SlideShare ist ein Scribd-Unternehmen logo
1 von 78
Полтавський університет споживчої кооперації України Кафедра інформаційно-обчислювальних систем к.т.н., доцент Юдін О.М. Економічна  інформатика
Безпека інформаційних систем Лекція 5
Навчальні питання ,[object Object],[object Object],[object Object]
Визначення ,[object Object],http://www.domarev.kiev.ua/obuch/lek_11_n2.htm Домарев В.В. "Безопасность информационных технологий"
[object Object],Визначення
[object Object],Визначення ЗАКОН УКРАЇНИ "Про захист інформації в автоматизованих системах"
Основні поняття безпеки Конфіденційність Цілісність Доступність Засоби, яки дозволяють приховувати інформацію.  Звичайно це досягається за допомогою  шифрування. Захист інформації від випадкового або навмисного пошкодження (видалення). Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у використання. Суттю захисту інформації є її  доступність  при збереженні  цілісності  інформації та гарантованій  конфіденційності .
Вступ ,[object Object],[object Object]
Вступ Діяльність сучасних кіберзлочинців є дуже серйозним бізнесом: вони залучають аутсорсерів, створюють продукти і пропонують платні послуги, отримують прибутки і скорочують затрати. За матеріалом лабораторії Є. Касперського «Киберпреступность: гонка вооружений», 2008 Найбільш вразливими для атак зараз є наступні області: - Інтернет-гроші, Інтетнет-банкинг; - віддалені сховища даних і додатків; - онлайн ігри; - онлайн біржові агентства; -  Web 2.0,  соціальні мережі. http://www.viruslist.com/ru/analysis?pubid=204007625
Вступ Кількість інцидентів з безпекою інформаційних систем постійно зростає  За даними CERT/CC –  Computer Emergency Response Team  ( www.cert.org ).
Причини загроз   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Уразливість ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Вступ ,[object Object]
Вступ ,[object Object],[object Object],Robert Morris
Вступ ,[object Object],[object Object]
Вступ ,[object Object]
1. Загрози комп'ютерної безпеки.
Фактори ,[object Object],Людський фактор Технічний фактор Природні катаклізми
Людський фактор
Людський фактор ,[object Object]
Головні причини втрати інформації   на сучасному етапі (За даними дослідження  CISCO  у 2008 році) http://www.cisco.com/go/dlp.
Особливості сучасного етапу ,[object Object],[object Object],[object Object],[object Object]
1 причина Один з п'яти службовців признався, що знаходив спосіб обійти обмеження на доступ до якого-небудь  веб-сайту .  Особливо поширена така практика в країнах з економікою, що розвивається, таких як Індія і Китай, де 52% опитаних сказали, що просто хотіли подивитися потрібний їм сайт, а третина взагалі заявила, що це їх особиста справа. Зміна настройок безпеки на своєму комп'ютері
2 причина 7 з 10 фахівців відзначили, що половина втрат інформації в їх компанії відбувалася у працівників, які використовували заборонені програмні застосування.  Більшою мірою це торкнулося США (74%) і Індії (79%). Використання недозволених додатків. Time Boss  - это программа, которая дает возможность ограничивать время использования компьютера, время, проведенное в интернете, а также составить список запрещенных программ и папок.
3 причина Минулого року дві п'ятих  ІТ-фахівців мали справу із службовцями, які намагалися або діставали доступ до не дозволених частин мережі.  У Китаї цей показник ще більше – дві третіх.   Не авторизований доступ до мережі.
4 причина 24% співробітників призналися, що можуть говорити про секретну інформацію свого працедавця в розмовах з друзями і сім'єю Відкриття доступу до корпоративної інформації
5 причина У тому, що до їх корпоративних обчислювальних пристроїв мають доступ ті, хто не повинен його мати, призналися 44% опитаних. Сумісне використання робочих пристроїв.
6 причина Дві треті працівників використовують свій корпоративний комп'ютер для особистих потреб, наприклад, для викачування музики, покупок в Інтернеті, чатів,  блогів  і іншого. Половина опитаних застосують особисту пошту для спілкування з партнерами і клієнтами, але тільки в 40% випадків це схвалено  ІТ -відділом. Розмивання меж між робочими і особистими комунікаційними пристроями.
7 причина Мінімум один з трьох службовців залишає свій комп'ютер не відключивши від системи і не заблокувавши його, коли покидає своє робоче місце. Незахищені пристрої.
8 причина 20% людей запам'ятовують в системі свої облікові дані або записують їх поруч зі своїм  ПК . Запам'ятовування логінів і паролів.
9 причина 22% опитаних носять з собою на мобільних пристосуваннях, наприклад, флеш-картах, важливу робочу інформацію поза офісом.  Особливо це поширено в Китаї (41%). Втрата портативних пристроїв.
10 причина 22% німецьких робітників дозволяють особам, що ні є співробітниками організації бути присутнім в офісі, не маючи дозволу керівництва.  Середній показник по дослідженню – 13%. Допуск на своє робоче місце сторонньої особи без нагляду.
Визначення ,[object Object]
Загрози ,[object Object],[object Object],[object Object],[object Object],[object Object]
Види загроз черв'яки віруси трояни Програми-реклами ( Adware ) Програми-шпигуни ( Spyware ) потенційно небезпечні програми Програми-жарти руткіти атаки хакерів фішинг спам
