Гимназия 105 Учебное пособие. Выход 10 главных ИТ-угроз начала 2010 г. (данные с сайта pcnews.ru).

Презентация:



Advertisements
Похожие презентации
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
Advertisements

Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
Материал подготовила учитель русского языка и литературы МБОУ Фоминская СОШ Гороховецкого района Владимирской области Буканова О.В.
Современные браузеры
Альтернативные Браузеры ВЫПОЛНЯЛА СТУДЕНТКА 13 ГРУППЫ МЕНЬШИХ ВЛАДЛЕНА ПРЕПОДАВАТЕЛЬ: ЗАЙЦЕВА Н.В.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Выполнила: Натпит Аэлита. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Выполнили ученицы 11 б класса Трушина Анна и Степанова Валерия.
Какие антивирусные программы представлены на рынке.
Вирусы и spywares – найти и уничтожить! Авторы работы: Романовский Михаил, Хорошилов Георгий (10 класс) Научный руководитель: Хохлов Н.А год.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Презентация на тему: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов. Выполнил: Каскинов И.
Выполнил: Гуренко Владислав МОУ Лицей г.Азова 8а класс.
Хакерские утилиты и защита от них Ученица 11 класса Трофимова Вера.
И все о них.. Компьютерный вирус Компьютерный вирус – программа, скрытно работающая в системе, с целью нанесения вреда компьютеру. Вирус способен самостоятельно.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
Защита информации от вредоносных программ Антонова Д. А., учитель информатики МБОУ « Гимназия 3 ЗМР РТ »
Транксрипт:

Гимназия 105 Учебное пособие. Выход 10 главных ИТ-угроз начала 2010 г. (данные с сайта pcnews.ru).

1. Браузерные баннеры продемонстрировали достаточно широкий радиус поражения браузеров, включая Internet Explorer, Mozilla, Firefox и Opera. Эти программы распространяются с сайтов, содержащих скрипты, которые определяют используемую программную среду и в зависимости от этого производят загрузку соответствующей вредоносной программы. После активизации подобных приложений на экране компьютера появляется "баннер", который из-за своих размеров практически парализует работу браузера. Для удаления этого "баннера" требуется отправить платное SMS-сообщение.Браузерные баннеры продемонстрировали достаточно широкий радиус поражения браузеров, включая Internet Explorer, Mozilla, Firefox и Opera. Эти программы распространяются с сайтов, содержащих скрипты, которые определяют используемую программную среду и в зависимости от этого производят загрузку соответствующей вредоносной программы. После активизации подобных приложений на экране компьютера появляется "баннер", который из-за своих размеров практически парализует работу браузера. Для удаления этого "баннера" требуется отправить платное SMS-сообщение. 2. Быстрый и удобный способ оплаты товаров и услуг с помощью SMS- сообщений также успешно использовался блокировщиками Windows (Trojan.Winlock). Упрекнув пользователя в незаконном использовании операционной системы или другого ПО, блокировщики требовали от жертвы отправить платное SMS для восстановления работоспособности системы. Еще одним ярким примером программы-вымогателя стал Trojan.Encoder, который при попадании в систему шифрует документы пользователя, после чего предлагает заплатить автору вируса за получение утилиты дешифровки.Быстрый и удобный способ оплаты товаров и услуг с помощью SMS- сообщений также успешно использовался блокировщиками Windows (Trojan.Winlock). Упрекнув пользователя в незаконном использовании операционной системы или другого ПО, блокировщики требовали от жертвы отправить платное SMS для восстановления работоспособности системы. Еще одним ярким примером программы-вымогателя стал Trojan.Encoder, который при попадании в систему шифрует документы пользователя, после чего предлагает заплатить автору вируса за получение утилиты дешифровки. Выход

