SlideShare a Scribd company logo
1 of 25
АУТИНГ –
преднамеренная
публикация
личной
информации с
целью унизить
человека.
Ботнет – образовано от
слов «robot» (робот) и
«network» (сеть)
Киберпреступники
используют
специальные траянские
программы, чтобы
обойти систему защиты
компьютера, получить
контроль над ними и
объединить в единую
сеть (ботнет), которой
можно управлять
удаленно.
ВИРУС–
программа,
которая
заражает
другие
программы.
ВРЕДОНОСНЫЕ
ПРГРАММЫ –
различное
программное
обеспечение
(вирусы, черви,
«троянские кони»),
которые могут
нанести вред
компьютеру и
нарушить
конфиденциальнос
ть хранящейся в
нем информации
ВИШИНГ –
сетевое
мошенничество,
рассылка
сообщений
клиентам какой-
либо платежной
системы под
видом
администрации
или службы
безопасности с
просьбой указать
свои счета или
пароли.
Гриферство, или
грифинг –
нанесение
морального и
материального
ущерба людям в
компьютерныхигр
ах, внутриигровой
вандализм.
Интернет-
зависимость –
навязчивое желание
войти в интернет и
неспособность
выйти из интернета,
будучи онлайн.
Выманивание крупных сумм денег якобы на
оформление сделок, обещающих солидные
проценты.
ПРОГРАММЫ-МАСКИРОВЩИКИ – РУТКИТЫ,
используемые для сокрытия вредоносной
активности. Они маскируют вредоносные
программы, чтобы избежать их обнаружения
антивирусными программами.
ПРОГРАМ
МЫ-
ШУТКИ:
програм
мное
обеспече
ние, не
причиня
ющее
компьют
еру
какого-
либо
прямого
вреда, но
выводящ
ее
сообщен
ия о том,
что такой
вред уже
причинен
.
СПАМ: анонимная,
массовая почтовая
корреспонденция
нежелательного
характера. Письма,
вовлекающие в
финансовые
пирамиды, а также
письма,
направленные на
кражу паролей и
номеров кредитных
карт, письма с
просьбой переслать
знакомым - «письма
счастья».
ТАЙПСКВОТТИНГ -
пользователи, допустившие
незначительную опечатку, могут
попасть на опасный сайт, который
заразит их компьютер без их ведома.
ТРОЯНСКИЕ
ПРОГРАММЫ:
программы, которые
уничтожают
информацию на дисках,
приводят систему к
"зависанию", воруют
конфиденциальную
информацию. Троянские
программы не способны
самостоятельно
проникать на
компьютеры и
распространяются
злоумышленниками под
видом "полезного"
программного
обеспечения.
Фарминг-атака: переадресация пользователя с интернет
сайта, например, банка, на сайт злоумышленника, где
вводимые пароль и свой код, перехватываются хакером.
Шпионское ПО– это программное обеспечение, устанавливаемое на
рабочих станциях, которое собирает информацию и отправляет ее
внешним пиратским серверам.
В отличие от других типов вирусов, оригинальным свойством червей
является то, что их распространение не требует участия пользователя. Для
запуска большинства вирусов необходимы определенные действия
пользователя - открытие вложения
в электронной почте, запуск приложения.
Надежное
решение для
защиты от
вирусных угроз
и атак хакеров
Спасибо за
внимание!

More Related Content

What's hot

Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3schoolno2
 
Слои анонимности - Владимир Таратушка
Слои анонимности - Владимир ТаратушкаСлои анонимности - Владимир Таратушка
Слои анонимности - Владимир ТаратушкаHackIT Ukraine
 
какую информацию следует защищать
какую информацию следует защищатькакую информацию следует защищать
какую информацию следует защищатьOzerova
 
Какую информацию следует защищать?
Какую информацию следует защищать?Какую информацию следует защищать?
Какую информацию следует защищать?Ozerova
 
7авы пвыап выап
7авы пвыап выап7авы пвыап выап
7авы пвыап выапbukish891
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Ludmila Ульева
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаIvan Piskunov
 