Першій вірус Вірус  Brain  , що став причиною першій епідемії у світі був створений  1986  р. в Пакистані. Вірус  Brain  записував себе в завантажувальний сектор і розповсюджувався через дискети. Шкідлива програма була створена двома братами-бізнесменами як захист від несанкціонованого копіювання.  Вірус повинен був вражати тільки піратські дискети, на яких була відсутня ліцензійна копія їх програми. Перед зараженням вірус шукав спеціальну мітку ліцензійного ПО і заражав дискету тільки у разі її відсутності. Вірус не мав ніяких деструктивних властивостей. Вірус проявляв себе тим, що перейменовував мітку диска в (c)  Brain . Крім того, він видавав текстове повідомлення з контактними даними авторів, їх адресою і телефонами.
10 самих відомих вірусів
Віруси Кількість вірусів, що були виявлені з 2003 року спеціалістами лабораторії Касперського Згідно звіту, зростання числа нових шкідливих програм в порівнянні з 2005 р. склало  41 %.  При цьому стрімко збільшується кількість «троянських» програм-шпигунів, орієнтованих на крадіжку даних користувачів онлайн-ігор, і спостерігається подальший розвиток «троянцев»-шифровальщиків.  Також наголошується підвищена увага тих, хто пишуть віруси до Microsoft Office, в якому було знайдено багато нових уразливостей.
Virus.Win32.Gpcode.ac Шкідлива програма, що шифрує файли користувача на зараженому комп'ютері. Для шифрування частково використовується алгоритм RSA з різною довжиною ключа (від 56 біт). Зашифровані файли користувача неможливо використовувати надалі, що дає можливість зловмисникам вимагати у постраждалих кошти. У папках із зашифрованими файлами з'являються файли readme.txt приблизно наступного змісту:
RootKit П рограма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Rootkit  - набір утиліт або спеціальний модуль ядра, які зломщик встановлює на зламаній їм комп'ютерній системі відразу після отримання прав адміністратора.  Цей набір, як правило, включає різноманітні утиліти для «замітання слідів» вторгнення в систему, сніфери, сканери, кейлоггери, троянські програми, що заміщають основні утиліти.  Rootkit дозволяє зломщику закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом заховання файлів, процесів а також самої присутності руткита в системі.
Фішинг ,[object Object],[object Object],[object Object],За даними  Symantec 22%   операцій на серверах хакерів пов'язані з продажею зламаних банківських рахунків. RSA conference 2008 КО №16 22 квітня 2008 року
Спам Спам - анонімна масова розсилка не бажаних поштових повідомлень. За минулий 2007 рік об'єм спаму збільшився у  2  рази і зараз складає  92%  всіх листів, що пересилаються. Теоретично один комп'ютер зі складу спеціальної мережі спамерів, може за годину передати  25  тис. листів, вся мережа –  7.3  млрд. повідомлень, а за  добу –  63  млрд. повідомлень
2. Захист інформаційних систем
Операційна система   ,[object Object],[object Object],[object Object],[object Object]
NTFS Для надійного збереження інформації на комп'ютерах, що працюють під управлінням ОС  Windows  рекомендують використовувати файлову систему  NTFS . NTFS   має вбудований засіб, за допомогою якого здійснюється контроль за доступом до об'єктів файлової системи –  Access Control List  (ACL),  списки контролю доступу.
Пароль адміністратора Необхідно пам'ятати, особливо при роботі у мережі, що кореневі розділи всіх дисків (фізичних і логічних) для полегшення віддаленого адміністрування за замовчуванням віддані у спільний доступ. Для віддаленого підключення необхідно тільки підібрати пароль, тому пароль адміністратора або членів групи адміністраторів повинний бути складним і довгим.  Приклад паролю:  A#u_6&5d4Z
Мережний екран ,[object Object],[object Object]
Атака з Інтернету
Атака з Інтернету
Мережний екран Брандмауер також блокує доступ до спеціального засобу протоколу  ТСР , що має назву “портів” або “сокетів” ( sockets ) . Сокети забезпечують роботу у мережі декілька програмних застосувань одночасно. Порти з номерами від 1 до 1024 застосовуються операційною системою, дуже небезпечним є доступ до 135, 136, 137, 445 портів ОС  Windows , тому брандмауер блокує до них доступ.
Антивірус Наступний обов'язковий засіб захисту сучасного ПК - антивірус
Антивірус
Антивірус+мережний екран Кращий програмний засіб захисту ПК: антивірус + мережний екран.
Системи виявлення атак ,[object Object],[object Object],Для локального комп'ютеру засоби виявлення підозрілої діяльності маються у антивірусі – еврістичний аналізатор, проактивний захист.
Сканери безпеки ,[object Object],NESSUS NetRecon
Система захисту комп'ютерної мережі
3 . Можливі атаки на комп'ютерні мережі
Атака ,[object Object]
Етапи реалізації атаки ,[object Object],[object Object],[object Object],[object Object]
Етапи реалізації атаки
Етапи реалізації атаки ,[object Object],Сканування портів за допомогою сканеру безпеки
Компоненти атаки
Модель атаки
Модель атаки
Модель атаки
Модель атаки
Класифікація атак
Класифікація атак
Класифікація атак
DoS/DDoS ,[object Object],[object Object]
DoS / DDoS ,[object Object],[object Object],[object Object]
Висновки ,[object Object],[object Object]
[object Object],[object Object],Висновки
[object Object],Висновки
[object Object],Висновки
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Висновки
Література

