Слайд 2Виды угроз
Вредоносное ПО
Неправильные действия пользователей
Действия злоумышленников
Ошибки программ или техники
Слайд 3Компьютерная гигиена
Будьте внимательны
Делайте резервные копии
Обновляйтесь
Контролируйте работу ПК
Защищайтесь
Слайд 4Вирусы (virus)
Вредоносное ПО способное к самостоятельному распространению различными способами.
Может содержать деструктивные функции
или просто тратить системные ресурсы
Слайд 5Черви (worm)
Вредоносное ПО использующие для распространения сетевые каналы.
Может предоставлять доступ злоумышленнику к
зараженному компьютеру, вести незаметную деятельность по атаке на другие ресурсы или шпионить за владельцем ПК
Слайд 6Блокировщики (blocker)
Блокируют работу ПК с целью вымогательства денежных средств.
Прописываются в автозагрузку и
поражают файлы ОС, требуя перечислить деньги в обмен ан получения кода разблокировки
Слайд 7Мусорное ПО
Вредоносное ПО, показывающее рекламу или уведомления, маскируется под обычное ПО и
требуя от пользователя совершить какие-либо действия, которые и приведут к нарушениям.
Слайд 8Троянские программы
Вредоносное ПО, которое распространяется злоумышленниками с целью незаметного управления компьютером или
для шпионажа.
Часто служат для загрузки вирусов или червей
Слайд 9Фишинговые сайты
Имитируют дизайн и частично структуру известных сайтов с целью получить доступ
к аккаунту пользователя, когда тот введет свои данные.
Часто имеют похожие на настоящие адреса
Например, yamdex.ru
yandex.zloyhaker.ru
Слайд 11Антивирус
Сравнение кода программы с сигнатурами или эвристический анализ поведения программы с целью
поиска вредоносных действий похожих на действия вирусов
Слайд 12Файервол
(брандмауэр, межсетевой экран)
Сканирует сетевой трафик с целью поиска подозрительной сетевой активности и
позволяет подавлять эту активность
Слайд 13Системы обнаружения вторжений
IDS
Автоматический анализ программ и сети с целью выявления несанкционированных действий