SlideShare a Scribd company logo
Дисциплина: Безопасност и защита на
компютърни системи и приложения
Безопастност и защита на социални
мрежи
Същност на социалните мрежи
 Социалната мрежа(на англ. се използва термина
„social networking service”) е онлайн услуга,
която може да се ползва през уебсайт или
приложение.
Социалните мрежи по света и тяхното
влияние
 Според създадената от италианския медиен
експерт Винченцо Косенца световна карта на
социалните мрежи, сайтът на Марк Зукърбърг
доминира в глобален мащаб.
Световна карта на социалните мрежи
за 2009г. и 2014г.
Социалните мрежи в света
Информационна сигурност
В Интернет пространството реалните неща получават
виртуален компонент. Всяка личност или обект може да
се локализира, адресира и опише. Потребителите на
Интернет са подложени на постоянни атаки.
Традиционните защитни механизми
биват:
 Криптография;
 Протоколи за сигурност;
 Застраховки.
За да преодолее заплахите на „Хакерите”, потребителя
трябва да знае защо те атакуват социалните мрежи, а
именно:
 Те съдържат голям брой участници.
 Изобилие от лична информация, която може да
се използва.
 Присъединяването към мрежата е елементарно.
 Участниците обикновено имат доверие един
към друг.
 Разнообразието от връзки (links) към различни
приложения позволява осъществяване на
различни атаки.
Киберзаплахите в интернет
ИТ сигурността трябва да е от полза на
бизнеса, а не да го ограничава.
 За да отговарят на всички тези стандарти и да
се защитят от кибератаките, ИТ мениджърите
трябва непрекъснато да развиват
инструментариума, с който разполагат, така че
той да отговаря на изискванията на техния
бизнес.
Различните слоеве на защита, които изграждат политиката на
информационна сигурност в една организация:
 Firewall – високо конфигурируем packet-filtering Firewall е първата
линия на защита;
 Sandbox Technology – виртуално пространство, където се изпълняват
всички вируси и малуер и нищо не може да инфектира системите,
дори zero day атаки. Тази технология не разчита на т. нар. детекция
на вирусите, които са се закачили вече на вашия компютър, а създава
система за превенция;
 Host Instrusion Prevention – мониторира всички приложения и
действия и блокира зловредните;
 Blacklist/Whitelist Detection;
 File Reputation Lookup;
 Identity Management;
 Mobile Device Management;
 DLP Systems. Това са системи, които анализират потребителското
поведение. Те могат да се задействат, когато например се стартира
огромно количество файлове на външно устройство, изпратят се
много имейли или дори ако се направи принт скрийн на екрана,
Мерки за сигурност
Въпреки увеличаващото се внимание над сигурността в
социалните мрежи, потребителите трябва да останат
бдителни и да вземат необходимите мерки за сигурност:
 Чрез използване на сложни пароли;
 Линкове;
 Измами;
 Поверителност;
 Лични данни тяхната конфиденциалност;
 Опасност при инсталиране на приложения.
 Социалните мрежи позволяват на потребителите да
споделят идеи, активности, събития, интереси в
рамките на техните индивидуални контакти в
мрежата.
 Социалните мрежи по света и тяхното влияние
са се увеличили многократно през изминалите
години.
 Информационна сигурност информацията е
проблем, който може да се опише чрез
нарастването на нейният обем в ерата на Интернет.
 Киберзаплахите в интернет са многобройни, като
някои от тях са: уеб базирани атаки, фишинг атаки,
спам и др,.
 Съществуват редица мерки за сигурност, които е
препоръчително да се спразват и биха спомогнали
безопастността и защитата на социалните мрежи.
Благодаря Ви за вниманието!
Изготвил:
Юлияна Савова
Фак.№ 104845
ИТИБ
Проверили:
Доц.Д-р Стефан Дражев
Ас. Радка Начева

More Related Content

What's hot

EE otpad
EE otpadEE otpad
EE otpad
VečitiStudent
 
Българските открития
Българските откритияБългарските открития
Българските открития
souhs
 
Дигитални устройства.pptx
Дигитални устройства.pptxДигитални устройства.pptx
Дигитални устройства.pptx
ssuser6f61061
 
Видове механични вълни
Видове механични вълниВидове механични вълни
Видове механични вълниmtrad
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
Pogled kroz prozor
 
Социални медии - същност
Социални медии - същностСоциални медии - същност
Социални медии - същност
Violeta Georgieva
 
