем
передавання, опрацювання та
зберігання даних, при якому
забезпечено конфіденційність,
доступність і цілісність даних.
Конфіденційність
- забезпечення доступу до
даних на основі розподілу прав
доступу, захист від
несанкціонованого
ознайомлення.
Дані можуть бути відкриті (право доступу мають усі користувачі), до деяких даних має
доступ тільки певна група людей, а деякі дані — особисті, до них доступ може мати
тільки одна людина.
Доступність Цілісність
захист даних від їх
зловмисного або
випадкового знищення чи
спотворення.
забезпечення доступу до
загальнодоступних даних
усім користувачам і захист
цих даних від блокування
зловмисниками.
Види загроз інформаційній безпеці:
отримання доступу до
секретних або
конфіденційних
даних;
порушення або повне
припинення роботи
комп’ютерної
інформаційної
системи;
отримання доступу до
керування роботою
комп’ютерної
інформаційної
системи;
знищення або
спотворення даних.
01 03
02 04
Існує досить багато загроз.
Основні з них:
• Потрапляння в інформаційну систему шкідливого
програмного забезпечення: вірусів, троянських програм,
мережевих хробаків, клавіатурних шпигунів, рекламних систем.
• Атаки хакерів.
• BotNet — це комп'ютерна мережа, що складається з деякої
кількості хостів, із запущеними ботами — автономним
програмним забезпеченням.
• DdoS — атака на відмову в обслуговуванні, розподілена атака
на відмову в обслуговуванні (англ. DoS-attack (Distributed) Denial-
of-service attack) — напад на комп'ютерну систему з наміром
зробити комп'ютерні ресурси недоступними користувачам, для
яких комп'ютерна система була призначена.
• Фішинг — вид шахрайства, метою якого є виманювання
персональних даних у клієнтів онлайн-аукціонів, сервісів з
переказу або обміну валюти, інтернет-магазинів тощо.
Атаки через веб-додатки та мережі. Як
правило, запускаються шкідливими або
скомпрометованими сайтами, а також
використовують уразливості браузерів
пристроїв, такі мережі намагаються
встановити шкідливі програми та вкрасти
конфіденційні дані.
Шкідливе ПЗ. Аналоги
класичних вірусів,
троянських програм і
черв’яків для мобільних.
Атаки з використанням соціальної
інженерії. Іншими словами, фішинг або
прицільні атаки – являють собою
психологічні прийоми з метою обману
користувачів. Вони змушують користувача
розкрити секретну інформацію або
установити шкідливе ПЗ.
До головних загроз для мобільних
пристроїв можна віднести:
Захоплення ІТ-ресурсів. Спроби
використання мережі, пристрої та облікових
даних користувача у шкідливих цілях –
наприклад, розсилка спаму з інфікованих
пристроїв, а також використання
захоплених пристроїв для проведення так
званих атак «відмови в обслуговуванні».
Витік даних. Раніше загроза витоку даних
застосовувалася тільки для стандартних
мобільних телефонів, але з розвитком
мобільних пристроїв атаці піддалися
смартфони і планшетні комп’ютери. В ході
подібної операції зловмисник збирає
інформацію з пристрою або з мережі.
Загрози цілісності даних. Мета цього
шахрайства – порушити роботу
організації або отримати фінансову
вигоду. Полягає у спробах зловмисників
змінити або пошкодити персональні
дані власника мобільного пристрою .
До головних загроз для мобільних
пристроїв можна віднести:
Для користувачів смартфонів є
окремі рекомендації
• не телефонуйте на незнайомі номери
• уважно контролюйте послуги, на які ви підписуєтеся;
установлюйте мобільні додатки лише з офіційних
магазинів: PlayMarket (Android), AppStore (iOS),
Marketplace (WindowsPhone);
• уважно стежте за тим, які дозволи вимагає програма під
час установлення та оновлення програмного
забезпечення на мобільних пристроях.
Дякую за увагу

More Related Content

What's hot

Зразок схеми презентації для МАН
Зразок схеми презентації для МАНЗразок схеми презентації для МАН
Зразок схеми презентації для МАНAleksey Yevseyev
 
Види інформації за способом подання
Види інформації за способом поданняВиди інформації за способом подання
Види інформації за способом поданняVladyslavKochkin
 
Дієприкметник. Особлива форма дієслова
Дієприкметник. Особлива форма дієсловаДієприкметник. Особлива форма дієслова
Дієприкметник. Особлива форма дієсловаТетяна Шинкаренко
 
