Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх усунення

Про матеріал
Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх усунення.
Перегляд файлу

imageПРОБЛЕМИ

ІНФОРМАЦІЙНОЇ

БЕЗПЕКИ. ЗАГРОЗИ

ПРИ РОБОТІ В

ІНТЕРНЕТІ І ЇХ

УСУНЕНН

ІНФОРМАЦІЙНА БЕЗПЕКА

image

imageimageце стан захищеності систем опрацювання й зберігання даних, за якого забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевіряння, запису чи знищення.

T E L E G R A M : @ B Y T E M E U P

Властивост ІБ

ЦІЛІСНІСТЬ

У процес передавання та збер гання нформац я збер гає свої зм ст та структуру; створювати, знищувати або зм нювати дан має право лише власник

 

КОНФІДЕНЦІЙНІСТЬ

Доступ до конкретної нформац ї мають певн особи, коло яких узгоджено з власником

ДОСТОВІРНІСТЬ

Неможлив сть викривлення нформац ї

 

ДОСТУПНІСТЬ

Здатн сть забезпечувати своєчасний безперешкодний доступ повноправних користувач в до потр бної нформац ї

imageНАПРЯМКИ ЗАХИСТУ ІНФОРМАЦІЇ

ПРАВОВИЙ

Конституц я України, Закони, Нормативноправов акти, тощо

ОРГАНІЗАЦІЙНИЙ

режим та охорона п дприємства, орган зац я роботи з документами та техн чними нос ями, тощо

ТЕХНІЧНИЙ

ф зичний, програмний, апаратний та математичний криптограф чний та стеганограф чний

T E L E G R A M : @ B Y T E M E U P

imageЗАГРОЗИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

image

це потенційно або реально існуючі дії, що призводять до моральних або матеріальних збитків. Загрози бувають:

1.Зовн шн (конкуренти, злочинн угрупування, окрем особи та орган зац ї)

2.Внутр шн (адм н страц я п дприємства, персонал, тощо)


ENROLLMENT STATISTICS

ДАНІ СВІТОВОЇ СТАТИСТИКИ СВІДЧАТЬ, ЩО:

imageimage 82% зд йснюються сп вроб тниками ф рми або при їх прям й участ (внутр шн загрози); 17% (зовн шн загрози); 1% (випадков ).

imageВипадкові

зовнішні загрози

здійснюються співробітниками фірми

                                                                                                                               0                  25                 50               75                                                                          100


Інтернет-загрози

image

 

ЗЛОВМИСНЕ ПЗ                                       image

ФІШИНГ

DOS-АТАКА                                               image

DDOS-АТАКА

SEO-АТАКА                                                image

СОЦІАЛЬНА ІНЖЕНЕРІЯ

image

image

ІНТЕРНЕТ-ЗАГРОЗИ

ЗЛОВМИСНЕ ПЗ

image

imageце будь-який код, який може використовуватися для викрадання даних, обходу системи керування доступом, пошкодження або компрометац ї системи.

Зловмисне ПЗ д литься на:

1.Шпигунськ програми (призначен для стеження та шпигування за користувачем)

2.Рекламне ПЗ (автоматичне поширення реклами)

3.Програми-вимагач (призначен для блокування компютерної системи або розм щення на н й

даних до моменту викупу)


Інтернет-загрози

imageБОТ

призначений для автоматичного       imageвиконання д й, зазвичай в Інтернет

РУТКІТ

imageimageПСЕВДОАНТИВІРУСВІРУС

переконує користувача виконатикод, який прикр плюється до

певн д ївиконуваних файл в

призначений для зм н в ОС з метою створення чорного ходу для в ддаленого доступу


imageimageТРОЯНСЬКИЙ КІНЬ

код, який прикр плюється до невиконуваних файл в

ЧЕРВ'ЯКИ АБО ХРОБАКИ

код, який клонує себе  використовує вразливост мереж


СОЦІАЛЬНА ІНЖЕНЕРІЯ ТА ФІШИНГ

image

imageСоціальна інженерія це психологічна атака, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій або розголошення конфіденційної інформації.

Фішинг це коли зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію.

АТАКА "ВІДМОВА В

ОБСЛУГОВУВАННІ" (DOS)

imageЦЕ ТИП МЕРЕЖНОЇ АТАКИ

image

Результатом DoS-атаки є переривання роботи мережних серв с в для користувач в, пристроїв або застосунк в.

ТИПИ DOS-АТАК:

image


НАДМІРНА КІЛЬКІСТЬ ДАНИХ

(OVERWHELMING QUANTITY OF TRAFFIC)

коли до мереж , хоста або

програми надсилається величезна к льк сть даних з такою швидк стю, що вони не спроможн їх обробити

ПАКЕТИ ЗЛОВМИСНОГО ФОРМАТУ

(MALICIOUSLY FORMATTED PACKETS)

коли пакет зловмисного формату надсилається до хоста або

програми  одержувач не здатен його обробити.


imageПОШУКОВА ОПТИМІЗАЦІЯ

SEARCH ENGINE OPTIMIZATION, SEO

SEO-ОТРУЄННЯ

SEO - це набір методів, що використовуються для покращення рейтингу веб-сайту в пошуковій системі.

imageВ той час як багато легальних компан й спец ал зуються на оптим зац ї веб-сайт в з метою їх кращого позиц онування, зловмисник може використовувати SEO для того, щоб його шк дливий веб-сайт в дображався вище у результатах пошуку.

Ця техн ка називається "SEO-отруєння".

Топ-6 правил, щодо безпеки в Інтернет

1

Встановити на св й пристр й необх дний захист, а саме антив русне ПЗ

 

2

Н коли не в дпов дати на спам

3

Не збер гати свої парол на

комп'ютер

 

4

НЕ в дкривати  не запускати файли або програми, як прислали нев дом люди

5

Використовувати лише над йн п н-коди та парол

 

6

Не використовувати однаковий, нав ть складний, пароль для к лькох сайт в

 

pdf
Додано
17 квітня 2023
Переглядів
398
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку