Слайд 2Виды угроз
Вредоносное ПО
Неправильные действия пользователей
Действия злоумышленников
Ошибки программ или техники
![Виды угроз Вредоносное ПО Неправильные действия пользователей Действия злоумышленников Ошибки программ или техники](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-1.jpg)
Слайд 3Компьютерная гигиена
Будьте внимательны
Делайте резервные копии
Обновляйтесь
Контролируйте работу ПК
Защищайтесь
![Компьютерная гигиена Будьте внимательны Делайте резервные копии Обновляйтесь Контролируйте работу ПК Защищайтесь](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-2.jpg)
Слайд 4Вирусы (virus)
Вредоносное ПО способное к самостоятельному распространению различными способами.
Может содержать деструктивные функции
![Вирусы (virus) Вредоносное ПО способное к самостоятельному распространению различными способами. Может содержать](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-3.jpg)
или просто тратить системные ресурсы
Слайд 5Черви (worm)
Вредоносное ПО использующие для распространения сетевые каналы.
Может предоставлять доступ злоумышленнику к
![Черви (worm) Вредоносное ПО использующие для распространения сетевые каналы. Может предоставлять доступ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-4.jpg)
зараженному компьютеру, вести незаметную деятельность по атаке на другие ресурсы или шпионить за владельцем ПК
Слайд 6Блокировщики (blocker)
Блокируют работу ПК с целью вымогательства денежных средств.
Прописываются в автозагрузку и
![Блокировщики (blocker) Блокируют работу ПК с целью вымогательства денежных средств. Прописываются в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-5.jpg)
поражают файлы ОС, требуя перечислить деньги в обмен ан получения кода разблокировки
Слайд 7Мусорное ПО
Вредоносное ПО, показывающее рекламу или уведомления, маскируется под обычное ПО и
![Мусорное ПО Вредоносное ПО, показывающее рекламу или уведомления, маскируется под обычное ПО](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-6.jpg)
требуя от пользователя совершить какие-либо действия, которые и приведут к нарушениям.
Слайд 8Троянские программы
Вредоносное ПО, которое распространяется злоумышленниками с целью незаметного управления компьютером или
![Троянские программы Вредоносное ПО, которое распространяется злоумышленниками с целью незаметного управления компьютером](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-7.jpg)
для шпионажа.
Часто служат для загрузки вирусов или червей
Слайд 9Фишинговые сайты
Имитируют дизайн и частично структуру известных сайтов с целью получить доступ
![Фишинговые сайты Имитируют дизайн и частично структуру известных сайтов с целью получить](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-8.jpg)
к аккаунту пользователя, когда тот введет свои данные.
Часто имеют похожие на настоящие адреса
Например, yamdex.ru
yandex.zloyhaker.ru
Слайд 11Антивирус
Сравнение кода программы с сигнатурами или эвристический анализ поведения программы с целью
![Антивирус Сравнение кода программы с сигнатурами или эвристический анализ поведения программы с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-10.jpg)
поиска вредоносных действий похожих на действия вирусов
Слайд 12Файервол
(брандмауэр, межсетевой экран)
Сканирует сетевой трафик с целью поиска подозрительной сетевой активности и
![Файервол (брандмауэр, межсетевой экран) Сканирует сетевой трафик с целью поиска подозрительной сетевой](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-11.jpg)
позволяет подавлять эту активность
Слайд 13Системы обнаружения вторжений
IDS
Автоматический анализ программ и сети с целью выявления несанкционированных действий
![Системы обнаружения вторжений IDS Автоматический анализ программ и сети с целью выявления несанкционированных действий](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1132368/slide-12.jpg)