Оздоблення виробів із фанери та ДВП
Оздоблення виробів із фанери та ДВПОздоблення виробів із фанери та ДВП
Оздоблення виробів із фанери та ДВПgrigorevayana
 
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Василь Тереховський
 
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...Валентина Кодола
 
Художнє плетіння.pptx
Художнє плетіння.pptxХудожнє плетіння.pptx
Художнє плетіння.pptxannaalexandrina
 
Електронний щоденник для учнів (мобільний додаток)
Електронний щоденник для учнів (мобільний додаток)Електронний щоденник для учнів (мобільний додаток)
Електронний щоденник для учнів (мобільний додаток)Inna Gornikova
 
Урок 16. Розробка і створення відеофільму
Урок 16. Розробка і створення відеофільмуУрок 16. Розробка і створення відеофільму
Урок 16. Розробка і створення відеофільмуВасиль Тереховський
 
Причини Першої Світової війни
Причини Першої Світової війниПричини Першої Світової війни
Причини Першої Світової війниpv01com
 
6 клас. Дріт та оздоблення (теорія)
6 клас. Дріт та оздоблення (теорія)6 клас. Дріт та оздоблення (теорія)
6 клас. Дріт та оздоблення (теорія)Andy Levkovich
 
створення інтерактивної презентації
створення інтерактивної презентаціїстворення інтерактивної презентації
створення інтерактивної презентаціїmetodist_selid
 
6 клас 1 урок Тварина - живий організм.ppt
6 клас 1 урок Тварина - живий організм.ppt6 клас 1 урок Тварина - живий організм.ppt
6 клас 1 урок Тварина - живий організм.pptssuser798f45
 
Криптографія у криптовалюті.pptx
Криптографія у криптовалюті.pptxКриптографія у криптовалюті.pptx
Криптографія у криптовалюті.pptxOlegovna
 
Конспект. Мінна безпека , вибухонебезпечні предмети.docx
Конспект. Мінна безпека , вибухонебезпечні предмети.docxКонспект. Мінна безпека , вибухонебезпечні предмети.docx
Конспект. Мінна безпека , вибухонебезпечні предмети.docxРепетитор Історія України
 
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Sanya Dzhedzhera
 
7 клас Розмічання та різання деревинних матеріалів
7 клас Розмічання та різання деревинних матеріалів7 клас Розмічання та різання деревинних матеріалів
7 клас Розмічання та різання деревинних матеріалівAndy Levkovich
 

What's hot (20)

Зразок схеми презентації для МАН
Зразок схеми презентації для МАНЗразок схеми презентації для МАН
Зразок схеми презентації для МАН
 
Види інформації за способом подання
Види інформації за способом поданняВиди інформації за способом подання
Види інформації за способом подання
 
3 а kl
3 а kl3 а kl
3 а kl
 
Дієприкметник. Особлива форма дієслова
Дієприкметник. Особлива форма дієсловаДієприкметник. Особлива форма дієслова
Дієприкметник. Особлива форма дієслова
 
Оздоблення виробів із фанери та ДВП
Оздоблення виробів із фанери та ДВПОздоблення виробів із фанери та ДВП
Оздоблення виробів із фанери та ДВП
 
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
 
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...
 
Художнє плетіння.pptx
Художнє плетіння.pptxХудожнє плетіння.pptx
Художнє плетіння.pptx
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
Електронний щоденник для учнів (мобільний додаток)
Електронний щоденник для учнів (мобільний додаток)Електронний щоденник для учнів (мобільний додаток)
Електронний щоденник для учнів (мобільний додаток)
 
Урок 16. Розробка і створення відеофільму
Урок 16. Розробка і створення відеофільмуУрок 16. Розробка і створення відеофільму
Урок 16. Розробка і створення відеофільму
 
Причини Першої Світової війни
Причини Першої Світової війниПричини Першої Світової війни
Причини Першої Світової війни
 
Кіберзлочинність
КіберзлочинністьКіберзлочинність
Кіберзлочинність
 
6 клас. Дріт та оздоблення (теорія)
6 клас. Дріт та оздоблення (теорія)6 клас. Дріт та оздоблення (теорія)
6 клас. Дріт та оздоблення (теорія)
 
створення інтерактивної презентації
створення інтерактивної презентаціїстворення інтерактивної презентації
створення інтерактивної презентації
 
6 клас 1 урок Тварина - живий організм.ppt
6 клас 1 урок Тварина - живий організм.ppt6 клас 1 урок Тварина - живий організм.ppt
6 клас 1 урок Тварина - живий організм.ppt
 