Weitere ähnliche Inhalte

Was ist angesagt?

Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
виступ безпека інтернет
виступ безпека інтернетвиступ безпека інтернет
виступ безпека інтернетaniadania
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввірусиPasha Boyko
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 

Was ist angesagt? (19)

Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
zahyst
zahystzahyst
zahyst
 
Less15
Less15Less15
Less15
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
Детям
ДетямДетям
Детям
 
виступ безпека інтернет
виступ безпека інтернетвиступ безпека інтернет
виступ безпека інтернет
 
Less14
Less14Less14
Less14
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввіруси
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 

Ähnlich wie Security

Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в УкраїніIsacaKyiv
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівIsacaKyiv
 
Настанови з кібербезпеки
Настанови з кібербезпекиНастанови з кібербезпеки
Настанови з кібербезпекиAlexey Yankovski
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузераDinaSavchenko
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахDmytro Petrashchuk
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...ssuser2de3b8
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамKKsunder
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1232435
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вирусиLiliya_Zbarovska
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернетеDmitry Bulgakov
 

Ähnlich wie Security (19)

Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdf
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в Україні
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертів
 
Настанови з кібербезпеки
Настанови з кібербезпекиНастанови з кібербезпеки
Настанови з кібербезпеки
 
Razdel13
Razdel13Razdel13
Razdel13
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусам
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
9 клас урок
9 клас урок9 клас урок
9 клас урок
 
Kомп’ютерні загрози
Kомп’ютерні загрозиKомп’ютерні загрози
Kомп’ютерні загрози
 
дисертацIя друк миронюк
дисертацIя друк миронюкдисертацIя друк миронюк
дисертацIя друк миронюк
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вируси
 
віруси
вірусивіруси
віруси
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
 

Security

  • 1. Полтавський університет споживчої кооперації України Кафедра інформаційно-обчислювальних систем к.т.н., доцент Юдін О.М. Економічна інформатика
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Основні поняття безпеки Конфіденційність Цілісність Доступність Засоби, яки дозволяють приховувати інформацію. Звичайно це досягається за допомогою шифрування. Захист інформації від випадкового або навмисного пошкодження (видалення). Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у використання. Суттю захисту інформації є її доступність при збереженні цілісності інформації та гарантованій конфіденційності .
  • 8.
  • 9. Вступ Діяльність сучасних кіберзлочинців є дуже серйозним бізнесом: вони залучають аутсорсерів, створюють продукти і пропонують платні послуги, отримують прибутки і скорочують затрати. За матеріалом лабораторії Є. Касперського «Киберпреступность: гонка вооружений», 2008 Найбільш вразливими для атак зараз є наступні області: - Інтернет-гроші, Інтетнет-банкинг; - віддалені сховища даних і додатків; - онлайн ігри; - онлайн біржові агентства; - Web 2.0, соціальні мережі. http://www.viruslist.com/ru/analysis?pubid=204007625
  • 10. Вступ Кількість інцидентів з безпекою інформаційних систем постійно зростає За даними CERT/CC – Computer Emergency Response Team ( www.cert.org ).
  • 11.
  • 12.
  • 13.  
  • 14.
  • 15.
  • 16.
  • 17.
  • 19.
  • 21.
  • 22. Головні причини втрати інформації на сучасному етапі (За даними дослідження CISCO у 2008 році) http://www.cisco.com/go/dlp.
  • 23.
  • 24. 1 причина Один з п'яти службовців признався, що знаходив спосіб обійти обмеження на доступ до якого-небудь веб-сайту . Особливо поширена така практика в країнах з економікою, що розвивається, таких як Індія і Китай, де 52% опитаних сказали, що просто хотіли подивитися потрібний їм сайт, а третина взагалі заявила, що це їх особиста справа. Зміна настройок безпеки на своєму комп'ютері
  • 25. 2 причина 7 з 10 фахівців відзначили, що половина втрат інформації в їх компанії відбувалася у працівників, які використовували заборонені програмні застосування. Більшою мірою це торкнулося США (74%) і Індії (79%). Використання недозволених додатків. Time Boss - это программа, которая дает возможность ограничивать время использования компьютера, время, проведенное в интернете, а также составить список запрещенных программ и папок.
  • 26. 3 причина Минулого року дві п'ятих ІТ-фахівців мали справу із службовцями, які намагалися або діставали доступ до не дозволених частин мережі. У Китаї цей показник ще більше – дві третіх. Не авторизований доступ до мережі.
  • 27. 4 причина 24% співробітників призналися, що можуть говорити про секретну інформацію свого працедавця в розмовах з друзями і сім'єю Відкриття доступу до корпоративної інформації
  • 28. 5 причина У тому, що до їх корпоративних обчислювальних пристроїв мають доступ ті, хто не повинен його мати, призналися 44% опитаних. Сумісне використання робочих пристроїв.
  • 29. 6 причина Дві треті працівників використовують свій корпоративний комп'ютер для особистих потреб, наприклад, для викачування музики, покупок в Інтернеті, чатів, блогів і іншого. Половина опитаних застосують особисту пошту для спілкування з партнерами і клієнтами, але тільки в 40% випадків це схвалено ІТ -відділом. Розмивання меж між робочими і особистими комунікаційними пристроями.
  • 30. 7 причина Мінімум один з трьох службовців залишає свій комп'ютер не відключивши від системи і не заблокувавши його, коли покидає своє робоче місце. Незахищені пристрої.
  • 31. 8 причина 20% людей запам'ятовують в системі свої облікові дані або записують їх поруч зі своїм ПК . Запам'ятовування логінів і паролів.
  • 32. 9 причина 22% опитаних носять з собою на мобільних пристосуваннях, наприклад, флеш-картах, важливу робочу інформацію поза офісом. Особливо це поширено в Китаї (41%). Втрата портативних пристроїв.
  • 33. 10 причина 22% німецьких робітників дозволяють особам, що ні є співробітниками організації бути присутнім в офісі, не маючи дозволу керівництва. Середній показник по дослідженню – 13%. Допуск на своє робоче місце сторонньої особи без нагляду.
  • 34.
