Слайд 2Мы живем в век взрывного развития информационных технологий. Виртуализация, рост количества социальных

сетей привели к «вбросу» большого количества личных данных в online, «облачные вычисления» – все это придало новый импульс развитию сферы информационной безопасности.
Слайд 3Основные цели и задачи информационной безопасности.
Секретность
Целостность
Идентификация
Аутентификация
Уполномочивание
Контроль доступа
Сертификация
Неотказуемость
Датирование
Аннулирование
Свидетельствование
Анонимность

Слайд 4Информационные угрозы и как они проявляются
Источник угрозы – это потенциальные антропогенные, техногенные

или стихийные носители угрозы
безопасности.
Слайд 5 "троян" или троянский конь (troj);
- червь (worm);
- шпион или spy,
- rootkick;
-

bot или zombie.
Слайд 6Известные компьютерные черви типа IM-Worm имеют общий способ самораспространения — рассылку на

обнаруженные записи контакт-листа интернет-пейджера сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет один из используемых почтовыми червями способов саморассылки.
Слайд 7Троян или «троянкий конь»
Пример заражения Трояном - вам приходит письмо от некой

«знакомой» с текстом: - «Привет! Я только вернулась с моря - так клева отдохнула! Вот мои фотки - посмотри.», и вложенными файлами с расширением «.JPG». Вот эти самые файлы это и есть троянский конь в недрах которого спрятан вредоносный код. Наиболее часто встречающиеся источники заражения - электронная почта, сайты знакомств, сайты с музыкой, сайты с бесплатными ПО. Что делает «Троян»? Как правило, его задача открыть путь для остальных вирусов, выступить первым плацдармом.
Слайд 8bot или zombie.
Она позволяет злоумышленникам удаленно и скрытно управлять зараженными машинами. Причем

управлять можно каждым зараженным ПК в отдельности, их группой и всей сетью целиком. Понятно, что пользователь зараженного компьютера («бота») и не догадывается, что его ПК используется киберпреступниками. По этой причине зараженные компьютеры еще называются «зомби», а сеть, в которую они входят, – зомби-сетью.
Слайд 9Шпион или spy
Эти программы предназначены для шпионажа за пользователем. Это в первую

очередь клавиатурные шпионы, всевозможные системы слежения за активностью пользователя. Интересной особенностью многих программ данной категории является то, что они зачастую вполне легально распространяются и продаются, снабжены подробной документацией и инсталлятором. Однако решаемые ими задачи (скрытный сбор информации, скрытная отправка собранной информации в соответствии с настройками не оставляет сомнений в вредоносности данных программ).
Слайд 10rootkick
Итак, руткит (rootkit) – это программа (набор программ) для скрытия следов присутствия

злоумышленника или вредоносного кода в операционной системе. Установив руткит на ваш компьютер, хакер получает над ним полный контроль, может удаленно управлять компьютером и загружать на него другие вредоносные программы.
Слайд 11Методы защиты информации от информационных угроз.
Для защиты компьютера от заражения вирусами и

другими видами зловредов, конечно, необходимо установить антивирусное программное обеспечение.
Слайд 12Антивирусная программа - это компьютерная программа, целью которой является обнаружить, предотвратить размножение и

удалить компьютерные вирусы и другие вредоносные программы. Многие антивирусные программы позволяют не только обнаруживать, но и препятствуют несанкционированному проникновению вредоносных программ в компьютер.
Слайд 13Топ-5 самых надёжных антивирусных програм
Во время тестов антивирусы сравнивались по 5 показателям:
скорость

выполнения отдельных операций;
скорость обучения пользователей;
количество ошибок;
визуальная привлекательность интерфейса;
субъективная удовлетворенность пользователей
Слайд 14Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это

обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.