Криптографія у криптовалюті.pptx
Криптографія у криптовалюті.pptxКриптографія у криптовалюті.pptx
Криптографія у криптовалюті.pptx
 
Конспект. Мінна безпека , вибухонебезпечні предмети.docx
Конспект. Мінна безпека , вибухонебезпечні предмети.docxКонспект. Мінна безпека , вибухонебезпечні предмети.docx
Конспект. Мінна безпека , вибухонебезпечні предмети.docx
 
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
 
7 клас Розмічання та різання деревинних матеріалів
7 клас Розмічання та різання деревинних матеріалів7 клас Розмічання та різання деревинних матеріалів
7 клас Розмічання та різання деревинних матеріалів
 

Similar to Загрози для мобільних пристроїв при роботі в інтернеті

10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...ssuser2de3b8
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Nikolay Shaygorodskiy
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернетіvira91
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Nikolay Shaygorodskiy
 
Security
SecuritySecurity
Securityjudin
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернетеDmitry Bulgakov
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Надежда Малюк
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
День безпечного Інтернету
День безпечного ІнтернетуДень безпечного Інтернету
День безпечного Інтернетуrussoua
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 

Similar to Загрози для мобільних пристроїв при роботі в інтернеті (20)

Less14
Less14Less14
Less14
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Security
SecuritySecurity
Security
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
День безпечного Інтернету
День безпечного ІнтернетуДень безпечного Інтернету
День безпечного Інтернету
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 

Загрози для мобільних пристроїв при роботі в інтернеті

  • 1. Загрози для мобільних пристроїв при роботі в інтернеті Рибалко Анна, 413 група
  • 2. Загальна теорія Проблема захисту даних від втрати, викрадення, спотворення або пошкодження потребує посиленої уваги оскільки зростає роль інформаційно-комунікаційних технологій у сучасному суспільстві. Інформаційна безпека - це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних. Конфіденційність - забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення.
  • 3. Дані можуть бути відкриті (право доступу мають усі користувачі), до деяких даних має доступ тільки певна група людей, а деякі дані — особисті, до них доступ може мати тільки одна людина. Доступність Цілісність захист даних від їх зловмисного або випадкового знищення чи спотворення. забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками.
  • 4. Види загроз інформаційній безпеці: отримання доступу до секретних або конфіденційних даних; порушення або повне припинення роботи комп’ютерної інформаційної системи; отримання доступу до керування роботою комп’ютерної інформаційної системи; знищення або спотворення даних. 01 03 02 04
  • 5. Існує досить багато загроз. Основні з них: • Потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем. • Атаки хакерів. • BotNet — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. • DdoS — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS-attack (Distributed) Denial- of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. • Фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
  • 6. Атаки через веб-додатки та мережі. Як правило, запускаються шкідливими або скомпрометованими сайтами, а також використовують уразливості браузерів пристроїв, такі мережі намагаються встановити шкідливі програми та вкрасти конфіденційні дані. Шкідливе ПЗ. Аналоги класичних вірусів, троянських програм і черв’яків для мобільних. Атаки з використанням соціальної інженерії. Іншими словами, фішинг або прицільні атаки – являють собою психологічні прийоми з метою обману користувачів. Вони змушують користувача розкрити секретну інформацію або установити шкідливе ПЗ. До головних загроз для мобільних пристроїв можна віднести:
  • 7. Захоплення ІТ-ресурсів. Спроби використання мережі, пристрої та облікових даних користувача у шкідливих цілях – наприклад, розсилка спаму з інфікованих пристроїв, а також використання захоплених пристроїв для проведення так званих атак «відмови в обслуговуванні». Витік даних. Раніше загроза витоку даних застосовувалася тільки для стандартних мобільних телефонів, але з розвитком мобільних пристроїв атаці піддалися смартфони і планшетні комп’ютери. В ході подібної операції зловмисник збирає інформацію з пристрою або з мережі. Загрози цілісності даних. Мета цього шахрайства – порушити роботу організації або отримати фінансову вигоду. Полягає у спробах зловмисників змінити або пошкодити персональні дані власника мобільного пристрою . До головних загроз для мобільних пристроїв можна віднести:
  • 8. Для користувачів смартфонів є окремі рекомендації • не телефонуйте на незнайомі номери • уважно контролюйте послуги, на які ви підписуєтеся; установлюйте мобільні додатки лише з офіційних магазинів: PlayMarket (Android), AppStore (iOS), Marketplace (WindowsPhone); • уважно стежте за тим, які дозволи вимагає програма під час установлення та оновлення програмного забезпечення на мобільних пристроях.