Презентация на тему "Хакерские атаки и взломы телекоммуникационных систем"

Презентация: Хакерские атаки и взломы телекоммуникационных систем
Включить эффекты
1 из 10
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
2.5
2 оценки

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Смотреть презентацию онлайн с анимацией на тему "Хакерские атаки и взломы телекоммуникационных систем" по информатике. Презентация состоит из 10 слайдов. Для учеников 9-11 класса. Материал добавлен в 2016 году. Средняя оценка: 2.5 балла из 5.. Возможность скчачать презентацию powerpoint бесплатно и без регистрации. Размер файла 0.39 Мб.

Содержание

  • Презентация: Хакерские атаки и взломы телекоммуникационных систем
    Слайд 1

    Хакерские атаки и взломы телекоммуникационных систем.

  • Слайд 2

    Хакеры проникают в компьютеры так же, как воры - в дома и квартиры. Вы знаете, как именно это происходит и как защититься от незаконного вторжения?

  • Слайд 3

    Fishing (или Фишинг). Очень широкое понятие. Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.п.) или деньги. Этот приём направлен не на одного пользователя, а на многих.

  • Слайд 4

    Социальная инженерия – это не технический, а психологический приём. Пользуясь данными, полученными при инвентаризации, взломщик может позвонить какому-либо пользователю (например, корпоративной сети) от имени администратора и попытаться узнать у него, например, пароль. Это становится возможным, когда в больших сетях, пользователи не знают всех работников, и тем более не всегда могут точно узнать их по телефону. Кроме этого, используются сложные психологические приёмы, поэтому шанс на успех сильно возрастает. Рекомендации: те же самые. Если действительно есть необходимость, то сообщите нужные данные лично. В том случае, если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину.

  • Слайд 5

    Вирусы. Самая известная простому пользователю проблема. Суть во внедрении вредоносной программы в компьютер пользователя. Последствия могут быть различны и зависят от вида вируса, которым заражён компьютер. Но в целом - от похищения информации до рассылки спама, организации DDoS атак, а так же получения полного контроля над компьютером.

  • Слайд 6

    DoS (DenialofService или Отказ от Обслуживания). Это скорее не отдельная атака, а результат атаки; используется для вывода системы или отдельных программ из строя. Для этого взломщик особым образом формирует запрос к какой-либо программе, после чего она перестаёт функционировать. Требуется перезарузка, чтобы вернуть рабочее состояние программы.

  • Слайд 7

    DoS-атаки против ряда сотовых телефонов при помощи множественных посылок файлов с использование ПО ussp-push.

    При использовании атаки телефон жертвы начинает выдавать множество сообщений, требующих получить, либо отвергнуть передаваемые файлы. Так как скорость передачи достаточно высока, через определённое время телефон попросту зависает, не давая, в том числе, отключить Bluetooth. 

  • Слайд 8

    Вирусы сотовых телефонов

  • Слайд 9

    Стратегия обороны Стратегия защиты мобильного телефона и смартфона от вирусной атаки довольно проста. За редким исключением, вредоносные приложения не активизируются сами по себе. Как правило, их включает введенный в заблуждение владелец телефона. Поэтому первое и главное правило гласит: не скачивайте приложения, в которых вы не уверены, не открывайте подозрительные MMS-сообщения со ссылками.Между прочим, наделавший столько бед российским операторам мобильной связи и их клиентам вирус RedBrowser начинал распространяться только тогда, когда его скачивали и разрешали ему рассылать SMS-сообщения. Чуть больше осторожности - и угрозу можно было бы отвести. Не проявляйте ненужного легкомыслия и тогда, когда кто-то, вам не известный, запрашивает соединение. Перед установкой даже вирус вынужден получить на это ваше согласие. Не давайте его.

  • Слайд 10

    Спасибо за внимание!

Посмотреть все слайды

Сообщить об ошибке