SlideShare a Scribd company logo
1 of 17
Самборская Л.Н.
БЕЗОПАСНАЯ РАБОТА В СЕТИ ИНТЕРНЕТ
П О Л О Ж Е Н И Е Д Е Л
Компьютерный вирус
2
Компьютерный вирус — вид вредоносного программного
обеспечения, способного создавать копии самого себя и
внедряться в код других программ, системные области
памяти, загрузочные секторы, а также распространять свои
копии по разнообразным каналам связи.
Даже если автор вируса не запрограммировал вредоносных
эффектов, вирус может приводить к сбоям компьютера из-за
ошибок, неучтённых тонкостей взаимодействия с
операционной системой и другими программами.
В обиходе «вирусами» называют всё вредоносное ПО,
хотя на самом деле это лишь один его вид.
Современные виды компьютерных вирусов
3
Виды вирусов На сегодняшний день не существует общепринятой классификации компьютерных вирусов. Принято
выделять классы вирусов по следующим признакам:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные
вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, Microsoft
Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы,
руткиты);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры,
шпионы, ботнеты и др.).
КТО СОЗДАЕТ УГРОЗУ
В СЕТИ ИНТЕРНЕТ?
5
ОДИНОЧКИ - ЛЮБИТЕЛИ
Шотландский хакер, столкнувшийся с экстрадицией в США по обвинению в
«крупнейшем взломе военных компьютеров за всю историю», как заявил
один из американских обвинителей. Несмотря на эти обвинения, Маккиннон
ответил, что он искал доказательства сокрытия информации об НЛО,
утаивания информации об альтернативных источниках энергии и о других
технологиях, потенциально полезных для общества.
Гэри Маккиннон (англ. Gary McKinnon)
6
ГРУППЫ
ХАКЕРОВ-ПРОФЕССИОНАЛОВ
Некоторые аналитики восхваляют Анонимус как борцов за свободу
интернета, или как «цифрового Робина Гуда», в то время как критики
осуждают их как «анархических кибер-партизан», «толпу
киберлинчевателей» или «кибертеррористов».
Имя нам - легион!
7
КОММЕРЧЕСКИЕ КОМПАНИИ
Итальянская компания Hacking Team, разрабатывает по заказу
правоохранительных органов и правительственных организаций технологии
программной слежки. В июле 2015, в свою очередь, пережила последствия
компьютерного взлома. Неизвестные выложили в сети множество
конфиденциальных документов о заказах на средства шпионажа, исходный
код программ и переписку с клиентами по электронной почте.
Rely on us
8
ГОСУДАРСТВЕННЫЕ
СТРУКТУРЫ
Кибернетическое командование США (англ. United States Cyber Command,
USCYBERCOM) — подразделение вооружённых сил США, находящееся в
подчинении стратегического командования США. Расположено на
территории военной базы Форт-Мид, штат Мэриленд. Командующий —
адмирал Майкл Роджерс. Основными задачами командования являются
централизованное проведение операций кибервойны, управление и защита
военных компьютерных сетей США.
Total control of world web
КТО ЯВЛЯЕТСЯ ЦЕЛЬЮ?
ВСЕ!
Зачем?
10
Причины Получение данных для финансовых операций – персональных данных,
кредитных карт и т.п.
Использование заражённых компьютеров в качестве зомби для выполнения от
их имени каких-либо действия (СПАМ, взлом и т.п.)
Нарушение тайны частной жизни (переписка, звонки и т.п.)
Нарушение работы инфраструктуры города, организация террора и т.п.
(Отключение электричества, водоснабжения, связи и т.п.)
Срыв правительственных проектов (Ядерная программа Ирана сорвана
вирусом Stuxnet)
Как защищаться?
11
Инструменты Антивирусная защита
Межсетевые экраны
Комплексные многоуровневые системы защиты для предприятий
Отлаженные бизнес-процессы обеспечения информационной безопасности
основанные на стандартах информационной безопасности
Кто обеспечивает защиту информации?
12
Компании Лаборатория Касперского
Доктор Web
Symantec Corp.
Trend Micro Corp.
Group-IB
Positive Technologies
И другие…
13
В июле 2015 компания Hacking Team подверглась взлому, в результате которого стали известны
подробности их работы
Компания специализируется на разработке и продаже специального шпионского ПО для
правоохранительных органов и спецслужб различных государств, в т.ч. России
Спектр выполняемых им действий довольно обширен: сбор различных данных на компьютере с
последующей их отправкой на удаленный сервер, клавиатурный ввод, запись телефонных
разговоров, сохранение данных камеры устройства и т. д.
Опубликованный взломщиками архив содержит программу-взлома браузера через Flash Player с
возможностью обхода защиты на самой последней версии Google Chrome.
Насколько безопасно просто просматривать сайты?
14
Результат
Зелёный – антивирус не видит
вирус
Жёлтый – антивирус видит
вирус, но не может его
заблокировать
Чёрный - антивирус не видит
вирус, но при этом вирус не
может отправить данные в
центр управления
Красный – антивирус блокирует
вирус
Ни Касперский, ни Dr.Web не
видят вирус
Тест антивирусов
Повышать уровень образования в области ИБ
Что делать?
Установить антивирус и поддерживать его в
актуальном состоянии
Не посещать “плохие” сайты
Не запускать программы скачанные из
неблагонадёжных источников
Использовать надёжное программное обеспечение,
своевременно обновлять его
ЭТО НЕ ГАРАНТИРУЕТ ЗАЩИЩЁННОСТЬ ВАШЕГО
КОМПЬЮТЕРА / ТЕЛЕФОНА / ПЛАНШЕТА
НО СНИЗИТ РИСКИ
СЛУЧАЙНОГО ЗАРАЖЕНИЯ
СПАСИБО ЗА ВНИМАНИЕ