41. Годишен преговор - ЧП, 4 клас, Булвест
41. Годишен преговор - ЧП, 4 клас, Булвест41. Годишен преговор - ЧП, 4 клас, Булвест
41. Годишен преговор - ЧП, 4 клас, БулвестVeska Petrova
 
Softver i hardver
Softver i hardverSoftver i hardver
Softver i hardver
NatashaBN
 
Презентация за пушачите
Презентация за пушачитеПрезентация за пушачите
Презентация за пушачите
kraseto
 
разпространение на светлината 2003
разпространение на светлината 2003разпространение на светлината 2003
разпространение на светлината 2003
Avraam Mihailov
 
Презентация: Алкохол и вреда от него. Лечение на зависимости
Презентация: Алкохол и вреда от него. Лечение на зависимостиПрезентация: Алкохол и вреда от него. Лечение на зависимости
Презентация: Алкохол и вреда от него. Лечение на зависимости
Георги Календеров
 
Алкохолът-клетъчна отрова
Алкохолът-клетъчна отрова Алкохолът-клетъчна отрова
Алкохолът-клетъчна отрова
University of Economics
 
Opasnost na internetu
Opasnost na internetuOpasnost na internetu
Opasnost na internetu
Pogled kroz prozor
 
Първа долекарска помощ.ppt
Първа долекарска помощ.pptПърва долекарска помощ.ppt
Първа долекарска помощ.ppt
MariqBarzeva
 
Bolest zavisnosti pušenja
Bolest zavisnosti pušenjaBolest zavisnosti pušenja
Bolest zavisnosti pušenjaMsNanana13
 
Sistemski softver i aplikativni programi
Sistemski softver i aplikativni programiSistemski softver i aplikativni programi
Sistemski softver i aplikativni programiJasmina Profil
 
Изисквания към презентация
Изисквания към презентацияИзисквания към презентация
Изисквания към презентация
anihadjiiska
 
Uticaj pušenja na psihofizičko zdravlje
Uticaj pušenja na psihofizičko zdravljeUticaj pušenja na psihofizičko zdravlje
Uticaj pušenja na psihofizičko zdravlje
Simonida Vukobrat
 
Хората - еднакви и различни - ОС - 2 клас
Хората - еднакви и различни - ОС - 2 класХората - еднакви и различни - ОС - 2 клас
Хората - еднакви и различни - ОС - 2 класVeska Petrova
 

What's hot (20)

EE otpad
EE otpadEE otpad
EE otpad
 
Българските открития
Българските откритияБългарските открития
Българските открития
 
Дигитални устройства.pptx
Дигитални устройства.pptxДигитални устройства.pptx
Дигитални устройства.pptx
 
Видове механични вълни
Видове механични вълниВидове механични вълни
Видове механични вълни
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
 
Социални медии - същност
Социални медии - същностСоциални медии - същност
Социални медии - същност
 
41. Годишен преговор - ЧП, 4 клас, Булвест
41. Годишен преговор - ЧП, 4 клас, Булвест41. Годишен преговор - ЧП, 4 клас, Булвест
41. Годишен преговор - ЧП, 4 клас, Булвест
 
Softver i hardver
Softver i hardverSoftver i hardver
Softver i hardver
 
Презентация за пушачите
Презентация за пушачитеПрезентация за пушачите
Презентация за пушачите
 
разпространение на светлината 2003
разпространение на светлината 2003разпространение на светлината 2003
разпространение на светлината 2003
 
Презентация: Алкохол и вреда от него. Лечение на зависимости
Презентация: Алкохол и вреда от него. Лечение на зависимостиПрезентация: Алкохол и вреда от него. Лечение на зависимости
Презентация: Алкохол и вреда от него. Лечение на зависимости
 
Алкохолът-клетъчна отрова
Алкохолът-клетъчна отрова Алкохолът-клетъчна отрова
Алкохолът-клетъчна отрова
 
Opasnost na internetu
Opasnost na internetuOpasnost na internetu
Opasnost na internetu
 
Първа долекарска помощ.ppt
Първа долекарска помощ.pptПърва долекарска помощ.ppt
Първа долекарска помощ.ppt
 
Bolest zavisnosti pušenja
Bolest zavisnosti pušenjaBolest zavisnosti pušenja
Bolest zavisnosti pušenja
 
Sistemski softver i aplikativni programi
Sistemski softver i aplikativni programiSistemski softver i aplikativni programi
Sistemski softver i aplikativni programi
 
Internet
InternetInternet
Internet
 
Изисквания към презентация
Изисквания към презентацияИзисквания към презентация
Изисквания към презентация
 
