Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Поиск информации в сети Интернет. Защита информации от несанкционированного доступа

Содержание

Типы адресацииIP-адресацияУдобна для компьютерной техникиМожет быть постоянным и временнымDNS-адресация (доменная система имен)Удобна для пользователя
Поиск информации в сети Интернет. Защита информации от несанкционированного доступаГБПОУ Республики Мордовия «Саранский медицинский колледж» Типы адресацииIP-адресацияУдобна для компьютерной техникиМожет быть постоянным и временнымDNS-адресация (доменная система имен)Удобна для пользователя Домены верхнего уровняАдминистративныеcom - коммерческиеedu - образовательныеnet – компьютерные сетиorg - некоммерческиеinfo URL – унифицированный указатель ресурсовПротокол://доменное имя/ путь доступа к файлу имя файла Web-страницы Способы поиска информации Популярные поисковые системы процесс обеспечения конфиденциальности, целостности и доступности информации.Информационная безопасность Способы несанкционированного доступа к информации Социальная инженерияметод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека ПретекстингФишингКви про кво Троянская программаСбор сведений из открытых источников«Дорожное яблоко»Обратная социальная инженерияМетоды социальной инженерии набор действий, проведенный по определенному, заранее готовому сценарию (претексту)ПретекстингЗлоумышленнику необходимо получение конфиденциальной Фишингразновидность социальной инженерии, целью которой является получение доступа к конфиденциальным данным пользователей — логинам и паролям Пример фишингового письма от платёжной системы Яндекс. Деньги, где внешне подлинная веб-ссылка Встречающиеся фишинговые схемыИспользованием брендов известных компанийПодложные лотереиЛожное программное обеспечениеТелефонный фишинг«Нигерийские письма» Windows Internet ExplorerИспользование фильтра Smart Screen Windows Live HotmailMicrosoft Office OutlookМетоды защиты разработанные корпорацией Microsoft Методы защиты с точки зрения пользователяОтноситесь с подозрением к сообщениям, в которых Технологические методы защитыУбедитесь, что ваша антивирусная программа способна блокировать переход на фишинговые Троянская программавредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения Цели троянских программзакачивание и скачивание файловкопирование ложных ссылок, ведущих на поддельные вебсайтысоздание Цели троянских программуничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения Отличие троянских программ от компьютерных вирусов  Принципиальное различие троянских программ и Методы защитыЗащита компьютера с помощью антивирусной программы. В паре с антивирусом могут работать брандмауэры или файерволы. Работа в системе с ограниченными правамиЗагрузка файлов только из проверенных источниковНе допускать хакерская атака на вычислительную систему с целью довести её до отказа, то облачная технологияиспользование нескольких удаленных серверовобратная DDOS-атакаСпособы защиты Если атака выполняется одновременно с большого числа компьютеров, говорят о DDOS-атаке. Такая Спасибо за внимание!!
Слайды презентации

Слайд 2 Типы адресации
IP-адресация
Удобна для компьютерной техники
Может быть постоянным и

Типы адресацииIP-адресацияУдобна для компьютерной техникиМожет быть постоянным и временнымDNS-адресация (доменная система имен)Удобна для пользователя

временным
DNS-адресация (доменная система имен)
Удобна для пользователя


Слайд 3 Домены верхнего уровня
Административные
com - коммерческие
edu - образовательные
net –

Домены верхнего уровняАдминистративныеcom - коммерческиеedu - образовательныеnet – компьютерные сетиorg -

компьютерные сети
org - некоммерческие
info - информационные
Географические
ru – Россия
ua –

Украина
uk – Великобритания
cd – Республика Конго
tv – Тувалу

Слайд 4 URL – унифицированный указатель ресурсов
Протокол://доменное имя/ путь доступа

URL – унифицированный указатель ресурсовПротокол://доменное имя/ путь доступа к файлу имя файла Web-страницы

к файлу имя файла Web-страницы


Слайд 5 Способы поиска информации

Способы поиска информации

Слайд 6 Популярные поисковые системы

Популярные поисковые системы

Слайд 7 процесс обеспечения конфиденциальности, целостности и доступности информации.
Информационная безопасность

процесс обеспечения конфиденциальности, целостности и доступности информации.Информационная безопасность

Слайд 8 Способы несанкционированного доступа к информации

Способы несанкционированного доступа к информации

Слайд 9 Социальная инженерия
метод несанкционированного доступа к информационным ресурсам, основанный

Социальная инженерияметод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека

на особенностях психологии человека


Слайд 10 Претекстинг
Фишинг
Кви про кво
Троянская программа
Сбор сведений из открытых

ПретекстингФишингКви про кво Троянская программаСбор сведений из открытых источников«Дорожное яблоко»Обратная социальная инженерияМетоды социальной инженерии

источников
«Дорожное яблоко»
Обратная социальная инженерия
Методы социальной инженерии


Слайд 11 набор действий, проведенный по определенному, заранее готовому сценарию

набор действий, проведенный по определенному, заранее готовому сценарию (претексту)ПретекстингЗлоумышленнику необходимо получение

(претексту)
Претекстинг
Злоумышленнику необходимо получение конфиденциальной информации. При этом требуется предварительное

исследование, для обеспечения доверия.

