Уважаемые участники вебинара! Информация , будет дана организаторами

advertisement
Уважаемые участники вебинара!
Информация о заказе свидетельства,
подтверждающего участие в вебинаре, будет
дана организаторами после рассказа темы
ведущим.
Принципы обеспечения
информационной безопасности при
работе в сети Интернет
Ведущий вебинара: Басгаль Виктория Викторовна,
методист ЦДО «Снейл», старший преподаватель
кафедры прикладной информатики и математики
ФГБОУ ВПО «ОмГПУ»
27/03/2015
3
Цели вебинара
???
???
???
???
???
???
???
???
???
4
Информационная
безопасность
–
состояние
защищенности информационных ресурсов, технологии
их
формирования
и
использования
от
угроз
естественного и искусственного характера, которые
могут нанести неприемлемый ущерб субъектам
информационных отношений.
конфиденциальность
целостность
доступность
5
Страны, где пользователи подвергаются наибольшему
риску заражения через Интернет
6
Компьютерный хакер (от англ. hack – взлом) –
высококвалифицированный
программист,
способный
продемонстрировать незаурядный подход в решении
сложных технологических задач.
В настоящее время хакер
различного рода незаконные
действия в сфере
информационных технологий.
–
лицо,
совершающее
7
Типология хакеров
Белые шляпы (white hat)
Чёрные шляпы (black hat)
Серые хакеры (grey hat)
8
Пароль – это секретное слово или набор символов,
предназначенный для подтверждения личности или
полномочий.
Самые неудачные пароли 2014 года
№
Пароль
№
Пароль
№
Пароль
1
123456
11
1234567
21
superman
2
password
12
monkey
22
696969
3
12345
13
Letmein
23
123123
4
12345678
14
abc123
24
batman
5
qwerty
15
111111
25
trustno1
6
234567890
16
mustang
7
1234
17
access
8
baseball
18
shadow
9
dragon
19
master
10
football
20
michael
9
10
Требования к паролю
Пароль НЕ ДОЛЖЕН:
1. быть слишком коротким (8+-3);
2. быть слишком длинным (8-12);
3. входить в тематический словарь;
4. состоять из одних символов или цифр;
5. состоять из подряд идущих символов или цифр;
6. содержать конфиденциальную информацию о
пользователе;
7. быть одинаковым для разных сервисов.
11
Задание
1) 123456
2) As150FFgl
3) password
4) qwerty
5) 22222222222222
6) ^Sk**qL
7)$@$h@
12
8) thisisthemostresistantpassword!!!!!
Задание
1) 123456
2) As150FFgl
3) password
4) qwerty
5) 22222222222222
6) ^Sk**qL
7) $@$h@
13
8) thisisthemostresistantpassword!!!!!
14
Принципы ИБ
15
Вредоносное программное обеспечение (УК РФ) –
программы для ЭВМ или внесение изменений в
существующие программы, заведомо приводящие к
несанкционированному уничтожению, блокированию,
модификации
либо
копированию
информации,
нарушению работы ЭВМ, системы ЭВМ или их сети.
16
Вредоносное ПО
Компьютерные
вирусы
Черви
Троянские
программы
Прочие виды
17
Образцы нового вредоносного ПО
(ежедневно)
18
Вредоносное ПО
(Android OS)
19
Статистика 2014 года
20
21
22
Ботнеты (зомби-сети)
создаются троянцами или другими специальными вредоносными программами и
централизованно управляются хозяином, который получает доступ к ресурсам всех
зараженных компьютеров и использует их в своих интересах.
23
Статистика 2014 года
24
Статистика 2014 года
25
Антивирусные программы
26
Принципы ИБ
27
28
Принципы ИБ
29
Брандмауэр Windows
30
Принципы ИБ
31
Статистика уязвимых
приложений 2014 года
Эксплойт,
эксплоит,
сплоит
(англ.
exploit,
эксплуатировать)
–
компьютерная
программа,
фрагмент программного кода
или
последовательность
команд,
использующие
уязвимости в программном
обеспечении и применяемые
для проведения атаки на
вычислительную систему.
32
33
34
Adware
Программы, запускающие рекламу (часто в виде
всплывающих окон) или перенаправляющие поисковые
запросы на рекламные веб-сайты.
35
36
Принципы ИБ
37
38
Принципы ИБ
39
SPAM (SPiced hAM) — острая ветчина (1983 г.) –
товарный знак для мясных консервов компании Hormel
Foods — острого колбасного фарша из свинины.
40
Виды спама
1. Классический (коммерческий) спам – реклама.
2. Реклама нелегальной продукции (медикаменты,
«уникальные» товары).
3. Антиреклама.
4. Дружеский спам.
5. «Нигерийские письма».
6. Спамеры-фишеры.
7. Письма счастья.
8. Поисковый спам.
41
42
43
Спам-рассылка через Skype
География распространения трояна Backdoor.Win32.CPD.phy
май 2013 года
44
Принципы ИБ
45
Фишинг
–
попытка
выуживания
у
пользователя конфиденциальной информации
(кодов, паролей и другой личной информации)
со стороны злоумышленников, выдающих себя
за лица или организации, заслуживающие
доверия.
Разновидность
фишинга
–
вишинг
(необходимо позвонить на указанный номер).
Фишинг (июль 2014 г.)
20 157 877 срабатываний системы «Антифишинг»
География фишинговых атак
46
47
Организации, атакованные фишерами
(июль 2014 г.)
Фишинг
48
(пример 1)
Фишинг
49
(пример 2)
Фишинг
50
(пример 3)
51
52
Принципы ИБ
53
Фарминг – это перенаправление жертвы по ложному
адресу.
54
Drive-by атака
55
56
Принципы ИБ
57
58
59
60
61
62
Полезные источники
• Развитие информационных угроз в третьем квартале 2014 года.
Отчет специалистов лаборатории Касперского (посмотреть)
• Топ-5 лучших антивирусов в России 2014 (посмотреть)
• Главные киберугрозы 2015 года (посмотреть)
• Исследование "Лаборатории Касперского" и ИНТЕРПОЛа:
Мобильные киберугрозы (посмотреть)
• Разумов А. Как защититься от киберугроз в 2015 году
(посмотреть)
• Сайт о киберсквоттинге (посмотреть)
Уважаемые участники вебинара, заказать
свидетельство, подтверждающее участие в
вебинаре, можно на сайте Фестиваля
педагогического мастерства
«Дистанционная волна»
в разделе Дополнительные услуги
(http://festival.nic-snail.ru/).
Download