SlideShare a Scribd company logo
1 of 22
 
Безопасность в  Интернете
. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Информационная безопасность
Информационная безопасность  – состояние защищенности информационной среды, обеспечивающее ее формирование, использование и развитие. Применимо к интернет-среде термин «информационная безопасность» - меры по защите информации от неавторизованного доступа, разрушения, похищения и задержек в доступе. И первым основополагающим принципом информационной защиты является именно авторизация.  Это может быть, например, парольная защита, или доступ к смарт-карте, или электронному ключу. Встречаются и экзотические методы авторизации – по отпечаткам пальцев, по сетчатке и радужной оболочке глаза.  Но нужно понимать принцип адекватности контроля, т.е. любая защита должна быть адекватной. – Не стоит защищать восьмью печатями дверь в комнату, в которой нет ничего, кроме старого матраса.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Брандмауэры
Брандма́уэр  (нем.  Brandmauer ) – англ.  Firewall -  стена, которая разделяет смежные здания, предохраняя от распространения пожара *Маршрутизатор по-русски   - система для управления доступом между Глобальной сетью и ПК. Б. можно сравнить с таможенным постом, осуществляющим пропуск благонадежных лиц и задержание подозрительных.  Как происходит передача информации вообще? - для этого существуют виртуальные порты. Через них клиенты и отпраляютолучают данные. Их число – 65535. Каждый имеет свой порядковый номер. (Для отправки почты, например, – SMTP, для приема - POP3, для обмена мультимедийной информацией – HTTP). Вот Б. и занимается контролем этих виртуальных дверей, блокируя «нужные» порты, другими словами, информирует пользователя о попытках несанкционированного доступа.
[object Object],[object Object],[object Object],[object Object],[object Object]
Безопасность в ICQ
* ICQ  была придумана в 1996 году израильскими программистами из Телль-Авива и называлась эта компания - Mirabilis. Но в 1998 году была выкуплена мериканским провайдером за 400 миллионов долларов.  Что такое  UIN (уин)?  - это User Identification Number, если просто, то это твой номер. Прежде всего, нужно позаботиться о защите своего уина. Чтобы обезопасить свой уин, надо скрыть свой  IP  в свойствах клиента. Есть достаточно много способов, чтобы получить доступ к вашему компьютеру.  В ICQ клиентах не стоит опция скрытия IP. Сделать   это   можно   так : - ICQ - main>Security and Privacy Permissions>Peer to Peer connections>Allow Peer to Peer connections with any users upon your authorization - Miranda -  Настройки > Сеть >ICQ  анонимность > Пароль должен быть, желательно, посложнее, чем «1234567». Желательно, чтобы он включал в себя буквы, цифры, символы в нижнем и верхнем регистре.  Пароль можно сменить на сайте AOL, т. к. эта компания является полноправным владельцем ICQ и решила позаботиться об этой функции - смена пароля…
Пароль должен быть, желательно, посложнее, чем «1234567». Желательно, чтобы он включал в себя буквы, цифры, символы в нижнем и верхнем регистре.  Пароль можно сменить на сайте AOL, т. к. эта компания является полноправным владельцем ICQ и решила позаботиться об этой функции - смена пароля…
Безопасность в сети
По части блокировки сомнительных интернет-ресурсов, использующихся мошенниками с целью кражи личных данных,  Firefox 2.0  оказался на голову выше своего главного конкурента - Internet Explorer 7. Оказалось, что встроенная в Firefox 2.0 антифишинговая защита куда эффективнее аналогичных инструментов, которыми оснащена седьмая версия Internet Explorer.  Разработчики самых популярных веб-браузеров придумали новый способ информирования пользователей о посещении безопасных веб-сайтов. Цель разработок – борьба с фишингом, который предусматривает заманивание пользователей на сайты-фальшивки, чтобы выманить у них пароли и другую персональную информацию. Кроме того, планируется кардинально поменять внешний вид всплывающих окон. Кроме того, на встрече в Торонто разработчики договорились, что отныне все всплывающие окна будут в обязательном порядке отображаться с адресной строкой, чтобы пользователь не мог перепутать их с системными сообщениями Windows.
Уменьшение спама
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Мошенничество в Интернете
Интернет-мошенничество с каждым годом только растет: хакеры, обман в интернет-магазинах, проникновения в банковские системы, кражи кредитных карт, различных кодов и паролей. Киберпреступники проявляют чудеса изобретательности. Оригинальный способ — размещение в Интернете сайтов — близнецов известных компаний и банков с целью «выуживания» информации о счетах и платежных реквизитах. Кто же эти умельцы, что так профессионально используют блага цивилизации ? Чуть ли не две трети, как показывает анализ трехлетней давности, совсем молодые люди, до 25-ти лет. Почти 70 процентов компьютерных пиратов или хакеров имеют высшее или неоконченное высшее образование.
Некоторые меры предосторожности
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Удачи 