Uticaj pušenja na psihofizičko zdravlje
Uticaj pušenja na psihofizičko zdravljeUticaj pušenja na psihofizičko zdravlje
Uticaj pušenja na psihofizičko zdravlje
 
Хората - еднакви и различни - ОС - 2 клас
Хората - еднакви и различни - ОС - 2 класХората - еднакви и различни - ОС - 2 клас
Хората - еднакви и различни - ОС - 2 клас
 

Viewers also liked

реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...kirre_66
 
Present tsa 10
Present tsa 10Present tsa 10
Present tsa 10
Dimitar Uzunov
 
интернет развитие
интернет развитиеинтернет развитие
интернет развитиеKanio
 
Acc week 10
Acc week 10Acc week 10
Acc week 10Shu Shin
 
безопасност и защита Cloud computing 10995
безопасност и защита Cloud computing 10995безопасност и защита Cloud computing 10995
безопасност и защита Cloud computing 10995Petya Radeva
 
Презенация мини-семинар "Социални мрежи"
Презенация мини-семинар "Социални мрежи"Презенация мини-семинар "Социални мрежи"
Презенация мини-семинар "Социални мрежи"
eTel (Bulgaria)
 
интернет Yordan
интернет Yordanинтернет Yordan
интернет Yordanvyapova
 
56. dram и sram
56. dram  и  sram56. dram  и  sram
56. dram и sramdnaidenowa
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
Стартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продуктаСтартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продукта
Neven Boyanov
 
безопасност и защита на Big data димитърузунов
безопасност и защита на Big data димитърузуновбезопасност и защита на Big data димитърузунов
безопасност и защита на Big data димитърузунов
Димитър Узунов
 
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...Glob@l Libraries - Bulgaria Program
 
Safety and email protection from spam
Safety and email protection from spamSafety and email protection from spam
Safety and email protection from spam
Svetoslav Stoimenov
 
Техническа обезпеченост на студентите за учене чрез мобилни технологии
Техническа обезпеченост  на студентите за учене чрез мобилни технологииТехническа обезпеченост  на студентите за учене чрез мобилни технологии
Техническа обезпеченост на студентите за учене чрез мобилни технологииgjadkov
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасностМария Георгиева
 

Viewers also liked (20)

реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
 
Chap3
Chap3Chap3
Chap3
 
Chap4
Chap4Chap4
Chap4
 
Chap6
Chap6Chap6
Chap6
 
Present tsa 10
Present tsa 10Present tsa 10
Present tsa 10
 
интернет развитие
интернет развитиеинтернет развитие
интернет развитие
 
Acc week 10
Acc week 10Acc week 10
Acc week 10
 
безопасност и защита Cloud computing 10995
безопасност и защита Cloud computing 10995безопасност и защита Cloud computing 10995
безопасност и защита Cloud computing 10995
 
Презенация мини-семинар "Социални мрежи"
Презенация мини-семинар "Социални мрежи"Презенация мини-семинар "Социални мрежи"
Презенация мини-семинар "Социални мрежи"
 
интернет Yordan
интернет Yordanинтернет Yordan
интернет Yordan
 
56. dram и sram
56. dram  и  sram56. dram  и  sram
56. dram и sram
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
хакери
хакерихакери
хакери
 
Стартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продуктаСтартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продукта
 
безопасност и защита на Big data димитърузунов
безопасност и защита на Big data димитърузуновбезопасност и защита на Big data димитърузунов
безопасност и защита на Big data димитърузунов
 
Referat
ReferatReferat
Referat
 
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
 
Safety and email protection from spam
Safety and email protection from spamSafety and email protection from spam
Safety and email protection from spam
 
Техническа обезпеченост на студентите за учене чрез мобилни технологии
Техническа обезпеченост  на студентите за учене чрез мобилни технологииТехническа обезпеченост  на студентите за учене чрез мобилни технологии
Техническа обезпеченост на студентите за учене чрез мобилни технологии
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасност
 

Similar to безопастност и защита на социални мрежи презентация

Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxnameee9
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signednameee9
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniStoyanYulianov
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
Karel Van Isacker
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewallivso1
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
marin georgiev
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006fermaxx
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
LogMan Graduate School on Knowledge Economy
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита Edd
Fad3
 
Безопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииБезопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникации
staille
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
University of Economics - Varna
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Kamelia Panteleeva
 
