SlideShare a Scribd company logo
1 of 7
Безопасность в интернете
ИНТЕРНЕТ И ЕГО
СЕКРЕТЫ
Для чего кому-то нужно
взламывать ваш
компьютер?
С точки зрения хакеров и людей,
распространяющих вредоносные
программы, любой ПК представлять
ценность. Времена, когда вирусы
писали ради спортивного интереса,
уже прошли и сегодня весь
хакерский инструментарий
используется ради получения
коммерческой выгоды. Сегодня
вредоносные программы стараются
маскироваться и скрывать свою
деятельность, чтобы в тайне
выполнять заложенные в них
функции.
Такими функциями могут
быть:
 кража паролей от ваших
электронных кошельков,
почтовых ящиков, icq, сайтов,
аккаунтов в различных сервисах
и т. д.
 организация массовых
рекламных рассылок
 заражение компьютеров обычных
пользователей троянами
 требование отправить платную
смс для его разблокировки ПК.
Источники опасностей
 социальная инженерия - метод
основанный на
психологических приёмах ;
 трояны и вирусы могут быть
спрятаны в различных
бесплатных, доступных для
скачивания из интернета
программах;
 через дыры в
распространённом
программном обеспечении ;
 фишинг - создание поддельных
сайтов
Меры по защите
 Установите файрволл
(firewall);
 Установите антивирусное
и антишпионское ПО;
 Своевременно скачивайте
и устанавливайте все
критические обновления;
 Не устанавливайте или
удалите лишние
ненужные службы
Windows;
• Не открывайте
подозрительные письма
странного
происхождения;
• Не используйте простые
пароли;
• Будьте осторожны при
выходе в интернет из
мест общего
пользования;
• Не посещайте
порносайты и прочие
подобные им ресурсы
сомнительной тематики;
• Следите за траффиком.
СПАСИБО ЗА
ВНИМАНИЕ!
Желаю приятного
пользования интернет-
ресурсами!

More Related Content

What's hot

Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернетеJayKWind
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Какую информацию следует защищать?
Какую информацию следует защищать?Какую информацию следует защищать?
Какую информацию следует защищать?Ozerova
 
какую информацию следует защищать
какую информацию следует защищатькакую информацию следует защищать
какую информацию следует защищатьOzerova
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБОExpolink
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
как защититься от мошенничества
как защититься от мошенничествакак защититься от мошенничества
как защититься от мошенничестваStalinJV
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis Gorchakov
 

What's hot (13)

Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернете
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Какую информацию следует защищать?
Какую информацию следует защищать?Какую информацию следует защищать?
Какую информацию следует защищать?
 
какую информацию следует защищать
какую информацию следует защищатькакую информацию следует защищать
какую информацию следует защищать
 
Presentation
PresentationPresentation
Presentation
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
как защититься от мошенничества
как защититься от мошенничествакак защититься от мошенничества
как защититься от мошенничества
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
 

Viewers also liked

презентация в помощь лекции
презентация в помощь лекциипрезентация в помощь лекции
презентация в помощь лекцииolga951
 
Правонарушения в интернет-среде
Правонарушения в интернет-средеПравонарушения в интернет-среде
Правонарушения в интернет-средеMVDBELARUS
 
безопасность работы в интернет. сетевой этикет. авторское право
безопасность работы в интернет. сетевой этикет. авторское правобезопасность работы в интернет. сетевой этикет. авторское право
безопасность работы в интернет. сетевой этикет. авторское правоМарина Бовт
 
классификация компьютерных преступлений
классификация компьютерных преступленийклассификация компьютерных преступлений
классификация компьютерных преступленийEvgen18
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentationdibli
 
Вводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияВводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияАртем Ращупкин
 
ребёнок в сети. (8в класс)
ребёнок в сети. (8в класс)ребёнок в сети. (8в класс)
ребёнок в сети. (8в класс)p0sechka
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.p0sechka
 

Viewers also liked (9)

презентация в помощь лекции
презентация в помощь лекциипрезентация в помощь лекции
презентация в помощь лекции
 
Правонарушения в интернет-среде
Правонарушения в интернет-средеПравонарушения в интернет-среде
Правонарушения в интернет-среде
 
безопасность работы в интернет. сетевой этикет. авторское право
безопасность работы в интернет. сетевой этикет. авторское правобезопасность работы в интернет. сетевой этикет. авторское право
безопасность работы в интернет. сетевой этикет. авторское право
 
классификация компьютерных преступлений
классификация компьютерных преступленийклассификация компьютерных преступлений
классификация компьютерных преступлений
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentation
 
Вводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияВводная презентация - Киберпреступления
Вводная презентация - Киберпреступления
 
ребёнок в сети. (8в класс)
ребёнок в сети. (8в класс)ребёнок в сети. (8в класс)
ребёнок в сети. (8в класс)
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.
 

Similar to вводная презентация

Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Prez
PrezPrez
Prezdibli
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSergey Khodakov
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internetnarmjulia
 
словарь интернет угроз
словарь интернет угрозсловарь интернет угроз
словарь интернет угрозSvetlana Chucha
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
Троянские программы
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 

Similar to вводная презентация (20)

Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
безопасность в интернете
безопасность в интернетебезопасность в интернете
безопасность в интернете
 
Prez
PrezPrez
Prez
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internet
 
словарь интернет угроз
словарь интернет угрозсловарь интернет угроз
словарь интернет угроз
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 

вводная презентация

  • 2. Для чего кому-то нужно взламывать ваш компьютер? С точки зрения хакеров и людей, распространяющих вредоносные программы, любой ПК представлять ценность. Времена, когда вирусы писали ради спортивного интереса, уже прошли и сегодня весь хакерский инструментарий используется ради получения коммерческой выгоды. Сегодня вредоносные программы стараются маскироваться и скрывать свою деятельность, чтобы в тайне выполнять заложенные в них функции.
  • 3. Такими функциями могут быть:  кража паролей от ваших электронных кошельков, почтовых ящиков, icq, сайтов, аккаунтов в различных сервисах и т. д.  организация массовых рекламных рассылок  заражение компьютеров обычных пользователей троянами  требование отправить платную смс для его разблокировки ПК.
  • 4. Источники опасностей  социальная инженерия - метод основанный на психологических приёмах ;  трояны и вирусы могут быть спрятаны в различных бесплатных, доступных для скачивания из интернета программах;  через дыры в распространённом программном обеспечении ;  фишинг - создание поддельных сайтов
  • 5. Меры по защите  Установите файрволл (firewall);  Установите антивирусное и антишпионское ПО;  Своевременно скачивайте и устанавливайте все критические обновления;  Не устанавливайте или удалите лишние ненужные службы Windows;
  • 6. • Не открывайте подозрительные письма странного происхождения; • Не используйте простые пароли; • Будьте осторожны при выходе в интернет из мест общего пользования; • Не посещайте порносайты и прочие подобные им ресурсы сомнительной тематики; • Следите за траффиком.