Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему по ИБ

Содержание

ВведениеАктуальность: Множество важной и личной информации содержит наш компьютер. Возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.Цель проекта:Рассмотреть способы защиты информации в современном мире.
Проект по информационной безопасностиВыполнили:Орас НикитаКрупий ЮлияСадогурская АнастасияРуководитель проекта:Рылеева Алена Андреевна ВведениеАктуальность: Множество важной и личной информации содержит наш компьютер. Возникает потребность защитить ВведениеЗадачи:Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации Понятие информационной безопасностиИнформационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере. Критерии классификации угроз Принцип работы антивирусных программ Реактивная защита – защита от известных угроз с Антивирусы1. Kaspersky Antivirus обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в Опрос: «Каким антивирусом вы пользуетесь?» Опрос: «Какая информация защищается в первую очередь?» Методы взлома1. Фишинг Самый простой способ взлома - спросить у пользователя его/ее Методы взлома2. Социальная инженерияСоциальная инженерия придерживается той же концепции, что и фишинг Методы взлома3. Вредоносное программное обеспечениеПрограмма перехвата вводимой с клавиатуры или выводимой на Методы взлома4. Метод «пауков»Опытные хакеры поняли, что многие корпоративные пароли состоят из Способы защиты информацииИспользование паролейШифрованиеЭлектронная подпись ЗаключениеВ ходе исследования было выяснено, что защита информации - есть комплекс мероприятий,
Слайды презентации

Слайд 2 Введение
Актуальность:
Множество важной и личной информации содержит наш

ВведениеАктуальность: Множество важной и личной информации содержит наш компьютер. Возникает потребность

компьютер. Возникает потребность защитить информацию от несанкционированного доступа, кражи,

уничтожения и других преступных действий.
Цель проекта:
Рассмотреть способы защиты информации в современном мире.




Слайд 3 Введение
Задачи:
Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению,

ВведениеЗадачи:Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию

искажению, копированию, блокированию информации или иных форм незаконного вмешательства

в информационные ресурсы и информационных системах.


Слайд 4 Понятие информационной безопасности
Информационная безопасность государства — состояние сохранности

Понятие информационной безопасностиИнформационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере.

информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере.


Слайд 6 Критерии классификации угроз

Критерии классификации угроз

Слайд 7 Принцип работы антивирусных программ
Реактивная защита – защита от

Принцип работы антивирусных программ Реактивная защита – защита от известных угроз

известных угроз с использованием знаний об участках кода и

других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.
Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.


Слайд 8 Антивирусы
1. Kaspersky Antivirus обеспечивает защиту среднего класса, поскольку не

Антивирусы1. Kaspersky Antivirus обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик

контролирует сетевой трафик в полном объеме.
2.Avast! Антивирусная система,

которая способна обнаруживать и ликвидировать различные виды вредоносных элементов.
3. Dr. WEB. Антивирусный вендор в мире, владеющий собственными уникальными технологиями детектирования.

Слайд 9 Опрос: «Каким антивирусом вы пользуетесь?»

Опрос: «Каким антивирусом вы пользуетесь?»

Слайд 10 Опрос: «Какая информация защищается в первую очередь?»

Опрос: «Какая информация защищается в первую очередь?»

Слайд 11 Методы взлома
1. Фишинг
Самый простой способ взлома -

Методы взлома1. Фишинг Самый простой способ взлома - спросить у пользователя

спросить у пользователя его/ее пароль. Фишинговое сообщение приводит ничего

не подозревающего читателя на поддельные сайты онлайн-банкинга, платежных систем или иные сайты, на которых нужно обязательно ввести личные данные, чтобы "исправить какую-то страшную проблему с безопасностью".

Слайд 12 Методы взлома
2. Социальная инженерия
Социальная инженерия придерживается той же

Методы взлома2. Социальная инженерияСоциальная инженерия придерживается той же концепции, что и

концепции, что и фишинг - "спросить у пользователя пароль",

но не с помощью почтового ящика, а в реальном мире. Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети.

Слайд 13 Методы взлома
3. Вредоносное программное обеспечение
Программа перехвата вводимой с

Методы взлома3. Вредоносное программное обеспечениеПрограмма перехвата вводимой с клавиатуры или выводимой

клавиатуры или выводимой на экран информации может быть установлена

вредоносным ПО, которое фиксирует всю информацию, которую вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.

Слайд 14 Методы взлома
4. Метод «пауков»
Опытные хакеры поняли, что многие

Методы взлома4. Метод «пауков»Опытные хакеры поняли, что многие корпоративные пароли состоят

корпоративные пароли состоят из слов, которые связаны с бизнесом.

Действительно опытные хакеры автоматизировали процесс и запускают "паутинные" приложения, аналогичные тем, которые применяются ведущими поисковыми системами.

Слайд 15 Способы защиты информации
Использование паролей
Шифрование
Электронная подпись

Способы защиты информацииИспользование паролейШифрованиеЭлектронная подпись

  • Имя файла: prezentatsiya-po-ib.pptx
  • Количество просмотров: 103
  • Количество скачиваний: 1