Слайд 12 Фишинг
разновидность социальной инженерии, целью которой является получение доступа

Фишингразновидность социальной инженерии, целью которой является получение доступа к конфиденциальным данным пользователей — логинам и паролям

к конфиденциальным данным пользователей — логинам и паролям


Слайд 13 Пример фишингового письма от платёжной системы Яндекс. Деньги,

Пример фишингового письма от платёжной системы Яндекс. Деньги, где внешне подлинная

где внешне подлинная веб-ссылка ведёт на фишинговый сайт
Обратите

внимание – название сайта дано неправильно

Слайд 14 Встречающиеся фишинговые схемы
Использованием брендов известных компаний
Подложные лотереи
Ложное программное

Встречающиеся фишинговые схемыИспользованием брендов известных компанийПодложные лотереиЛожное программное обеспечениеТелефонный фишинг«Нигерийские письма»

обеспечение
Телефонный фишинг
«Нигерийские письма»


Слайд 15 Windows Internet Explorer


Использование фильтра Smart Screen



Windows Live

Windows Internet ExplorerИспользование фильтра Smart Screen Windows Live HotmailMicrosoft Office OutlookМетоды защиты разработанные корпорацией Microsoft

Hotmail
Microsoft Office Outlook
Методы защиты разработанные корпорацией Microsoft


Слайд 16 Методы защиты с точки зрения пользователя
Относитесь с подозрением

Методы защиты с точки зрения пользователяОтноситесь с подозрением к сообщениям, в

к сообщениям, в которых вас просят указать ваши личные

данные
Не заполнять полученные по электронной почте анкеты, предполагающие ввод личных данных
Не проходите по ссылкам в электронных письмах в формате HTML

Слайд 17 Технологические методы защиты
Убедитесь, что ваша антивирусная программа способна

Технологические методы защитыУбедитесь, что ваша антивирусная программа способна блокировать переход на

блокировать переход на фишинговые сайты или фишинг-фильтром
Регулярно проверяйте состояние

своих банковских счетов и просматривайте банковские выписки
Следите за тем, чтобы у вас всегда была установлена последняя версия обновлений безопасности

Слайд 18 Троянская программа
вредоносная программа, используемая злоумышленником для сбора, разрушения

Троянская программавредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации,

или модификации информации, нарушения работоспособности компьютера или использования ресурсов

пользователя в своих целях

Слайд 19 Цели троянских программ
закачивание и скачивание файлов
копирование ложных ссылок,

Цели троянских программзакачивание и скачивание файловкопирование ложных ссылок, ведущих на поддельные

ведущих на поддельные вебсайты
создание помех работе пользователя, баннеры
похищение персональных

данных
распространение вредоносных программ для проведения DDOS-атаки

Слайд 20 Цели троянских программ
уничтожение данных (стирание или переписывание данных

Цели троянских программуничтожение данных (стирание или переписывание данных на диске, труднозамечаемые

на диске, труднозамечаемые повреждения файлов)
использование адресов электронной почты для

рассылки спама
шпионство за пользователем
дезактивация или создание помех работе антивирусных программ и файервола
удаленное администрирование

Слайд 21 Отличие троянских программ от компьютерных вирусов

Отличие троянских программ от компьютерных вирусов  Принципиальное различие троянских программ

Принципиальное различие троянских программ и вирусов состоит в том,

что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянец не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды — вирусы (в основном e-mail и сетевые черви), вместе с которыми распространяются троянские программы.

Слайд 22 Методы защиты
Защита компьютера с помощью антивирусной программы. В

Методы защитыЗащита компьютера с помощью антивирусной программы. В паре с антивирусом могут работать брандмауэры или файерволы.

паре с антивирусом могут работать брандмауэры или файерволы.


Слайд 23 Работа в системе с ограниченными правами
Загрузка файлов только

Работа в системе с ограниченными правамиЗагрузка файлов только из проверенных источниковНе

из проверенных источников
Не допускать к компьютеру посторонних
Использовать малораспространенные программы

для работы в сети

Методы защиты


Слайд 24 хакерская атака на вычислительную систему с целью довести

хакерская атака на вычислительную систему с целью довести её до отказа,

её до отказа, то есть создание таких условий, при

которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

DOS – атака (отказ в обслуживании)


Слайд 25 облачная технология
использование нескольких удаленных серверов
обратная DDOS-атака
Способы защиты

облачная технологияиспользование нескольких удаленных серверовобратная DDOS-атакаСпособы защиты

Слайд 26 Если атака выполняется одновременно с большого числа компьютеров,

Если атака выполняется одновременно с большого числа компьютеров, говорят о DDOS-атаке.

говорят о DDOS-атаке. Такая атака проводится в том случае,

если требуется вызвать отказ в обслуживании хорошо защищенной крупной компании или правительственной организации.

DDOS – атака (распределенный отказ в обслуживании)


  • Имя файла: poisk-informatsii-v-seti-internet-zashchita-informatsii-ot-nesanktsionirovannogo-dostupa.pptx
  • Количество просмотров: 214
  • Количество скачиваний: 0