ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Автор: Тютвинов Василий

Презентация:



Advertisements
Похожие презентации
Содержание презентации: Теоретическая часть: 1. Понятие «клавиатурного шпиона»; Понятие «клавиатурного шпиона»; 2. Классификация клавиатурных шпионов;
Advertisements

Подготовил : Вострухов Александр 8 Е. Основы безопасного поведения в сети Интернет это всего несколько несложных правил.
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
ЧЕМ ОПАСЕН ИНТЕРНЕТ ? Современный интернет – это темная улица, где можно столкнуться не только со случайными прохожими, но и с настоящими преступниками.
Основные правила безопасного поведения в сети Интернет Подготовила: Топильская Татьяна 8 класс «е»
Программы фаерволы (брандмауэры) для защиты ПК Фаерволы (иначе, брандмауэры или межсетевые экраны) представляют собой барьер, чтобы сохранить ваш ПК от.
Методы и средства защиты от компьютерных вирусов.
Информационная безопасность. Функции сети Интернет коммуникативная развлечения деловая информационная.
Вирусы и spywares – найти и уничтожить! Авторы работы: Романовский Михаил, Хорошилов Георгий (10 класс) Научный руководитель: Хохлов Н.А год.
Комплексные решения SafenSec для защиты домашних компьютеров.
Как защитить интеллектуальную собственность Советова О.В. учитель истории и обществознания.
Защита компьютера и файлов. Защита компьютера Создание учётных записей для каждого пользователя компьютера Панель управления - Учётные записи пользователей.
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
КАК ЗАЩИТИТЬ ИНТЕЛЛЕКТУАЛЬНУЮ СОБСТВЕННОСТЬ ДРОЗДОВА НВ.
Безопасность в ИНТЕРНЕТЕ. Интернет теперь доступен едва ли ни каждому, поэтому вопрос безопасности вашей информации стал очень актуален.
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека В этой работе использована.
Основы работы на ЭВМ Занятие 4: вредоносные программы; угрозы, возникающие в Интернете Фенстер Александр Геннадьевич
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Мурманский государственный технический университет»
Информация Системы счисления Поколения ЭВМ Устройство ЭВМ.
Безопасный Интернет: Обзор сайтов для родителей и педагогов Пермь 2010.
Транксрипт:

ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Автор: Тютвинов Василий Руководитель: Иванов Павел Андреевич ГБОУ СОШ 799 Москва, 2017 г.

ВРЕДОНОСНОЕ ПО ВВЕДЕНИЕ – компьютерных атак было совершено в России в 2016 году Почему это важно?

ВРЕДОНОСНОЕ ПО ВВЕДЕНИЕ Задачи и цель Цель: способы защиты личных данных пользователей компьютера Задачи: виды вредоносного ПО принцип действия клавиатурный шпион способы защиты

ВРЕДОНОСНОЕ ПО ТЕОРИЯ Виды вредоносного ПО

ВРЕДОНОСНОЕ ПО ТЕОРИЯ Кейлоггер Общая схема работы кейлоггера Регистратор нажатий клавиш

ВРЕДОНОСНОЕ ПО ТЕОРИЯ Клавиатура - физическое устройство Клавиатура Материнская плата

ВРЕДОНОСНОЕ ПО ТЕОРИЯ Разновидности клавиатурных шпионов Пользовательского режима Режима ядра Легко обнаружить Сложно обнаружить Простая реализация Сложная реализация

ВРЕДОНОСНОЕ ПО Практика Безопасность в сети Надёжный пароль Фаервол Электронная почта со сложным паролем Скачивайте с проверенных сайтов Не нажимайте на красивые баннеры Правила безопасности в сети Интернет Не сохраняйте пароли без необходимости Не открывайте подозрительные письма и файлы Не нажимайте на всплывающие окна Периодически меняйте пароли

ВРЕДОНОСНОЕ ПО Практика Способы борьбы с кейлоггерами Двух факторная аутентификация Система активной защиты Высокая безопасность Безотказность Высокая цена Средняя безопасность Возможны ошибки Низкая цена

ВРЕДОНОСНОЕ ПО Заключение

ВРЕДОНОСНОЕ ПО Заключение Список использованной литературы

Благодарю за внимание! Москва, 2017 г.