Презентации, доклады, проекты без категории

Сетевые черви и защита от них
Сетевые черви и защита от них
СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей: Всемирную паутину, электронную почту, интерактивное общение, файлообменные сети и т.д. Многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей. Активация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя. ПОЧТОВЫЕ ЧЕРВИ Почтовые черви для своего распространения используют электронную почту. Червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. Код червя активируется при открытии (запуске) зараженного вложения или при открытии ссылки на зараженный файл. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.
Продолжить чтение
Угрозы безопасности данных
Угрозы безопасности данных
Основные определения и критерии классификации угроз Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Основные определения и критерии классификации угроз Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события: должно стать известно о средствах использования пробела в защите; должны быть выпущены соответствующие заплаты; заплаты должны быть установлены в защищаемой ИС.
Продолжить чтение
Минусы интернета
Минусы интернета
Современное молодое поколение предпочитает Интернет чтению книг, журналов и газет. И действительно, на множестве сайтов можно найти массу интересной и полезной информации, просмотреть новые фильмы, послушать музыку и т.д. Также Всемирная паутина позволяет, сидя в кресле перед монитором, совершить кругосветное путешествие, посетив известнейшие музеи, соборы, картинные галереи мира. Кроме того, Интернет способен полностью заменить собой походы по магазинам, развивающим курсам и проч. Нажатие всего пары клавиш на компьютерной клавиатуре, несколько движений мышки – и вы с легкостью закажете доставку на дом продуктов, обуви, мебели, бытовой техники или медикаментов, можете купить одежду в интернет-магазине. Основные минусы Невозможность подтвердить достоверность данных во многих случаях  - При неправильном использовании потеря конфиденциальности (много чего можно узнать о человеке в интернете)  - Интернет не может заменить настоящего, живого общения.  - Российский сегмент интернета зачастую способствует пиратству.  - Мошенничество  Зависимость
Продолжить чтение