Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему по информатике безопасность интернет проекта

Содержание

Цель урока Узнать об основных видах угроз сетиУзнать какие способы защиты угроз сети
Безопасность интернет проекта.Основные угрозы сети Цель урока Узнать об основных видах угроз сетиУзнать какие способы защиты угроз сети Ключевые слова  Биометрические системы защитыПроактивная защита Сайты сегодня – набор запчастейБольшая часть современных сайтов - набор Виды защитыЗащита с использованием паролейБиометрические системы защитыПроактивная защита Защита с использованием паролейДля защиты от несанкционированного доступа к программам и данным, Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы От несанкционированного доступа может быть защищен каждый диск, папка или файл локального Биометрические системы защитыВ настоящее время часто используются биометрические системы идентификации.Используемые в этих К биометрическим системам защиты информации относятся системы идентификации:по отпечаткам пальцев;по характеристикам речи;по Идентификация по отпечаткам пальцев.Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, Идентификация по характеристикам речи. . Идентификация человека по голосу — один из Идентификация по радужной оболочке глаза.Радужная оболочка глаза является уникальной для каждого человека Идентификация по радужной оболочке глаза.Изображение глаза выделяется из изображения лица и на Идентификация по изображению лица.Для идентификации личности часто используется технологии распознавания по лицу. Идентификация по ладони руки. В биометрике в целях идентификации используется простая геометрия Закрепление материала:Как защищается информация в компьютере с использованием паролей?Какие существуют биометрические методы защиты информации? О безопасности сайта  думают в последнюю очередь!индивидуальные разработчики думают о безопасности Психология хакера и разработчикаПсихология хакера и разработчика принципиально отличаются:Ошибки бывают у всех, Хостинг часто не защищензачастую уровень администрирования серверов и хостинга критически низкийредко используются системы автоматического мониторинга Категории хакеровСтуденты, ИТ специалисты начального уровняПрофессиональные специалистыпробуют силы на первых попавшихся сайтахнет Комплекс проактивной защиты сайтаПроактивная защита – это комплекс технических и организационных мер, Web Application Fire Wall XSS - cross site scripting (СSS) SQL инъекции Способы взлома веб-приложенийАтаки непосредственно на веб-приложения:SQL инъекцияВнедрение в имя файлаВнедрение в system Сайты – основной способ распространения вирусовСпособы распространения вирусов через веб:iframe и JavaScriptНа Бот-сети и трояныБотнет (бот-сеть) — это некоторое количество компьютеров (100 - 100000 Варианты установки троянов на компьютеруязвимости в системном ПО через веб-сайтызапуск исполняемого файла Механизмы защиты от трояноврегулярно обновлять системное ПО регулярно обновлять все прикладное ПО Веб-антивирусВ платформу «1С-Битрикс» встроена система противодействия заражениям сайтов, которая: выявляет в html-коде Аутентификация и система одноразовых паролей OTPНадежная аутентификация пользователя с использованием одноразовых паролей Инструменты безопасности в «1С-Битрикс»Аутентификация и система составных паролей Технология защиты сессии пользователяПроактивный Технология сети Ethernet. Возникновение коллизии. ИнкапсуляцияДекапсуляция http://ru.wikibooks.org/ httphttp://http://ppthttp://ppt4http://ppt4webhttp://ppt4web.http://ppt4web.ruhttp://ppt4web.ru/http://ppt4web.ru/searchhttp://ppt4web.ru/search.http://ppt4web.ru/search.htmlhttp://ppt4web.ru/search.html?http://ppt4web.ru/search.html?tex
Слайды презентации

Слайд 2 Цель урока
Узнать об основных видах угроз сети
Узнать

Цель урока Узнать об основных видах угроз сетиУзнать какие способы защиты угроз сети

какие способы защиты угроз сети


Слайд 3 Ключевые слова

Биометрические системы защиты
Проактивная защита


Ключевые слова Биометрические системы защитыПроактивная защита

Слайд 4 Сайты сегодня – набор запчастей
Большая часть

Сайты сегодня – набор запчастейБольшая часть современных сайтов - набор

современных сайтов - набор запчастей.
низкий уровень стандартной разработки
отсутствие

единой концепции безопасности
несколько аккаунтов для одного пользователя
не обновляемое ПО, особенно после модификации

Разработчики интернет-приложений зачастую не задумываются о безопасности.


Слайд 6 Виды защиты
Защита с использованием паролей
Биометрические системы защиты
Проактивная защита

Виды защитыЗащита с использованием паролейБиометрические системы защитыПроактивная защита

Слайд 7 Защита с использованием паролей
Для защиты от несанкционированного доступа

Защита с использованием паролейДля защиты от несанкционированного доступа к программам и

к программам и данным, хранящимся на компьютере, используются пароли.


Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
При этом может производиться регистрация всех попыток несанкционированного доступа.

Слайд 8 Защита с использованием пароля используется при загрузке операционной

Защита с использованием пароля используется при загрузке операционной системы (при загрузке

системы (при загрузке системы каждый пользователь должен ввести свой

пароль)

Слайд 9 От несанкционированного доступа может быть защищен каждый диск,

От несанкционированного доступа может быть защищен каждый диск, папка или файл

папка или файл локального компьютера. Для них могут быть

установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.)

Слайд 10 Биометрические системы защиты
В настоящее время часто используются биометрические

Биометрические системы защитыВ настоящее время часто используются биометрические системы идентификации.Используемые в

системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами

личности человека и поэтому не могут быть утерянными и подделанными.

Слайд 11 К биометрическим системам защиты информации относятся системы идентификации:
по

К биометрическим системам защиты информации относятся системы идентификации:по отпечаткам пальцев;по характеристикам

отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по

геометрии ладони руки.

Слайд 12 Идентификация по отпечаткам пальцев.
Оптические сканеры считывания отпечатков пальцев

Идентификация по отпечаткам пальцев.Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки,

устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются

в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках)
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации
невозможен.

Слайд 13 Идентификация по характеристикам речи.
. Идентификация человека по

Идентификация по характеристикам речи. . Идентификация человека по голосу — один

голосу — один из традиционных способов распознавания. Голосовая идентификация

бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи

Слайд 14 Идентификация по радужной оболочке глаза.
Радужная оболочка глаза является

Идентификация по радужной оболочке глаза.Радужная оболочка глаза является уникальной для каждого

уникальной для каждого человека биометрической характеристикой.
Она формируется в

первые полтора года жизни и остается практически неизменной в течение всей жизни.

Слайд 15 Идентификация по радужной оболочке глаза.
Изображение глаза выделяется из

Идентификация по радужной оболочке глаза.Изображение глаза выделяется из изображения лица и

изображения лица и на него накладывается специальная маска штрих-кодов.


Результатом является матрица, индивидуальная для каждого человека

Слайд 16 Идентификация по изображению лица.
Для идентификации личности часто используется

Идентификация по изображению лица.Для идентификации личности часто используется технологии распознавания по

технологии распознавания по лицу.
Они ненавязчивы, так как распознавание

человека происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе перемещений.
В настоящее время идет выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

Слайд 17 Идентификация по ладони руки.
В биометрике в целях

Идентификация по ладони руки. В биометрике в целях идентификации используется простая

идентификации используется простая геометрия руки — размеры и форма,

а также некоторые информационные знаки на тыльной стороне руки.
(образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях


Слайд 18
Закрепление материала:


Как защищается информация в компьютере с использованием

Закрепление материала:Как защищается информация в компьютере с использованием паролей?Какие существуют биометрические методы защиты информации?

паролей?
Какие существуют биометрические методы защиты информации?


Слайд 19 О безопасности сайта думают в последнюю очередь!
индивидуальные разработчики

О безопасности сайта думают в последнюю очередь!индивидуальные разработчики думают о безопасности

думают о безопасности сайтов в самую последнюю очередь
клиенты не

готовы платить за безопасность интернет-проектов
подразумевается, что разработчик должен этим заниматься, но у него не остается ни времени, ни бюджета

Слайд 20 Психология хакера и разработчика
Психология хакера и разработчика принципиально

Психология хакера и разработчикаПсихология хакера и разработчика принципиально отличаются:Ошибки бывают у

отличаются:
Ошибки бывают у всех, даже у профессиональных разработчиков.
Как

мыслит разработчик…

… и как мыслит хакер


Слайд 21 Хостинг часто не защищен
зачастую уровень администрирования серверов и

Хостинг часто не защищензачастую уровень администрирования серверов и хостинга критически низкийредко используются системы автоматического мониторинга

хостинга критически низкий

редко используются системы автоматического мониторинга


Слайд 22 Категории хакеров
Студенты, ИТ специалисты начального уровня
Профессиональные специалисты
пробуют силы

Категории хакеровСтуденты, ИТ специалисты начального уровняПрофессиональные специалистыпробуют силы на первых попавшихся

на первых попавшихся сайтах
нет понимания последствий для жертвы
нет осознания

юридической личной ответственности
редко зарабатывают на хакерстве как на бизнесе

прекрасный технический багаж
никогда не светятся в тусовках, не кривляются
делают только на заказ и только за деньги
активно работают на службы безопасности крупных компаний

Обычный студент может пользоваться самыми банальными методами.


Слайд 23 Комплекс проактивной защиты сайта
Проактивная защита – это комплекс

Комплекс проактивной защиты сайтаПроактивная защита – это комплекс технических и организационных

технических и организационных мер, которые объединены общей концепцией безопасности

и позволяют значительно расширить понятие защищенности и реакции веб-приложения на угрозы.