  • 35.
  • 36. Види загроз черв'яки віруси трояни Програми-реклами ( Adware ) Програми-шпигуни ( Spyware ) потенційно небезпечні програми Програми-жарти руткіти атаки хакерів фішинг спам
  • 37. Першій вірус Вірус Brain , що став причиною першій епідемії у світі був створений 1986 р. в Пакистані. Вірус Brain записував себе в завантажувальний сектор і розповсюджувався через дискети. Шкідлива програма була створена двома братами-бізнесменами як захист від несанкціонованого копіювання. Вірус повинен був вражати тільки піратські дискети, на яких була відсутня ліцензійна копія їх програми. Перед зараженням вірус шукав спеціальну мітку ліцензійного ПО і заражав дискету тільки у разі її відсутності. Вірус не мав ніяких деструктивних властивостей. Вірус проявляв себе тим, що перейменовував мітку диска в (c) Brain . Крім того, він видавав текстове повідомлення з контактними даними авторів, їх адресою і телефонами.
  • 39. Віруси Кількість вірусів, що були виявлені з 2003 року спеціалістами лабораторії Касперського Згідно звіту, зростання числа нових шкідливих програм в порівнянні з 2005 р. склало 41 %. При цьому стрімко збільшується кількість «троянських» програм-шпигунів, орієнтованих на крадіжку даних користувачів онлайн-ігор, і спостерігається подальший розвиток «троянцев»-шифровальщиків. Також наголошується підвищена увага тих, хто пишуть віруси до Microsoft Office, в якому було знайдено багато нових уразливостей.
  • 40. Virus.Win32.Gpcode.ac Шкідлива програма, що шифрує файли користувача на зараженому комп'ютері. Для шифрування частково використовується алгоритм RSA з різною довжиною ключа (від 56 біт). Зашифровані файли користувача неможливо використовувати надалі, що дає можливість зловмисникам вимагати у постраждалих кошти. У папках із зашифрованими файлами з'являються файли readme.txt приблизно наступного змісту:
  • 41. RootKit П рограма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Rootkit - набір утиліт або спеціальний модуль ядра, які зломщик встановлює на зламаній їм комп'ютерній системі відразу після отримання прав адміністратора. Цей набір, як правило, включає різноманітні утиліти для «замітання слідів» вторгнення в систему, сніфери, сканери, кейлоггери, троянські програми, що заміщають основні утиліти. Rootkit дозволяє зломщику закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом заховання файлів, процесів а також самої присутності руткита в системі.
  • 42.
  • 43. Спам Спам - анонімна масова розсилка не бажаних поштових повідомлень. За минулий 2007 рік об'єм спаму збільшився у 2 рази і зараз складає 92% всіх листів, що пересилаються. Теоретично один комп'ютер зі складу спеціальної мережі спамерів, може за годину передати 25 тис. листів, вся мережа – 7.3 млрд. повідомлень, а за добу – 63 млрд. повідомлень
  • 45.
  • 46. NTFS Для надійного збереження інформації на комп'ютерах, що працюють під управлінням ОС Windows рекомендують використовувати файлову систему NTFS . NTFS має вбудований засіб, за допомогою якого здійснюється контроль за доступом до об'єктів файлової системи – Access Control List (ACL), списки контролю доступу.
  • 47. Пароль адміністратора Необхідно пам'ятати, особливо при роботі у мережі, що кореневі розділи всіх дисків (фізичних і логічних) для полегшення віддаленого адміністрування за замовчуванням віддані у спільний доступ. Для віддаленого підключення необхідно тільки підібрати пароль, тому пароль адміністратора або членів групи адміністраторів повинний бути складним і довгим. Приклад паролю: A#u_6&5d4Z
  • 48.
  • 51. Мережний екран Брандмауер також блокує доступ до спеціального засобу протоколу ТСР , що має назву “портів” або “сокетів” ( sockets ) . Сокети забезпечують роботу у мережі декілька програмних застосувань одночасно. Порти з номерами від 1 до 1024 застосовуються операційною системою, дуже небезпечним є доступ до 135, 136, 137, 445 портів ОС Windows , тому брандмауер блокує до них доступ.
  • 52. Антивірус Наступний обов'язковий засіб захисту сучасного ПК - антивірус
  • 54. Антивірус+мережний екран Кращий програмний засіб захисту ПК: антивірус + мережний екран.
  • 55.
  • 56.
  • 58. 3 . Можливі атаки на комп'ютерні мережі
  • 59.
  • 60.
  • 62.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.