More Related Content

Viewers also liked

Arvore Esculpida
Arvore EsculpidaArvore Esculpida
Arvore Esculpidaguestc91d4a
 
六合彩
六合彩六合彩
六合彩hk6hc
 
Color + Tipografia en la web
Color + Tipografia en la webColor + Tipografia en la web
Color + Tipografia en la webguest8667c2
 
El Menjar
El MenjarEl Menjar
El MenjarIrisat
 
Child Development
Child DevelopmentChild Development
Child Developmentguestb5cdc4
 

Viewers also liked (8)

Arvore Esculpida
Arvore EsculpidaArvore Esculpida
Arvore Esculpida
 
六合彩
六合彩六合彩
六合彩
 
Color + Tipografia en la web
Color + Tipografia en la webColor + Tipografia en la web
Color + Tipografia en la web
 
El Menjar
El MenjarEl Menjar
El Menjar
 
World 1 C
World 1 CWorld 1 C
World 1 C
 
Peluquero[1]
Peluquero[1]Peluquero[1]
Peluquero[1]
 
Child Development
Child DevelopmentChild Development
Child Development
 
um dia......
um dia......um dia......
um dia......
 

Similar to Presentation

информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)EvilBill
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоAlexandraSokolenko1
 
Presentation1
Presentation1Presentation1
Presentation1Sona8
 
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nSerghei Urban
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfMykhailo Antonishyn
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Троянские программы
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
анонимность в интернете
анонимность в интернетеанонимность в интернете
анонимность в интернетеPaul Setchko
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернетеalex_and_row
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Expolink
 

Similar to Presentation (20)

информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий Ганжело
 
безопасность в интернете
безопасность в интернетебезопасность в интернете
безопасность в интернете
 
Ответы
ОтветыОтветы
Ответы
 
Presentation1
Presentation1Presentation1
Presentation1
 
Boyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_nBoyicev o. zashiti_svoyi_kompyuter_n
Boyicev o. zashiti_svoyi_kompyuter_n
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
анонимность в интернете
анонимность в интернетеанонимность в интернете
анонимность в интернете
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернете
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
интернет 11 класс
интернет 11 классинтернет 11 класс
интернет 11 класс
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 