More Related Content

What's hot

Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасностьCisco Russia
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейCisco Russia
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Expolink
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"Expolink
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов6el4on0k
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Advanced monitoring
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
 

What's hot (20)

Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
10 12
10 1210 12
10 12
 
Phishman
PhishmanPhishman
Phishman
 

Viewers also liked

ЕСЗ и поиск
ЕСЗ и поискЕСЗ и поиск
ЕСЗ и поискTCenter500
 
Поговорим о презентации. Камянецкий С. Школа 1631
Поговорим о презентации. Камянецкий С. Школа 1631Поговорим о презентации. Камянецкий С. Школа 1631
Поговорим о презентации. Камянецкий С. Школа 1631TCenter500
 
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...TCenter500
 
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...TCenter500
 
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770TCenter500
 
КСАЗ для государственных учреждений города Москвы
КСАЗ для государственных учреждений города МосквыКСАЗ для государственных учреждений города Москвы
КСАЗ для государственных учреждений города МосквыTCenter500
 
О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...TCenter500
 
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...TCenter500
 
О новом порядке выдачи социальной карты школьника
О новом порядке выдачи социальной карты школьникаО новом порядке выдачи социальной карты школьника
О новом порядке выдачи социальной карты школьникаTCenter500
 
Применение ИКТ на уроках иностранного языка
Применение ИКТ на уроках иностранного языкаПрименение ИКТ на уроках иностранного языка
Применение ИКТ на уроках иностранного языкаTCenter500
 
Межшкольная интерактивная олимпиада РоботСАМ.
Межшкольная интерактивная олимпиада РоботСАМ.Межшкольная интерактивная олимпиада РоботСАМ.
Межшкольная интерактивная олимпиада РоботСАМ.TCenter500
 
Актуализация информации на официальных сайтах образовательных организаций
Актуализация информации на официальных сайтах образовательных организацийАктуализация информации на официальных сайтах образовательных организаций
Актуализация информации на официальных сайтах образовательных организацийTCenter500
 
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...TCenter500
 
Что важно знать родителю про интернет-безопасность?
Что важно знать родителю про интернет-безопасность?Что важно знать родителю про интернет-безопасность?
Что важно знать родителю про интернет-безопасность?TCenter500
 
