Hotmail Microsoft Office Outlook Методы защиты разработанные корпорацией Microsoft
Слайд 16
Методы защиты с точки зрения пользователя Относитесь с подозрением
к сообщениям, в которых вас просят указать ваши личные
данные Не заполнять полученные по электронной почте анкеты, предполагающие ввод личных данных Не проходите по ссылкам в электронных письмах в формате HTML
Слайд 17
Технологические методы защиты Убедитесь, что ваша антивирусная программа способна
блокировать переход на фишинговые сайты или фишинг-фильтром Регулярно проверяйте состояние
своих банковских счетов и просматривайте банковские выписки Следите за тем, чтобы у вас всегда была установлена последняя версия обновлений безопасности
Слайд 18
Троянская программа вредоносная программа, используемая злоумышленником для сбора, разрушения
или модификации информации, нарушения работоспособности компьютера или использования ресурсов
пользователя в своих целях
Слайд 19
Цели троянских программ закачивание и скачивание файлов копирование ложных ссылок,
ведущих на поддельные вебсайты создание помех работе пользователя, баннеры похищение персональных
данных распространение вредоносных программ для проведения DDOS-атаки
Слайд 20
Цели троянских программ уничтожение данных (стирание или переписывание данных
на диске, труднозамечаемые повреждения файлов) использование адресов электронной почты для
рассылки спама шпионство за пользователем дезактивация или создание помех работе антивирусных программ и файервола удаленное администрирование
Слайд 21
Отличие троянских программ от компьютерных вирусов
Принципиальное различие троянских программ и вирусов состоит в том,
что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянец не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды — вирусы (в основном e-mail и сетевые черви), вместе с которыми распространяются троянские программы.
Слайд 22
Методы защиты Защита компьютера с помощью антивирусной программы. В
паре с антивирусом могут работать брандмауэры или файерволы.
Слайд 23
Работа в системе с ограниченными правами Загрузка файлов только
из проверенных источников Не допускать к компьютеру посторонних Использовать малораспространенные программы
для работы в сети
Методы защиты
Слайд 24
хакерская атака на вычислительную систему с целью довести
её до отказа, то есть создание таких условий, при
которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.
DOS – атака (отказ в обслуживании)
Слайд 25
облачная технология использование нескольких удаленных серверов обратная DDOS-атака Способы защиты
Слайд 26
Если атака выполняется одновременно с большого числа компьютеров,
говорят о DDOS-атаке. Такая атака проводится в том случае,
если требуется вызвать отказ в обслуживании хорошо защищенной крупной компании или правительственной организации.
DDOS – атака (распределенный отказ в обслуживании)