Presentation

  • 1.  
  • 2. Безопасность в Интернете
  • 3.
  • 5. Информационная безопасность – состояние защищенности информационной среды, обеспечивающее ее формирование, использование и развитие. Применимо к интернет-среде термин «информационная безопасность» - меры по защите информации от неавторизованного доступа, разрушения, похищения и задержек в доступе. И первым основополагающим принципом информационной защиты является именно авторизация. Это может быть, например, парольная защита, или доступ к смарт-карте, или электронному ключу. Встречаются и экзотические методы авторизации – по отпечаткам пальцев, по сетчатке и радужной оболочке глаза. Но нужно понимать принцип адекватности контроля, т.е. любая защита должна быть адекватной. – Не стоит защищать восьмью печатями дверь в комнату, в которой нет ничего, кроме старого матраса.
  • 6.
  • 8. Брандма́уэр (нем. Brandmauer ) – англ. Firewall - стена, которая разделяет смежные здания, предохраняя от распространения пожара *Маршрутизатор по-русски  - система для управления доступом между Глобальной сетью и ПК. Б. можно сравнить с таможенным постом, осуществляющим пропуск благонадежных лиц и задержание подозрительных. Как происходит передача информации вообще? - для этого существуют виртуальные порты. Через них клиенты и отпраляютолучают данные. Их число – 65535. Каждый имеет свой порядковый номер. (Для отправки почты, например, – SMTP, для приема - POP3, для обмена мультимедийной информацией – HTTP). Вот Б. и занимается контролем этих виртуальных дверей, блокируя «нужные» порты, другими словами, информирует пользователя о попытках несанкционированного доступа.
  • 9.
  • 11. * ICQ была придумана в 1996 году израильскими программистами из Телль-Авива и называлась эта компания - Mirabilis. Но в 1998 году была выкуплена мериканским провайдером за 400 миллионов долларов. Что такое UIN (уин)? - это User Identification Number, если просто, то это твой номер. Прежде всего, нужно позаботиться о защите своего уина. Чтобы обезопасить свой уин, надо скрыть свой IP в свойствах клиента. Есть достаточно много способов, чтобы получить доступ к вашему компьютеру. В ICQ клиентах не стоит опция скрытия IP. Сделать это можно так : - ICQ - main>Security and Privacy Permissions>Peer to Peer connections>Allow Peer to Peer connections with any users upon your authorization - Miranda - Настройки > Сеть >ICQ анонимность > Пароль должен быть, желательно, посложнее, чем «1234567». Желательно, чтобы он включал в себя буквы, цифры, символы в нижнем и верхнем регистре. Пароль можно сменить на сайте AOL, т. к. эта компания является полноправным владельцем ICQ и решила позаботиться об этой функции - смена пароля…
  • 12. Пароль должен быть, желательно, посложнее, чем «1234567». Желательно, чтобы он включал в себя буквы, цифры, символы в нижнем и верхнем регистре. Пароль можно сменить на сайте AOL, т. к. эта компания является полноправным владельцем ICQ и решила позаботиться об этой функции - смена пароля…
  • 14. По части блокировки сомнительных интернет-ресурсов, использующихся мошенниками с целью кражи личных данных, Firefox 2.0 оказался на голову выше своего главного конкурента - Internet Explorer 7. Оказалось, что встроенная в Firefox 2.0 антифишинговая защита куда эффективнее аналогичных инструментов, которыми оснащена седьмая версия Internet Explorer. Разработчики самых популярных веб-браузеров придумали новый способ информирования пользователей о посещении безопасных веб-сайтов. Цель разработок – борьба с фишингом, который предусматривает заманивание пользователей на сайты-фальшивки, чтобы выманить у них пароли и другую персональную информацию. Кроме того, планируется кардинально поменять внешний вид всплывающих окон. Кроме того, на встрече в Торонто разработчики договорились, что отныне все всплывающие окна будут в обязательном порядке отображаться с адресной строкой, чтобы пользователь не мог перепутать их с системными сообщениями Windows.
  • 16.
  • 18. Интернет-мошенничество с каждым годом только растет: хакеры, обман в интернет-магазинах, проникновения в банковские системы, кражи кредитных карт, различных кодов и паролей. Киберпреступники проявляют чудеса изобретательности. Оригинальный способ — размещение в Интернете сайтов — близнецов известных компаний и банков с целью «выуживания» информации о счетах и платежных реквизитах. Кто же эти умельцы, что так профессионально используют блага цивилизации ? Чуть ли не две трети, как показывает анализ трехлетней давности, совсем молодые люди, до 25-ти лет. Почти 70 процентов компьютерных пиратов или хакеров имеют высшее или неоконченное высшее образование.
  • 20.
  • 21.