Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
1 Какие угрозы безопасности существуют при подключении к Интернету? 1) вирусы 2) взлом персональных данных
2 Какие опасности подстерегают пользователей в социальных сетях? Какие опасности подстерегают пользователей в социальных сетях? Явные угрозы. К ним относится пропаганда насилия, употребления алкоголя и наркотиков, порнографии, социальной ненависти к определенным группам населения. При этом технологии данных сайтов разработаны таким образом, что на их страницы пользователь попадает абсолютно случайно. Большое количество подобной информации расположено на форумах, в чатах и социальных сетях; Явные угрозы. К ним относится пропаганда насилия, употребления алкоголя и наркотиков, порнографии, социальной ненависти к определенным группам населения. При этом технологии данных сайтов разработаны таким образом, что на их страницы пользователь попадает абсолютно случайно. Большое количество подобной информации расположено на форумах, в чатах и социальных сетях; Скрытые угрозы. Они представляют собой всевозможные объединения людей, в основном молодежи, продвигающих одну и ту же идею, направленную на депрессивное поведение, вплоть до суицида. Также сюда можно отнести различные утилиты, наносящие вред программному обеспечению компьютера и зачастую приводящие к пропаже персональных данных, которые хранятся на носите лях Скрытые угрозы. Они представляют собой всевозможные объединения людей, в основном молодежи, продвигающих одну и ту же идею, направленную на депрессивное поведение, вплоть до суицида. Также сюда можно отнести различные утилиты, наносящие вред программному обеспечению компьютера и зачастую приводящие к пропаже персональных данных, которые хранятся на носите лях
3 Рассмотреть некоторые схемы мошенничества (нигерийские писима, фишинг и т.д.). Рассмотреть некоторые схемы мошенничества (нигерийские писима, фишинг и т.д.). «Нигери́йские пи́сима» распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Писима названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём ещё до распространения Интернета, когда такие писима распространялись по обычной почте. «Нигери́йские пи́сима» распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Писима названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём ещё до распространения Интернета, когда такие писима распространялись по обычной почте. Фи́шинг вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. Фи́шинг вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей.
4 Рассмотреть главу 28 Уголовного Кодекса "Преступления в сфере компьютерной информации" (какие наказания предусмотрены). Рассмотреть главу 28 Уголовного Кодекса "Преступления в сфере компьютерной информации" (какие наказания предусмотрены). Статья 272. Неправомерный доступ к компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет
5 Статья 273. Создание, использование и распространение вредоносных компьютерных программ Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет наказываются ограничением свободы на срок до четырех лет
6 Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно- телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно- телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - наказывается штрафом в размере до пятисот тысяч рублей, либо ограничением свободы на срок до двух наказывается штрафом в размере до пятисот тысяч рублей, либо ограничением свободы на срок до двух
7 Рассмотреть понятия "Информационная безопасность", "Защита информации", "Конфиденциальность информации". Информационная безопасность состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Информационная безопасность состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Защита информации - деятельность, направленная на обеспечение защищенного состояния объекта. Защита информации - деятельность, направленная на обеспечение защищенного состояния объекта. Конфиденциальность необходимость предотвращения утечки (разглашения) какой-либо информации. Конфиденциальность необходимость предотвращения утечки (разглашения) какой-либо информации.
8 Какие меры безопасности нужно соблюдать при работе в Интернет? Не нажимайте на всплывающие окна, которые содержат рекламу. Желательно настроить Ваш браузер на автоматическую блокировку таких окон. Не нажимайте на всплывающие окна, которые содержат рекламу. Желательно настроить Ваш браузер на автоматическую блокировку таких окон. Не посещайте непроверенные и небезопасные сайты. Вы можете непреднамеренно загрузить на свой компьютер вирусы и шпионские программы. Не посещайте непроверенные и небезопасные сайты. Вы можете непреднамеренно загрузить на свой компьютер вирусы и шпионские программы. Не читайте подозрительных электронных писем от незнакомых людей, они могут содержать вирусы. Читайте темы сообщений внимательно, если не уверены, что письмо пришло из надежного источника, не открывайте его. Не доверяйте дружественному тону сообщений или срочности содержащейся в них просьбы. В подозрительных писимах не нажимайте на содержащиеся в письме ссылки, а также не открывайте вложенные файлы, особенно если в письме указано, что проблема безотлагательная, и при этом просят срочно открыть приложенный файл, который имеет файловое расширение «exe». Не читайте подозрительных электронных писем от незнакомых людей, они могут содержать вирусы. Читайте темы сообщений внимательно, если не уверены, что письмо пришло из надежного источника, не открывайте его. Не доверяйте дружественному тону сообщений или срочности содержащейся в них просьбы. В подозрительных писимах не нажимайте на содержащиеся в письме ссылки, а также не открывайте вложенные файлы, особенно если в письме указано, что проблема безотлагательная, и при этом просят срочно открыть приложенный файл, который имеет файловое расширение «exe». Будьте внимательнее к странным или непонятным сообщениям об ошибках браузера. В случае возникновения подозрений просканируйте свой компьютер на наличие вирусов или шпионского ПО. Будьте внимательнее к странным или непонятным сообщениям об ошибках браузера. В случае возникновения подозрений просканируйте свой компьютер на наличие вирусов или шпионского ПО.
9 Провести обзор средств защиты информации (программные, аппаратные и технические). Программные средства защиты информации это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе Программные средства защиты информации это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств) Недостатки – использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств)
10 Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные), которые аппаратными средствами решают задачи защиты информации. Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные), которые аппаратными средствами решают задачи защиты информации. Использование технических средств защиты информации позволяет решать следующие задачи: Использование технических средств защиты информации позволяет решать следующие задачи: · проведение специальных исследований технических средств на наличие возможных каналов утечки информации; · проведение специальных исследований технических средств на наличие возможных каналов утечки информации; · выявление каналов утечки информации на разных объектах и в помещениях; · выявление каналов утечки информации на разных объектах и в помещениях; · локализация каналов утечки информации; · локализация каналов утечки информации; · поиск и обнаружение средств промышленного шпионажа; · поиск и обнаружение средств промышленного шпионажа; · противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям. · противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
11 конец
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.