Слайд 2Введение
Актуальность:
Множество важной и личной информации содержит наш компьютер. Возникает потребность защитить
![Введение Актуальность: Множество важной и личной информации содержит наш компьютер. Возникает потребность](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-1.jpg)
информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.
Цель проекта:
Рассмотреть способы защиты информации в современном мире.
Слайд 3Введение
Задачи:
Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации
![Введение Задачи: Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-2.jpg)
или иных форм незаконного вмешательства в информационные ресурсы и информационных системах.
Слайд 4Понятие информационной безопасности
Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости
![Понятие информационной безопасности Информационная безопасность государства — состояние сохранности информационных ресурсов государства](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-3.jpg)
законных прав личности и общества в информационной сфере.
Слайд 6Критерии классификации угроз
![Критерии классификации угроз](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-5.jpg)
Слайд 7Принцип работы антивирусных программ
Реактивная защита – защита от известных угроз с использованием
![Принцип работы антивирусных программ Реактивная защита – защита от известных угроз с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-6.jpg)
знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.
Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.
Слайд 8Антивирусы
1. Kaspersky Antivirus обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в
![Антивирусы 1. Kaspersky Antivirus обеспечивает защиту среднего класса, поскольку не контролирует сетевой](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-7.jpg)
полном объеме.
2.Avast! Антивирусная система, которая способна обнаруживать и ликвидировать различные виды вредоносных элементов.
3. Dr. WEB. Антивирусный вендор в мире, владеющий собственными уникальными технологиями детектирования.
Слайд 9Опрос: «Каким антивирусом вы пользуетесь?»
![Опрос: «Каким антивирусом вы пользуетесь?»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-8.jpg)
Слайд 10Опрос: «Какая информация защищается в первую очередь?»
![Опрос: «Какая информация защищается в первую очередь?»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-9.jpg)
Слайд 11Методы взлома
1. Фишинг
Самый простой способ взлома - спросить у пользователя его/ее
![Методы взлома 1. Фишинг Самый простой способ взлома - спросить у пользователя](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-10.jpg)
пароль. Фишинговое сообщение приводит ничего не подозревающего читателя на поддельные сайты онлайн-банкинга, платежных систем или иные сайты, на которых нужно обязательно ввести личные данные, чтобы "исправить какую-то страшную проблему с безопасностью".
Слайд 12Методы взлома
2. Социальная инженерия
Социальная инженерия придерживается той же концепции, что и фишинг
![Методы взлома 2. Социальная инженерия Социальная инженерия придерживается той же концепции, что](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-11.jpg)
- "спросить у пользователя пароль", но не с помощью почтового ящика, а в реальном мире. Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети.
Слайд 13Методы взлома
3. Вредоносное программное обеспечение
Программа перехвата вводимой с клавиатуры или выводимой на
![Методы взлома 3. Вредоносное программное обеспечение Программа перехвата вводимой с клавиатуры или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-12.jpg)
экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.
Слайд 14Методы взлома
4. Метод «пауков»
Опытные хакеры поняли, что многие корпоративные пароли состоят из
![Методы взлома 4. Метод «пауков» Опытные хакеры поняли, что многие корпоративные пароли](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-13.jpg)
слов, которые связаны с бизнесом. Действительно опытные хакеры автоматизировали процесс и запускают "паутинные" приложения, аналогичные тем, которые применяются ведущими поисковыми системами.
Слайд 15Способы защиты информации
Использование паролей
Шифрование
Электронная подпись
![Способы защиты информации Использование паролей Шифрование Электронная подпись](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1021096/slide-14.jpg)