Презентация по ИБ

Содержание

Слайд 2

Введение

Актуальность:
Множество важной и личной информации содержит наш компьютер. Возникает потребность защитить

Введение Актуальность: Множество важной и личной информации содержит наш компьютер. Возникает потребность
информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.
Цель проекта:
Рассмотреть способы защиты информации в современном мире.

Слайд 3

Введение

Задачи:
Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации

Введение Задачи: Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию,
или иных форм незаконного вмешательства в информационные ресурсы и информационных системах.

Слайд 4

Понятие информационной безопасности

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости

Понятие информационной безопасности Информационная безопасность государства — состояние сохранности информационных ресурсов государства
законных прав личности и общества в информационной сфере.

Слайд 6

Критерии классификации угроз

Критерии классификации угроз

Слайд 7

Принцип работы антивирусных программ

Реактивная защита – защита от известных угроз с использованием

Принцип работы антивирусных программ Реактивная защита – защита от известных угроз с
знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.
Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.

Слайд 8

Антивирусы

1. Kaspersky Antivirus обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в

Антивирусы 1. Kaspersky Antivirus обеспечивает защиту среднего класса, поскольку не контролирует сетевой
полном объеме.
2.Avast! Антивирусная система, которая способна обнаруживать и ликвидировать различные виды вредоносных элементов.
3. Dr. WEB. Антивирусный вендор в мире, владеющий собственными уникальными технологиями детектирования.

Слайд 9

Опрос: «Каким антивирусом вы пользуетесь?»

Опрос: «Каким антивирусом вы пользуетесь?»

Слайд 10

Опрос: «Какая информация защищается в первую очередь?»

Опрос: «Какая информация защищается в первую очередь?»

Слайд 11

Методы взлома

1. Фишинг
Самый простой способ взлома - спросить у пользователя его/ее

Методы взлома 1. Фишинг Самый простой способ взлома - спросить у пользователя
пароль. Фишинговое сообщение приводит ничего не подозревающего читателя на поддельные сайты онлайн-банкинга, платежных систем или иные сайты, на которых нужно обязательно ввести личные данные, чтобы "исправить какую-то страшную проблему с безопасностью".

Слайд 12

Методы взлома

2. Социальная инженерия
Социальная инженерия придерживается той же концепции, что и фишинг

Методы взлома 2. Социальная инженерия Социальная инженерия придерживается той же концепции, что
- "спросить у пользователя пароль", но не с помощью почтового ящика, а в реальном мире. Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети.

Слайд 13

Методы взлома

3. Вредоносное программное обеспечение
Программа перехвата вводимой с клавиатуры или выводимой на

Методы взлома 3. Вредоносное программное обеспечение Программа перехвата вводимой с клавиатуры или
экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.

Слайд 14

Методы взлома

4. Метод «пауков»
Опытные хакеры поняли, что многие корпоративные пароли состоят из

Методы взлома 4. Метод «пауков» Опытные хакеры поняли, что многие корпоративные пароли
слов, которые связаны с бизнесом. Действительно опытные хакеры автоматизировали процесс и запускают "паутинные" приложения, аналогичные тем, которые применяются ведущими поисковыми системами.

Слайд 15

Способы защиты информации

Использование паролей

Шифрование

Электронная подпись

Способы защиты информации Использование паролей Шифрование Электронная подпись
Имя файла: Презентация-по-ИБ.pptx
Количество просмотров: 30
Количество скачиваний: 0