Информационно-аналитический ресурс, посвященный информационной безопасности в...
Информационно-аналитический ресурс, посвященный информационной безопасности в...Информационно-аналитический ресурс, посвященный информационной безопасности в...
Информационно-аналитический ресурс, посвященный информационной безопасности в...TCenter500
 
Подписание паспорта готовности электронной цифровой подписью в ЕКИС
Подписание паспорта готовности электронной цифровой подписью в ЕКИСПодписание паспорта готовности электронной цифровой подписью в ЕКИС
Подписание паспорта готовности электронной цифровой подписью в ЕКИСTCenter500
 
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...TCenter500
 
Интернет-безопасность. Что надо о ней знать?
Интернет-безопасность. Что надо о ней знать?Интернет-безопасность. Что надо о ней знать?
Интернет-безопасность. Что надо о ней знать?TCenter500
 
Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»TCenter500
 
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учрежденияхИнтеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учрежденияхTCenter500
 

Viewers also liked (20)

ЕСЗ и поиск
ЕСЗ и поискЕСЗ и поиск
ЕСЗ и поиск
 
Поговорим о презентации. Камянецкий С. Школа 1631
Поговорим о презентации. Камянецкий С. Школа 1631Поговорим о презентации. Камянецкий С. Школа 1631
Поговорим о презентации. Камянецкий С. Школа 1631
 
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
Формы паспорта готовности в режиме «с согласованием». Смирнова Л.С., ГАУ «Тем...
 
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
Подписание паспорта готовности электронной цифровой подписью в ЕКИС. Смирнова...
 
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
Проект "Юный программист". Епифанцев С.В. ГБОУ Школа 1770
 
КСАЗ для государственных учреждений города Москвы
КСАЗ для государственных учреждений города МосквыКСАЗ для государственных учреждений города Москвы
КСАЗ для государственных учреждений города Москвы
 
О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...О перечне сведений, необходимых для прохождения аттестации педагогических раб...
О перечне сведений, необходимых для прохождения аттестации педагогических раб...
 
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
 
О новом порядке выдачи социальной карты школьника
О новом порядке выдачи социальной карты школьникаО новом порядке выдачи социальной карты школьника
О новом порядке выдачи социальной карты школьника
 
Применение ИКТ на уроках иностранного языка
Применение ИКТ на уроках иностранного языкаПрименение ИКТ на уроках иностранного языка
Применение ИКТ на уроках иностранного языка
 
Межшкольная интерактивная олимпиада РоботСАМ.
Межшкольная интерактивная олимпиада РоботСАМ.Межшкольная интерактивная олимпиада РоботСАМ.
Межшкольная интерактивная олимпиада РоботСАМ.
 
Актуализация информации на официальных сайтах образовательных организаций
Актуализация информации на официальных сайтах образовательных организацийАктуализация информации на официальных сайтах образовательных организаций
Актуализация информации на официальных сайтах образовательных организаций
 
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...О награждении победителей московского городского конкурса «Я узнаю Москву: те...
О награждении победителей московского городского конкурса «Я узнаю Москву: те...
 
Что важно знать родителю про интернет-безопасность?
Что важно знать родителю про интернет-безопасность?Что важно знать родителю про интернет-безопасность?
Что важно знать родителю про интернет-безопасность?
 
Информационно-аналитический ресурс, посвященный информационной безопасности в...
Информационно-аналитический ресурс, посвященный информационной безопасности в...Информационно-аналитический ресурс, посвященный информационной безопасности в...
Информационно-аналитический ресурс, посвященный информационной безопасности в...
 
Подписание паспорта готовности электронной цифровой подписью в ЕКИС
Подписание паспорта готовности электронной цифровой подписью в ЕКИСПодписание паспорта готовности электронной цифровой подписью в ЕКИС
Подписание паспорта готовности электронной цифровой подписью в ЕКИС
 
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
Работа с формой «паспорт готовности» в личном кабинете директора екис, исполь...
 
Интернет-безопасность. Что надо о ней знать?
Интернет-безопасность. Что надо о ней знать?Интернет-безопасность. Что надо о ней знать?
Интернет-безопасность. Что надо о ней знать?
 
Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»Подробности онлайн игры «изучи интернет – управляй им!»
Подробности онлайн игры «изучи интернет – управляй им!»
 
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учрежденияхИнтеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
Интеграция в ЕЦХД систем видеонаблюдения в Образовательных учреждениях
 

Similar to Безопасная работа в cети Интернет. Самборская Л.Н.

Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Expolink
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 

Similar to Безопасная работа в cети Интернет. Самборская Л.Н. (20)

Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
31
3131
31
 

More from TCenter500

Результаты москвичей на национальном чемпионате «Молодые профессионалы» (w...
Результаты москвичей  на национальном чемпионате  «Молодые профессионалы»  (w...Результаты москвичей  на национальном чемпионате  «Молодые профессионалы»  (w...
Результаты москвичей на национальном чемпионате «Молодые профессионалы» (w...TCenter500
 
финал БИС
финал БИС финал БИС
финал БИС TCenter500
 
Государственная программа города Москвы «Развитие образования города Москвы ...
Государственная программа города Москвы «Развитие образования города Москвы  ...Государственная программа города Москвы «Развитие образования города Москвы  ...
Государственная программа города Москвы «Развитие образования города Москвы ...TCenter500
 
О результатах реализации государственной программы «столичное образование» ...
О результатах реализации  государственной программы  «столичное образование» ...О результатах реализации  государственной программы  «столичное образование» ...
О результатах реализации государственной программы «столичное образование» ...TCenter500
 
Cубботы активиста
Cубботы активистаCубботы активиста
Cубботы активистаTCenter500
 
Поможем птицам перезимовать
Поможем птицам перезимоватьПоможем птицам перезимовать
Поможем птицам перезимоватьTCenter500
 
«Школа Новых Технологий»
«Школа Новых Технологий»«Школа Новых Технологий»
«Школа Новых Технологий»TCenter500
 
Алгоритмика. Обучение детей основам алгоритмического мышления
Алгоритмика. Обучение детей основам алгоритмического мышленияАлгоритмика. Обучение детей основам алгоритмического мышления
Алгоритмика. Обучение детей основам алгоритмического мышленияTCenter500
 
code.temocenter.ru/week
code.temocenter.ru/weekcode.temocenter.ru/week
code.temocenter.ru/weekTCenter500
 
"Вопросы, важные для всех"
"Вопросы, важные для всех""Вопросы, важные для всех"
"Вопросы, важные для всех"TCenter500
 
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...TCenter500
 
code.temocenter.ru/week
code.temocenter.ru/weekcode.temocenter.ru/week
code.temocenter.ru/weekTCenter500
 
Аттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияАттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияTCenter500
 
Аттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияАттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияTCenter500
 
Использование объектов авторского права в эфире Московского образовательного ...
Использование объектов авторского права в эфире Московского образовательного ...Использование объектов авторского права в эфире Московского образовательного ...
Использование объектов авторского права в эфире Московского образовательного ...TCenter500
 
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...TCenter500
 
Рейтинг вклада образовательных организаций в качественное образование московс...
Рейтинг вклада образовательных организаций в качественное образование московс...Рейтинг вклада образовательных организаций в качественное образование московс...
Рейтинг вклада образовательных организаций в качественное образование московс...TCenter500
 
Cтоличное образование 2016
Cтоличное образование 2016Cтоличное образование 2016
Cтоличное образование 2016TCenter500
 
Порядок аккредитации экспертов
Порядок аккредитации экспертовПорядок аккредитации экспертов
Порядок аккредитации экспертовTCenter500
 
Порядок аккредитации экспертных организаций
Порядок аккредитации экспертных организацийПорядок аккредитации экспертных организаций
Порядок аккредитации экспертных организацийTCenter500
 

More from TCenter500 (20)

Результаты москвичей на национальном чемпионате «Молодые профессионалы» (w...
Результаты москвичей  на национальном чемпионате  «Молодые профессионалы»  (w...Результаты москвичей  на национальном чемпионате  «Молодые профессионалы»  (w...
Результаты москвичей на национальном чемпионате «Молодые профессионалы» (w...
 