1. Начиная с мая 2009 года, стало увеличиваться число фальшивых антивирусов. Данные программы имитируют работу антивирусных программ, сообщая пользователю об обнаруженных угрозах, после чего предлагает вылечить систему или приобрести полную версию продукта.Начиная с мая 2009 года, стало увеличиваться число фальшивых антивирусов. Данные программы имитируют работу антивирусных программ, сообщая пользователю об обнаруженных угрозах, после чего предлагает вылечить систему или приобрести полную версию продукта. 2. Помимо троянских программ, широкую известность в 2009 году приобрели сетевые черви, использующие уязвимости Windows-систем. Несмотря на предпринятые производителем популярной ОС меры по выпуску соответствующих патчей, активность этого вредоносного семейства на сегодняшний день остается на достаточно высоком уровне.Помимо троянских программ, широкую известность в 2009 году приобрели сетевые черви, использующие уязвимости Windows-систем. Несмотря на предпринятые производителем популярной ОС меры по выпуску соответствующих патчей, активность этого вредоносного семейства на сегодняшний день остается на достаточно высоком уровне. 3. Вирусописатели продолжили эксперименты в области социальной инженерии, где наиболее удачными примерами стали массовые атаки на пользователей социальных сетей. В течение этого года было зарегистрировано множество атак на социальные сети во всем мире, в том числе и на российские "ВКонтакте" и "Одноклассники". Одной из последних громких событий стала атака на социальную сеть "ВКонтакте", в результате которой в руки злоумышленников попали десятки тысяч аккаунтов.Вирусописатели продолжили эксперименты в области социальной инженерии, где наиболее удачными примерами стали массовые атаки на пользователей социальных сетей. В течение этого года было зарегистрировано множество атак на социальные сети во всем мире, в том числе и на российские "ВКонтакте" и "Одноклассники". Одной из последних громких событий стала атака на социальную сеть "ВКонтакте", в результате которой в руки злоумышленников попали десятки тысяч аккаунтов. Выход

1. Ботнеты или сети «зомбированных» компьютеров. Они играют большую роль в организации DDoS-атак и инфицировании ПК.Ботнеты или сети «зомбированных» компьютеров. Они играют большую роль в организации DDoS-атак и инфицировании ПК. 2. Утечки данных, как простых граждан, так и компаний.Утечки данных, как простых граждан, так и компаний. 3. Внедрение ОС Vista также породило массу атак, потому что эта система имеет много уязвимостей. Microsoft уже выпустила 16 патчей. Таким образом, Vista заняла третье место в списке угроз системы ИБ.Внедрение ОС Vista также породило массу атак, потому что эта система имеет много уязвимостей. Microsoft уже выпустила 16 патчей. Таким образом, Vista заняла третье место в списке угроз системы ИБ. Выход

4. Спам занимает четвертое место. Его объем в 2007 г. достиг рекордного уровня.Спам занимает четвертое место. Его объем в 2007 г. достиг рекордного уровня. 5. Возросшие возможности хакеров, которые обладают массой инструментов для проведения атак. Даже «неквалифицированный» хакер может утроить серьезную атаку, потому что Сеть предоставляет для этого необходимые данные.Возросшие возможности хакеров, которые обладают массой инструментов для проведения атак. Даже «неквалифицированный» хакер может утроить серьезную атаку, потому что Сеть предоставляет для этого необходимые данные. 6. Шестое место занял фишинг. За первое полугодие его объем вырос на 18%, а фишеры стали пользоваться более мощными системами для осуществления атак.Шестое место занял фишинг. За первое полугодие его объем вырос на 18%, а фишеры стали пользоваться более мощными системами для осуществления атак. Выход

7. Использование известных брендов для организации атак.Использование известных брендов для организации атак. 8.Веб-плагины заняли восьмое место. Эксперты отмечают, что такие модули, как ActiveX, Flash, аудио и видеокодеки имеют уязвимости, которые можно использовать для хакерских атак.Веб-плагины заняли восьмое место. Эксперты отмечают, что такие модули, как ActiveX, Flash, аудио и видеокодеки имеют уязвимости, которые можно использовать для хакерских атак. 9. Расширяющаяся система торговли эксплойтами. В Сети появились целые магазины, предлагающие эксплойты, пишет marketwire.com.Расширяющаяся система торговли эксплойтами. В Сети появились целые магазины, предлагающие эксплойты, пишет marketwire.com. 10. Последнее место в этом рейтинге заняла такая проблема, как уязвимость виртуализации.Последнее место в этом рейтинге заняла такая проблема, как уязвимость виртуализации. Выход

Безопасность Защита информации по защите от НСД, криптографии,антивирусной безопасности, сетевым атакам ориентирован он, по большей части, на профессионалов. Хакер - это офф-лайн версия известного компьютерного журнала защита информации Описания вирусов публикуются новости из мира компьютерной заразы *** сервер не найден *** Все об информационной безопасности: защита данных, вирусы, хакеры и т.д. Демо-версии, триал-версии, свободно распространяемые версии программ по безопасности. Антивирусный центр ***** 29_11_03 просматривать раз в 2 недели