What's hot (13)

Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3
 
Слои анонимности - Владимир Таратушка
Слои анонимности - Владимир ТаратушкаСлои анонимности - Владимир Таратушка
Слои анонимности - Владимир Таратушка
 
какую информацию следует защищать
какую информацию следует защищатькакую информацию следует защищать
какую информацию следует защищать
 
Какую информацию следует защищать?
Какую информацию следует защищать?Какую информацию следует защищать?
Какую информацию следует защищать?
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
 
7авы пвыап выап
7авы пвыап выап7авы пвыап выап
7авы пвыап выап
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
 

Similar to словарь интернет угроз

вводная презентация
вводная презентациявводная презентация
вводная презентацияolga951
 
Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали. Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали. Кристина Иголка
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Троянские программы и защита от них
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от нихHATALY-p
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX векаBorisovna
 
Троянские программы
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризмbelovaelena
 
Information security
Information securityInformation security
Information securityLina Maley
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)p0sechka
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернетNatalya Dyrda
 
Prez
PrezPrez
Prezdibli
 

Similar to словарь интернет угроз (20)

вводная презентация
вводная презентациявводная презентация
вводная презентация
 
Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали. Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали.
 
виды киберпреступности
виды киберпреступностивиды киберпреступности
виды киберпреступности
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Троянские программы и защита от них
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от них
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX века
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
безопасность в интернете
безопасность в интернетебезопасность в интернете
безопасность в интернете
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризм
 
Information security
Information securityInformation security
Information security
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
 
Prez
PrezPrez
Prez
 

словарь интернет угроз

Editor's Notes

  1. АУТИНГ – преднамеренная публикация личной информации с целью унизить человека.
  2. ВИРУС - программа, которая заражает другие программы – добавляет в них свой код, чтобы получить управление при запуске зараженных файлов. Основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей.
  3. Выманивание крупных сумм денег якобы на оформление сделок, обещающих солидные проценты
  4. ПРОГРАММЫ-МАСКИРОВЩИКИ – РУТКИТЫ, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
  5. ПРОГРАММЫ-ШУТКИ: программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях.
  6. СПАМ: анонимная, массовая почтовая корреспонденция нежелательного характера. Рассылки политического и агитационного характера, письма, призывающие помочь кому-нибудь. Письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым - «письма счастья». Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.
  7. ТАЙПСКВОТТИНГ - Пользователи, допустившие незначительную опечатку (классическим примером был сайт googkle.com), могут попасть на опасный сайт, который заразит их компьютер без их ведома. Такой способ использования опечаток в адресах для распространения вирусов называется тайпсквоттингом . Хакер создает сайт с написанием адреса, п охожим на адрес известного сайта, и размещает на нем вредоносный программный код. Согласно исследованию, проведенному Рабочей группой по противодействию фишингу (Anti-Phishing Working Group, APWG), более трети фишинг-сайтов теперь также являются площадками для 5 размещения вредоносного ПО. Таким образом, хакеры не только крадут у пользователей конфиденциальную информацию, но и тайно внедряют на их рабочие станции шпионское ПО, которое продолжает похищать данные! Сайты, участвующие в фишинговых или фарминговых атаках, остаются в онлайне только на очень короткое время: фактически средняя продолжительность существования фишинг-сайта сейчас составляет 3 дня. Таким образом, хакеры больше не рискуют оказаться пойманными: они не медлят с закрытием сайтов, которые уже помогли им собрать достаточный объем конфиденциальной информации.
  8. ТРОЯНСКИЕ ПРОГРАММЫ: программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия - уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию. Троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
  9. Фарминг-атака: переадресация пользователя с интернет сайта, например, банка, на сайт злоумышленника, где вводимые пароль и свой код, перехватываются хакером.
  10. ЧЕРВИ: данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения.
  11. ЧЕРВИ: данная категория вредоносных программ для распространения использует сетевые ресурсы.
  12. ФИШИНГ – почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации как правило финансового характера. Такие письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.