финал БИС
финал БИС финал БИС
финал БИС
 
Государственная программа города Москвы «Развитие образования города Москвы ...
Государственная программа города Москвы «Развитие образования города Москвы  ...Государственная программа города Москвы «Развитие образования города Москвы  ...
Государственная программа города Москвы «Развитие образования города Москвы ...
 
О результатах реализации государственной программы «столичное образование» ...
О результатах реализации  государственной программы  «столичное образование» ...О результатах реализации  государственной программы  «столичное образование» ...
О результатах реализации государственной программы «столичное образование» ...
 
Cубботы активиста
Cубботы активистаCубботы активиста
Cубботы активиста
 
Поможем птицам перезимовать
Поможем птицам перезимоватьПоможем птицам перезимовать
Поможем птицам перезимовать
 
«Школа Новых Технологий»
«Школа Новых Технологий»«Школа Новых Технологий»
«Школа Новых Технологий»
 
Алгоритмика. Обучение детей основам алгоритмического мышления
Алгоритмика. Обучение детей основам алгоритмического мышленияАлгоритмика. Обучение детей основам алгоритмического мышления
Алгоритмика. Обучение детей основам алгоритмического мышления
 
code.temocenter.ru/week
code.temocenter.ru/weekcode.temocenter.ru/week
code.temocenter.ru/week
 
"Вопросы, важные для всех"
"Вопросы, важные для всех""Вопросы, важные для всех"
"Вопросы, важные для всех"
 
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
Итоги второй ежегодной конференции Поколение Next. Школа Новых Технологий. Ан...
 
code.temocenter.ru/week
code.temocenter.ru/weekcode.temocenter.ru/week
code.temocenter.ru/week
 
Аттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияАттестация экспертов в сфере образования
Аттестация экспертов в сфере образования
 
Аттестация экспертов в сфере образования
Аттестация экспертов в сфере образованияАттестация экспертов в сфере образования
Аттестация экспертов в сфере образования
 
Использование объектов авторского права в эфире Московского образовательного ...
Использование объектов авторского права в эфире Московского образовательного ...Использование объектов авторского права в эфире Московского образовательного ...
Использование объектов авторского права в эфире Московского образовательного ...
 
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
Подведение итогов Недели кода в Москве. Наринэ Левоновна Исаханян, заместител...
 
Рейтинг вклада образовательных организаций в качественное образование московс...
Рейтинг вклада образовательных организаций в качественное образование московс...Рейтинг вклада образовательных организаций в качественное образование московс...
Рейтинг вклада образовательных организаций в качественное образование московс...
 
Cтоличное образование 2016
Cтоличное образование 2016Cтоличное образование 2016
Cтоличное образование 2016
 
Порядок аккредитации экспертов
Порядок аккредитации экспертовПорядок аккредитации экспертов
Порядок аккредитации экспертов
 
Порядок аккредитации экспертных организаций
Порядок аккредитации экспертных организацийПорядок аккредитации экспертных организаций
Порядок аккредитации экспертных организаций
 

Безопасная работа в cети Интернет. Самборская Л.Н.

