Содержание
-
Информационная безопасность
-
Актуальные киберугрозы: III квартал 2022 года
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Географиямобильныхугроз
-
Уязвимые приложения, используемые злоумышленниками в ходе кибератак
Распределениеэксплойтов,использованныхватакахзлоумышленников,по типаматакуемыхприложений,3квартал2022года
-
Страны—источникивеб-атак
В третьем квартале 2022 года решения «Лаборатории Касперского» отразили 956 074 958 атак, которые проводились с интернет-ресурсов, размещенных по всему миру. Зафиксировано 251 288 987 уникальных URL, на которых происходило срабатывание веб-антивируса.
-
Страны и территории, в которых пользователи подвергались наибольшему риску заражения через интернет
* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (меньше 10 000).** Доля уникальных пользователей, подвергшихся веб-атакам вредоносных объектов класса Malware, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране. В среднем в течение квартала 9,08% компьютеров интернет-пользователей в мире хотя бы один раз подвергались веб-атаке класса Malware.
-
Информационная безопасность и уровни её обеспечения
-
Понятиезащитыинформации
Защита информации-деятельностьпопредотвращению утечкизащищаемойинформации,несанкционированныхи непреднамеренных воздействий назащищаемыйобъект.
-
Понятиеинформационнойбезопасности
Информационнаябезопасность- защищенность информационнойсистемыотслучайногоилипреднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
-
Аспектыинформационнойбезопасности:
доступность (возможность за разумное время получить требуемуюинформационнуюуслугу); целостность информации,ее (актуальностьи непротиворечивость защищенностьотразрушенияи несанкционированногоизменения); конфиденциальность (защитаот несанкционированного прочтения).
-
Основные каналы информации:
Интернет Сотовые телефоны Мобильный компьютер
-
Мобильная зависимость – человек таскает телефон с собой повсюду SMS-зависимость – «больной» отправляет сотни сообщений в день Информационная зависимость – человек ежеминутно проверяет электронную почту или мобильный интернет Я зависим!
-
Несанкционированныйдоступ(НСД)
Несанкционированный используетлюбуюошибкув защиты и нерациональном возможен выборе доступ системе при средств защиты,их некорректной установкеи настройке Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник.
-
Классификация каналовНСД,покоторымможно осуществить хищение, изменение или уничтожение информации
Черезчеловека: хищениеносителейинформации; чтениеинформациис экранаили клавиатуры; чтениеинформациииз распечатки. Черезпрограмму: перехватпаролей; дешифровка зашифрованнойинформации; копированиеинформациисносителя. Черезаппаратуру: подключениеспециальноразработанныхаппаратных средств,обеспечивающихдоступ кинформации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитанияит.д.
-
Угрозы: Мошеничество Неприличный контент Троллинг и кибербулинг Вирусы Спам Кража личной информации Халатность сотрудников
-
Уровни обеспечения информационной безопасности
1. Законодательный(законы, нормативныеакты,стандартыи т.п.); 2. Морально-этический (всевозможные нормы поведения, несоблюдениекоторыхведеткпадениюпрестижаконкретногочеловекаили целойорганизации); 3. Административный (действия общего характера, предпринимаемыеруководствоморганизации); 4. Физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей); 5. Аппаратно-программный(электронныеустройстваиспециальные программы защиты информации).
-
Установите комплексную систему защиты! Пользуйтесь проверенными браузерами, например: Mozilla Firefox, Google Chrome и Apple Safari! Обновляйте операционную ситему Windows! Пользуйтесь лицензионным програмным обеспечением! Используйте сложные пароли! Сообщать родным и близким об угрозах. Прекращать общение при появлении хамства. Не указывать свой адрес и телефон на сайтах, не сбрасывать свои фото или документов. ПРАВИЛА БЕЗОПАСНОСТИ В ИНТЕРНЕТЕ:
-
-
-
-
-
-
-
-
-
-
Спасибо за внимание!
-
Тема: «Интернет-ресурсы для подростков и молодежи. Киберпространство. Что необходимо знать педагогам. Обучение молодежи безопасному поведению в сети Интернет (из опыта работы).»
Горло Вероника Алексеевна Преподаватель информационных технологий
-
-
Киберпространство (англ. cyberspace) — метафорическая абстракция, используемая в философии и в компьютерных технологиях и являющаяся виртуальной реальностью, — второй мир как «внутри» компьютеров, так и «внутри» компьютерных сетей. Слово «киберпространство» (от кибер-нетика и пространство) впервые было введено Уильямом Гибсоном, канадским писателем-фантастом, в 1982 в его новелле «Сожжение Хром» в журнале Омни. Позже оно было популяризировано в «Нейроманте».
-
10 самых распространенных мифов о детских онлайн-рисках Цифровые дети знают все Сегодня каждый создает собственный контент Дети до 13 лет не могут использовать социальные сети, поэтому беспокоиться не о чем Все смотрят в сети порно В сети есть киберхулиганы (буллеры) и жертвы В сети дети общаются с незнакомцами Риски реальной жизни перекочевали в онлайн Поместите компьютер в общую комнату и многие проблемы решатся сами собой Компьютерная грамотность снижает онлайн-риски Дети могут обойти системы защиты
-
Формирование у детей устойчивых представлений в области Интернет- с примерами из жизненного опыта или разбора ситуации в жизни безопасности по направлениям: Мошенничество в Интернете. Фишинг. Персональные данные. Правила общения с незнакомцами в сети Интернет. Травля в интернете (кибербуллинг). Анонимность в сети. Фейки в Интернете. Вербовка и отбор в опасные сообщества в Интернете. Цифровая зависимость. Клиповое мышление. Обмен интимными фотографиями с незнакомцами в сети. Вечная публичность в сети. Базовые советы по кибербезопасности. Киберугрозы. Опасные публикации в Интернете. Опасные сообщества в сети. Стримы (прямые трансляции). Онлайн игры. Видеохостинги. Поисковые системы.
-
-
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.