Похожие презентации:
Голикова О.А. Кибербезопасность
1.
Санкт-Петербургский государственный институт культурыФакультет мировой культуры
Несанкционированный доступ к
источникам конфиденциальной
информации. Кибербезопасность
Выполнил(а):
Преподаватель:
Голикова Ольга Алексеевна
Камачева Е.А.
Группа: ФМК/БО121-1/1 Курс: 1 Семестр: 1 Учебный год: 2024-2025
2.
Несанкционированный доступ кисточникам конфиденциальной
информации. Кибербезопасность
3.
Определение понятий несанкционированного доступа кконфиденциальной информации и кибербезопасности
Под несанкционированным доступом к конфиденциальной информации понимают
получение доступа к данным или системам без разрешения владельца. Это может включать в
себя кражу учетных данных, использование уязвимостей программного обеспечения или
физический доступ к устройствам других пользователей.
Кибербезопасность — это сфера деятельности, посвященная защите компьютерных систем,
сетей и данных от цифровых атак, повреждений или несанкционированного доступа.
3
4.
КиберугрозыКиберугрозы – это любые потенциальные угрозы, направленные на
нарушение конфиденциальности, целостности и доступности
информационных систем, сетей и данных. Киберугрозы могут исходить от
различных источников, включая хакеров, инсайдеров, преступные
группы, случайные ошибки пользователей.
4
5.
Виды внешних киберугроз• вирусы
• спам
• фишинг
• удаленный взлом
• DoS/DDoS-атаки
5
6.
1. Компьютерный вирусКомпьютерный вирус — это вредоносная
программа, способная самостоятельно
распространяться и заражать компьютеры,
системы или сети. Вирусы скрытно
проникают в компьютерные системы, и без
эффективной защиты бороться с ними
невозможно.
6
7.
2. СпамСпам — это массовая рассылка сообщений
без согласия получателя, а также
размещение опасных вредоносных ссылок
на веб-ресурсах. Спам не только вызывает
раздражение у пользователей, но и забивает
каналы связи, расходует трафик, отвлекает
от работы, вынуждая людей искать важную
корреспонденцию среди рекламы.
7
8.
3. ФишингФишинг – это вид интернетмошенничества, целью которого является
получение доступа к конфиденциальным
данным пользователей и в отличие от спама,
нацелен на узкие группы пользователей и
содержит сообщения с социальным
контекстом, призывающие потенциальную
жертву открыть исполняемый файл или
перейти на сайт, содержащий вредоносный
код.
8
9.
4. Удаленный взломУдаленный взлом компьютеров – вид кибератаки,
за счет которого злоумышленники могут получать
возможность читать и редактировать документы,
хранящиеся на файл-серверах и в компьютерах, по
собственному желанию уничтожать их, внедрять
собственные программы, которые следят за всеми
действиями конкурентов и собирают определенную
информацию
9
10.
5. DoS/DDoS-атакиDDoS-атака (Distributed Denial of Service
«распределенный отказ от обслуживания») —
это форма кибератаки на веб-системы с целью
вывести их из строя или затруднить доступ к ним
для обычных пользователей. Атакующие обычно
используют распределенную сеть множества
устройств, одновременно отправляющих запросы
на сервер жертвы, пока он не будет перегружен.
10
11.
СПОСОБЫ БОРЬБЫ СКИБЕРПРЕСТУПНОСТЬЮ
Законодательство Российской Федерации предусматривает
уголовную ответственность за совершение киберпреступлений
(Глава 28 УК РФ (статьи 272 - 274) лишением свободы сроком от
одного до десяти лет и штрафом в размере от 100 тысяч до 500
тысяч рублей.
11
12.
СПОСОБЫ БОРЬБЫ СКИБЕРПРЕСТУПНОСТЬЮ
В России существуют компании, специализирующие на защите
данных и борьбе с киберугрозами, они используют ведущие
методы в борьбе с киберпреступностью и способствуют её
искоренению
12
13.
1. Лаборатория КасперскогоНаиболее крупная и первая компания,
специализирующаяся в данной сфере на
территории РФ. Начав работу еще в 1977 году,
компания накопила огромную экспертизу в
области кибербезопасности и сейчас предлагает
передовые решения по защите информации
13
14.
2. Positive TechonologiesИзвестна на отечественном рынке
информационной безопасности с начала 2000-х
годов: начав с разработки сканера уязвимостей
XSpider, компания сейчас предлагает
внушительный список продуктов для защиты
объектов КИИ, промышленных сетей,
корпоративных инфраструктур.
14
15.
3. Код безопасностиВходит в группу компаний «Информзащита»,
которая ведет свою историю с 1995 года.
Линейка продуктов включает в себя решения
для защиты конечных точек, обеспечения
сетевой безопасности, криптографической
защиты информации, в том числе
составляющей государственную тайну.
15
16.
Правила компьютерной безопасности• не посещать сайты, если вы не уверены в их благонадежности и
отсутствии на них вирусов;
• стараться использовать сложные пароли и не храните их на
компьютере;
• регулярно проводить резервное копирование данных;
• обновлять систему и устаревший браузер;
• не устанавливать программы из непроверенных источников;
• установить качественное антивирусное программное обеспечение,
которое регулярно обновляется
• Не открывать писем от незнакомых пользователей.
16
17.
Источники информации:• «Безопасность жизнедеятельности» - Л.А. Михайлов
• «Кибер без опасности» – Тихоглаз Ю.
• «Кибероружие и кибербезопасность» - Белоус А.И., Солодуха В.А.
• «Комплексная информационная безопасность» - Баланов А.Н.
• «Киберкрепость» - Левашов П.
• «Информационная безопасность – защита и нападение» - Бирюков
А.А.
• «Кибербезопасноть. Стратегии атак и обороны» - Диогенес Ю.,
Озкайя Э.
17