Безопасная работа на компьютере

Содержание

Слайд 2

Виды угроз

Вредоносное ПО
Неправильные действия пользователей
Действия злоумышленников
Ошибки программ или техники

Виды угроз Вредоносное ПО Неправильные действия пользователей Действия злоумышленников Ошибки программ или техники

Слайд 3

Компьютерная гигиена

Будьте внимательны
Делайте резервные копии
Обновляйтесь
Контролируйте работу ПК
Защищайтесь

Компьютерная гигиена Будьте внимательны Делайте резервные копии Обновляйтесь Контролируйте работу ПК Защищайтесь

Слайд 4

Вирусы (virus)

Вредоносное ПО способное к самостоятельному распространению различными способами.
Может содержать деструктивные функции

Вирусы (virus) Вредоносное ПО способное к самостоятельному распространению различными способами. Может содержать
или просто тратить системные ресурсы

Слайд 5

Черви (worm)

Вредоносное ПО использующие для распространения сетевые каналы.
Может предоставлять доступ злоумышленнику к

Черви (worm) Вредоносное ПО использующие для распространения сетевые каналы. Может предоставлять доступ
зараженному компьютеру, вести незаметную деятельность по атаке на другие ресурсы или шпионить за владельцем ПК

Слайд 6

Блокировщики (blocker)

Блокируют работу ПК с целью вымогательства денежных средств.
Прописываются в автозагрузку и

Блокировщики (blocker) Блокируют работу ПК с целью вымогательства денежных средств. Прописываются в
поражают файлы ОС, требуя перечислить деньги в обмен ан получения кода разблокировки

Слайд 7

Мусорное ПО

Вредоносное ПО, показывающее рекламу или уведомления, маскируется под обычное ПО и

Мусорное ПО Вредоносное ПО, показывающее рекламу или уведомления, маскируется под обычное ПО
требуя от пользователя совершить какие-либо действия, которые и приведут к нарушениям.

Слайд 8

Троянские программы

Вредоносное ПО, которое распространяется злоумышленниками с целью незаметного управления компьютером или

Троянские программы Вредоносное ПО, которое распространяется злоумышленниками с целью незаметного управления компьютером
для шпионажа.
Часто служат для загрузки вирусов или червей

Слайд 9

Фишинговые сайты

Имитируют дизайн и частично структуру известных сайтов с целью получить доступ

Фишинговые сайты Имитируют дизайн и частично структуру известных сайтов с целью получить
к аккаунту пользователя, когда тот введет свои данные.
Часто имеют похожие на настоящие адреса
Например, yamdex.ru
yandex.zloyhaker.ru

Слайд 10

Защитное ПО

Защитное ПО

Слайд 11

Антивирус

Сравнение кода программы с сигнатурами или эвристический анализ поведения программы с целью

Антивирус Сравнение кода программы с сигнатурами или эвристический анализ поведения программы с
поиска вредоносных действий похожих на действия вирусов

Слайд 12

Файервол

(брандмауэр, межсетевой экран)
Сканирует сетевой трафик с целью поиска подозрительной сетевой активности и

Файервол (брандмауэр, межсетевой экран) Сканирует сетевой трафик с целью поиска подозрительной сетевой
позволяет подавлять эту активность

Слайд 13

Системы обнаружения вторжений

IDS
Автоматический анализ программ и сети с целью выявления несанкционированных действий

Системы обнаружения вторжений IDS Автоматический анализ программ и сети с целью выявления несанкционированных действий
Имя файла: Безопасная-работа-на-компьютере.pptx
Количество просмотров: 88
Количество скачиваний: 0