Cybersecurity organisations teodora_stoikova_500113
Cybersecurity organisations teodora_stoikova_500113Cybersecurity organisations teodora_stoikova_500113
Cybersecurity organisations teodora_stoikova_500113teodora_stoikova91
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита Edd
Fad3
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
Dimitr Vankov
 

Similar to безопастност и защита на социални мрежи презентация (20)

Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signed
 
Referat
ReferatReferat
Referat
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита Edd
 
Безопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииБезопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникации
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
Crime
CrimeCrime
Crime
 
Android
AndroidAndroid
Android
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
 
Cybersecurity organisations teodora_stoikova_500113
Cybersecurity organisations teodora_stoikova_500113Cybersecurity organisations teodora_stoikova_500113
Cybersecurity organisations teodora_stoikova_500113
 
500 033 android
500 033 android500 033 android
500 033 android
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита Edd
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 

безопастност и защита на социални мрежи презентация

  • 1. Дисциплина: Безопасност и защита на компютърни системи и приложения Безопастност и защита на социални мрежи
  • 2. Същност на социалните мрежи  Социалната мрежа(на англ. се използва термина „social networking service”) е онлайн услуга, която може да се ползва през уебсайт или приложение.
  • 3. Социалните мрежи по света и тяхното влияние
  • 4.  Според създадената от италианския медиен експерт Винченцо Косенца световна карта на социалните мрежи, сайтът на Марк Зукърбърг доминира в глобален мащаб.
  • 5. Световна карта на социалните мрежи за 2009г. и 2014г.
  • 8. В Интернет пространството реалните неща получават виртуален компонент. Всяка личност или обект може да се локализира, адресира и опише. Потребителите на Интернет са подложени на постоянни атаки.
  • 9. Традиционните защитни механизми биват:  Криптография;  Протоколи за сигурност;  Застраховки.
  • 10. За да преодолее заплахите на „Хакерите”, потребителя трябва да знае защо те атакуват социалните мрежи, а именно:  Те съдържат голям брой участници.  Изобилие от лична информация, която може да се използва.  Присъединяването към мрежата е елементарно.  Участниците обикновено имат доверие един към друг.  Разнообразието от връзки (links) към различни приложения позволява осъществяване на различни атаки.
  • 11.
  • 13. ИТ сигурността трябва да е от полза на бизнеса, а не да го ограничава.
  • 14.  За да отговарят на всички тези стандарти и да се защитят от кибератаките, ИТ мениджърите трябва непрекъснато да развиват инструментариума, с който разполагат, така че той да отговаря на изискванията на техния бизнес.
  • 15. Различните слоеве на защита, които изграждат политиката на информационна сигурност в една организация:  Firewall – високо конфигурируем packet-filtering Firewall е първата линия на защита;  Sandbox Technology – виртуално пространство, където се изпълняват всички вируси и малуер и нищо не може да инфектира системите, дори zero day атаки. Тази технология не разчита на т. нар. детекция на вирусите, които са се закачили вече на вашия компютър, а създава система за превенция;  Host Instrusion Prevention – мониторира всички приложения и действия и блокира зловредните;  Blacklist/Whitelist Detection;  File Reputation Lookup;  Identity Management;  Mobile Device Management;  DLP Systems. Това са системи, които анализират потребителското поведение. Те могат да се задействат, когато например се стартира огромно количество файлове на външно устройство, изпратят се много имейли или дори ако се направи принт скрийн на екрана,
  • 17. Въпреки увеличаващото се внимание над сигурността в социалните мрежи, потребителите трябва да останат бдителни и да вземат необходимите мерки за сигурност:
  • 18.  Чрез използване на сложни пароли;  Линкове;  Измами;  Поверителност;  Лични данни тяхната конфиденциалност;  Опасност при инсталиране на приложения.
  • 19.  Социалните мрежи позволяват на потребителите да споделят идеи, активности, събития, интереси в рамките на техните индивидуални контакти в мрежата.  Социалните мрежи по света и тяхното влияние са се увеличили многократно през изминалите години.  Информационна сигурност информацията е проблем, който може да се опише чрез нарастването на нейният обем в ерата на Интернет.  Киберзаплахите в интернет са многобройни, като някои от тях са: уеб базирани атаки, фишинг атаки, спам и др,.  Съществуват редица мерки за сигурност, които е препоръчително да се спразват и биха спомогнали безопастността и защитата на социалните мрежи.
  • 20. Благодаря Ви за вниманието! Изготвил: Юлияна Савова Фак.№ 104845 ИТИБ Проверили: Доц.Д-р Стефан Дражев Ас. Радка Начева