Аутентификация и система составных паролей
Технология защиты сессии пользователя
Проактивный фильтр защиты от атак
Активная реакция на вторжение
Контроль целостности системы
Защита от фишинга
Шифрование данных


Слайд 24 Web Application Fire Wall

XSS - cross site

Web Application Fire Wall XSS - cross site scripting (СSS) SQL

scripting (СSS)
SQL инъекции
часть атак, связанных с обходом

каталогов (в том числе PHP source code injection)

Экранирует приложение от наиболее активно используемых атак
Фиксирует попытки атаки в журнале
Информирует администратора о случаях вторжения

Основан на анализе и фильтрации всех данных, поступающих от пользователей через переменные и куки.


Слайд 25 Способы взлома веб-приложений
Атаки непосредственно на веб-приложения:

SQL инъекция
Внедрение в

Способы взлома веб-приложенийАтаки непосредственно на веб-приложения:SQL инъекцияВнедрение в имя файлаВнедрение в

имя файла
Внедрение в system и т.п.
Подбор реквизитов доступа
Логические ошибки

Атаки

на клиентов веб-приложения:

XSS
CSRF
Социальная инженерия
Фишинг

Обычные ДОС атаки, ДДОС атаки

Слайд 26 Сайты – основной способ распространения вирусов
Способы распространения вирусов

Сайты – основной способ распространения вирусовСпособы распространения вирусов через веб:iframe и

через веб:


iframe и JavaScript

На самом деле, способ даже один,

так как все JavaScript, как правило в конце концов «рисуют» iframe.

Слайд 27 Бот-сети и трояны
Ботнет (бот-сеть) — это некоторое количество

Бот-сети и трояныБотнет (бот-сеть) — это некоторое количество компьютеров (100 -

компьютеров (100 - 100000 >) - ботов - подключенных

к сети интернет, и подчиняющихся командам центра управления.

Строго говоря, троян может быть и просто «трояном», не делающим компьютер частью зомби сети. Тем не менее, и способы заражения и опасность от заражения обычных троянов, и троянов-бот-клиентов совершенно одинаковые.

Бот (или компьютер-зомби) — это компьютер, на котором установлено вредоносное программное обеспечение — троян, имеющий функционал БОТ-клиента.


Слайд 28 Варианты установки троянов на компьютер
уязвимости в системном ПО

Варианты установки троянов на компьютеруязвимости в системном ПО через веб-сайтызапуск исполняемого


через веб-сайты
запуск исполняемого файла с вирусом
санкционированный доступ к компьютеру

(крайне редко)
подбор слабого административного пароля (редко)
ручной взлом

Слайд 29 Механизмы защиты от троянов
регулярно обновлять системное ПО
регулярно

Механизмы защиты от трояноврегулярно обновлять системное ПО регулярно обновлять все прикладное

обновлять все прикладное ПО
с подозрением относится ко всем

исполняемым файлам
не предоставлять никому доступа к компьютеру
использовать сложные пароли для все аккаунтов удаленного доступа
уделять внимание защите всех компонентов системы

Слайд 30 Веб-антивирус
В платформу «1С-Битрикс» встроена система противодействия заражениям сайтов,

Веб-антивирусВ платформу «1С-Битрикс» встроена система противодействия заражениям сайтов, которая: выявляет в

которая:
выявляет в html-коде потенциально опасные участки
определяет 90% заражений

сайта
«белый список» для отсечения ложно положительных срабатываний


Веб-антивирус ни в коем случае не является заменой персонального антивируса!


Слайд 31 Аутентификация и система одноразовых паролей OTP
Надежная аутентификация пользователя

Аутентификация и система одноразовых паролей OTPНадежная аутентификация пользователя с использованием одноразовых

с использованием одноразовых паролей (OTP) Система одноразовых паролей дополняет стандартную

систему авторизации и позволяет значительно усилить систему безопасности интернет-проекта.
При авторизации на сайте пользователь в дополнение к паролю дописывает одноразовый пароль.



Слайд 32 Инструменты безопасности в «1С-Битрикс»
Аутентификация и система составных паролей

Инструменты безопасности в «1С-Битрикс»Аутентификация и система составных паролей Технология защиты сессии


Технология защиты сессии пользователя
Проактивный фильтр защиты от атак
Активная реакция

на вторжение
Контроль целостности системы
Защита от фишинга
Шифрование данных
Групповые политики безопасности
Защита при регистрации и авторизации
Журнал событий
Веб-антивирус




  • Имя файла: prezentatsiya-po-informatike-bezopasnost-internet-proekta.pptx
  • Количество просмотров: 143
  • Количество скачиваний: 0