SlideShare a Scribd company logo
1 of 15
Борьба с
киберпреступностью и
кибертерроризмом
Основополагающий вопрос
Куда нас приведёт стремительный
рост технологий?
Проблемные вопросы
1. Что представляет
собой
информационная
безопасность?
2. Что такое
кибертерроризм?
Учебные вопросы
1) Какие существуют виды угроз
информационных систем?
2) Какие существуют варианты
защиты от угроз информационной
системы?
3) Какие существую пути
усовершенствования системы
информационной безопасности?
4)Истоки возникновения
кибертирроризма?
5)Каков масштаб ущерба
кибертерроризма?
6) Какие существуют программные
средства, направленные на борьбу
с киберпреступностью и
кибертерроризмом?
 Кибертерроризм - это несанкционированное вмешательство
в работу компонентов телекоммуникационных сетей,
функционирующих в их среде компьютерных программ,
удаление или модификация компьютерных данных,
вызывающая дезорганизацию работы критически важных
элементов инфраструктуры государства и создающая
опасность гибели людей, причинения значительного
имущественного ущерба либо наступления иных
общественно опасных последствий .
Инструменты для совершения
информационных атак:
 различные виды атак, позволяющие
проникнуть в атакуемую сеть или
перехватить управление сетью;
 компьютерные вирусы, в том числе
— сетевые (черви),
модифицирующие и уничтожающие
информацию или блокирующие
работу вычислительных систем;
 логические бомбы - наборы команд,
которые внедряются в программу и
срабатывают при определенных
условиях (например, по истечении
определенного отрезка времени);
 "троянские кони", позволяющие
выполнять определенные действия
без ведома хозяина зараженной
системы;
 средства подавления
информационного обмена в сетях
Характеризующие аспекты кибертерроризма:
 латентность (скрытность);
 трансконтинентальность
(трансграничность);
 информация, информационные
ресурсы, информационная
техника могут выступать целью
преступных посягательств,
средой, в которой совершаются
правонарушения и орудием
преступления;
 легкость уничтожения и
изменения компьютерной
информации (следов
преступления).
Основные признаки того, что на компьютере
присутствует вредоносное ПО (вирусы):
 вывод на экран
нежелательных сообщений,
изображении и тому
подобное;
 запуск каких либо программ
без вашего участия;
 рассылка от вас электронной
почты без вашего ведома ;
 медленная работа программ
или компьютера в целом;
 исчезновение файлов или
каталогов или искажение их
содержимого;
 файлы не открываются или
совсем пропали;
 неадекватное поведение
браузера;
 при изменении настроек
системы они не сохраняются;
 не устанавливаются новые
приложения;
 Windows самопроизвольно
перезагружается;
 невозможно запустить
диспетчер задач Windows;
 компьютер не загружается;
Меры безопасности :
 Установка антивирусной
программы;
 Не открывать почтовые
сообщения от незнакомых
адресатов;
 Не открывать письма с
рекламным заголовком;
 Не скачивать и не открывать
файлы, вложенные в такие
письма;
 Не посещать хакерские
сайты;
 Не переходить по ссылкам
баннеров с рекламой;
 Устанавливать программы
только с подлинных источников;
 Отключаться от сети и internet,
когда не используете ее;
 Проверять антивирусом все
скачанные с интернета файлы;
 Загружать файлы только с веб-
узлов, пользующихся доверием;
 С осторожностью относится к
файлам, переданным вам по
ICQ или почте;
 Всегда своевременно
устанавливать обновления к
вашей операционной системе и
установленным программам;
 Не устанавливать "липовых"
антивирусников!
Самостоятельное задание
 Выполнить тест;
 Решить кроссворд;
 Сделать стенгазеты и подготовить мини
доклады.
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

Similar to презентация в помощь лекции

обучающая программа
обучающая программаобучающая программа
обучающая программаtnik222
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусовtnik222
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Information security
Information securityInformation security
Information securityLina Maley
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки Expolink
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
Dr web
Dr webDr web
Dr webBDA
 
презентация
презентацияпрезентация
презентацияGuzelVakilevna
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусыSergey Lomakin
 

Similar to презентация в помощь лекции (20)

обучающая программа
обучающая программаобучающая программа
обучающая программа
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Information security
Information securityInformation security
Information security
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
забейворота
забейворотазабейворота
забейворота
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Журнал
ЖурналЖурнал
Журнал
 
Prez2
Prez2Prez2
Prez2
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Dr web
Dr webDr web
Dr web
 
презентация
презентацияпрезентация
презентация
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусы
 

презентация в помощь лекции

  • 2. Основополагающий вопрос Куда нас приведёт стремительный рост технологий?
  • 3. Проблемные вопросы 1. Что представляет собой информационная безопасность? 2. Что такое кибертерроризм?
  • 4. Учебные вопросы 1) Какие существуют виды угроз информационных систем? 2) Какие существуют варианты защиты от угроз информационной системы? 3) Какие существую пути усовершенствования системы информационной безопасности? 4)Истоки возникновения кибертирроризма? 5)Каков масштаб ущерба кибертерроризма? 6) Какие существуют программные средства, направленные на борьбу с киберпреступностью и кибертерроризмом?
  • 5.  Кибертерроризм - это несанкционированное вмешательство в работу компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ, удаление или модификация компьютерных данных, вызывающая дезорганизацию работы критически важных элементов инфраструктуры государства и создающая опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий .
  • 6. Инструменты для совершения информационных атак:  различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;  компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;  логические бомбы - наборы команд, которые внедряются в программу и срабатывают при определенных условиях (например, по истечении определенного отрезка времени);  "троянские кони", позволяющие выполнять определенные действия без ведома хозяина зараженной системы;  средства подавления информационного обмена в сетях
  • 7. Характеризующие аспекты кибертерроризма:  латентность (скрытность);  трансконтинентальность (трансграничность);  информация, информационные ресурсы, информационная техника могут выступать целью преступных посягательств, средой, в которой совершаются правонарушения и орудием преступления;  легкость уничтожения и изменения компьютерной информации (следов преступления).
  • 8.
  • 9.
  • 10. Основные признаки того, что на компьютере присутствует вредоносное ПО (вирусы):  вывод на экран нежелательных сообщений, изображении и тому подобное;  запуск каких либо программ без вашего участия;  рассылка от вас электронной почты без вашего ведома ;  медленная работа программ или компьютера в целом;  исчезновение файлов или каталогов или искажение их содержимого;
  • 11.  файлы не открываются или совсем пропали;  неадекватное поведение браузера;  при изменении настроек системы они не сохраняются;  не устанавливаются новые приложения;  Windows самопроизвольно перезагружается;  невозможно запустить диспетчер задач Windows;  компьютер не загружается;
  • 12. Меры безопасности :  Установка антивирусной программы;  Не открывать почтовые сообщения от незнакомых адресатов;  Не открывать письма с рекламным заголовком;  Не скачивать и не открывать файлы, вложенные в такие письма;  Не посещать хакерские сайты;  Не переходить по ссылкам баннеров с рекламой;
  • 13.  Устанавливать программы только с подлинных источников;  Отключаться от сети и internet, когда не используете ее;  Проверять антивирусом все скачанные с интернета файлы;  Загружать файлы только с веб- узлов, пользующихся доверием;  С осторожностью относится к файлам, переданным вам по ICQ или почте;  Всегда своевременно устанавливать обновления к вашей операционной системе и установленным программам;  Не устанавливать "липовых" антивирусников!
  • 14. Самостоятельное задание  Выполнить тест;  Решить кроссворд;  Сделать стенгазеты и подготовить мини доклады.