  • 1. Самборская Л.Н. БЕЗОПАСНАЯ РАБОТА В СЕТИ ИНТЕРНЕТ П О Л О Ж Е Н И Е Д Е Л
  • 2. Компьютерный вирус 2 Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. В обиходе «вирусами» называют всё вредоносное ПО, хотя на самом деле это лишь один его вид.
  • 3. Современные виды компьютерных вирусов 3 Виды вирусов На сегодняшний день не существует общепринятой классификации компьютерных вирусов. Принято выделять классы вирусов по следующим признакам: по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код); по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
  • 4. КТО СОЗДАЕТ УГРОЗУ В СЕТИ ИНТЕРНЕТ?
  • 5. 5 ОДИНОЧКИ - ЛЮБИТЕЛИ Шотландский хакер, столкнувшийся с экстрадицией в США по обвинению в «крупнейшем взломе военных компьютеров за всю историю», как заявил один из американских обвинителей. Несмотря на эти обвинения, Маккиннон ответил, что он искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества. Гэри Маккиннон (англ. Gary McKinnon)
  • 6. 6 ГРУППЫ ХАКЕРОВ-ПРОФЕССИОНАЛОВ Некоторые аналитики восхваляют Анонимус как борцов за свободу интернета, или как «цифрового Робина Гуда», в то время как критики осуждают их как «анархических кибер-партизан», «толпу киберлинчевателей» или «кибертеррористов». Имя нам - легион!
  • 7. 7 КОММЕРЧЕСКИЕ КОМПАНИИ Итальянская компания Hacking Team, разрабатывает по заказу правоохранительных органов и правительственных организаций технологии программной слежки. В июле 2015, в свою очередь, пережила последствия компьютерного взлома. Неизвестные выложили в сети множество конфиденциальных документов о заказах на средства шпионажа, исходный код программ и переписку с клиентами по электронной почте. Rely on us
  • 8. 8 ГОСУДАРСТВЕННЫЕ СТРУКТУРЫ Кибернетическое командование США (англ. United States Cyber Command, USCYBERCOM) — подразделение вооружённых сил США, находящееся в подчинении стратегического командования США. Расположено на территории военной базы Форт-Мид, штат Мэриленд. Командующий — адмирал Майкл Роджерс. Основными задачами командования являются централизованное проведение операций кибервойны, управление и защита военных компьютерных сетей США. Total control of world web
  • 10. Зачем? 10 Причины Получение данных для финансовых операций – персональных данных, кредитных карт и т.п. Использование заражённых компьютеров в качестве зомби для выполнения от их имени каких-либо действия (СПАМ, взлом и т.п.) Нарушение тайны частной жизни (переписка, звонки и т.п.) Нарушение работы инфраструктуры города, организация террора и т.п. (Отключение электричества, водоснабжения, связи и т.п.) Срыв правительственных проектов (Ядерная программа Ирана сорвана вирусом Stuxnet)
  • 11. Как защищаться? 11 Инструменты Антивирусная защита Межсетевые экраны Комплексные многоуровневые системы защиты для предприятий Отлаженные бизнес-процессы обеспечения информационной безопасности основанные на стандартах информационной безопасности
  • 12. Кто обеспечивает защиту информации? 12 Компании Лаборатория Касперского Доктор Web Symantec Corp. Trend Micro Corp. Group-IB Positive Technologies И другие…
  • 13. 13 В июле 2015 компания Hacking Team подверглась взлому, в результате которого стали известны подробности их работы Компания специализируется на разработке и продаже специального шпионского ПО для правоохранительных органов и спецслужб различных государств, в т.ч. России Спектр выполняемых им действий довольно обширен: сбор различных данных на компьютере с последующей их отправкой на удаленный сервер, клавиатурный ввод, запись телефонных разговоров, сохранение данных камеры устройства и т. д. Опубликованный взломщиками архив содержит программу-взлома браузера через Flash Player с возможностью обхода защиты на самой последней версии Google Chrome. Насколько безопасно просто просматривать сайты?
  • 14. 14 Результат Зелёный – антивирус не видит вирус Жёлтый – антивирус видит вирус, но не может его заблокировать Чёрный - антивирус не видит вирус, но при этом вирус не может отправить данные в центр управления Красный – антивирус блокирует вирус Ни Касперский, ни Dr.Web не видят вирус Тест антивирусов
  • 15. Повышать уровень образования в области ИБ Что делать? Установить антивирус и поддерживать его в актуальном состоянии Не посещать “плохие” сайты Не запускать программы скачанные из неблагонадёжных источников Использовать надёжное программное обеспечение, своевременно обновлять его
  • 16. ЭТО НЕ ГАРАНТИРУЕТ ЗАЩИЩЁННОСТЬ ВАШЕГО КОМПЬЮТЕРА / ТЕЛЕФОНА / ПЛАНШЕТА НО СНИЗИТ РИСКИ СЛУЧАЙНОГО ЗАРАЖЕНИЯ