5.26M
Category: informaticsinformatics

Голикова О.А. Кибербезопасность

1.

Санкт-Петербургский государственный институт культуры
Факультет мировой культуры
Несанкционированный доступ к
источникам конфиденциальной
информации. Кибербезопасность
Выполнил(а):
Преподаватель:
Голикова Ольга Алексеевна
Камачева Е.А.
Группа: ФМК/БО121-1/1 Курс: 1 Семестр: 1 Учебный год: 2024-2025

2.

Несанкционированный доступ к
источникам конфиденциальной
информации. Кибербезопасность

3.

Определение понятий несанкционированного доступа к
конфиденциальной информации и кибербезопасности
Под несанкционированным доступом к конфиденциальной информации понимают
получение доступа к данным или системам без разрешения владельца. Это может включать в
себя кражу учетных данных, использование уязвимостей программного обеспечения или
физический доступ к устройствам других пользователей.
Кибербезопасность — это сфера деятельности, посвященная защите компьютерных систем,
сетей и данных от цифровых атак, повреждений или несанкционированного доступа.
3

4.

Киберугрозы
Киберугрозы – это любые потенциальные угрозы, направленные на
нарушение конфиденциальности, целостности и доступности
информационных систем, сетей и данных. Киберугрозы могут исходить от
различных источников, включая хакеров, инсайдеров, преступные
группы, случайные ошибки пользователей.
4

5.

Виды внешних киберугроз
• вирусы
• спам
• фишинг
• удаленный взлом
• DoS/DDoS-атаки
5

6.

1. Компьютерный вирус
Компьютерный вирус — это вредоносная
программа, способная самостоятельно
распространяться и заражать компьютеры,
системы или сети. Вирусы скрытно
проникают в компьютерные системы, и без
эффективной защиты бороться с ними
невозможно.
6

7.

2. Спам
Спам — это массовая рассылка сообщений
без согласия получателя, а также
размещение опасных вредоносных ссылок
на веб-ресурсах. Спам не только вызывает
раздражение у пользователей, но и забивает
каналы связи, расходует трафик, отвлекает
от работы, вынуждая людей искать важную
корреспонденцию среди рекламы.
7

8.

3. Фишинг
Фишинг – это вид интернетмошенничества, целью которого является
получение доступа к конфиденциальным
данным пользователей и в отличие от спама,
нацелен на узкие группы пользователей и
содержит сообщения с социальным
контекстом, призывающие потенциальную
жертву открыть исполняемый файл или
перейти на сайт, содержащий вредоносный
код.
8

9.

4. Удаленный взлом
Удаленный взлом компьютеров – вид кибератаки,
за счет которого злоумышленники могут получать
возможность читать и редактировать документы,
хранящиеся на файл-серверах и в компьютерах, по
собственному желанию уничтожать их, внедрять
собственные программы, которые следят за всеми
действиями конкурентов и собирают определенную
информацию
9

10.

5. DoS/DDoS-атаки
DDoS-атака (Distributed Denial of Service
«распределенный отказ от обслуживания») —
это форма кибератаки на веб-системы с целью
вывести их из строя или затруднить доступ к ним
для обычных пользователей. Атакующие обычно
используют распределенную сеть множества
устройств, одновременно отправляющих запросы
на сервер жертвы, пока он не будет перегружен.
10

11.

СПОСОБЫ БОРЬБЫ С
КИБЕРПРЕСТУПНОСТЬЮ
Законодательство Российской Федерации предусматривает
уголовную ответственность за совершение киберпреступлений
(Глава 28 УК РФ (статьи 272 - 274) лишением свободы сроком от
одного до десяти лет и штрафом в размере от 100 тысяч до 500
тысяч рублей.
11

12.

СПОСОБЫ БОРЬБЫ С
КИБЕРПРЕСТУПНОСТЬЮ
В России существуют компании, специализирующие на защите
данных и борьбе с киберугрозами, они используют ведущие
методы в борьбе с киберпреступностью и способствуют её
искоренению
12

13.

1. Лаборатория Касперского
Наиболее крупная и первая компания,
специализирующаяся в данной сфере на
территории РФ. Начав работу еще в 1977 году,
компания накопила огромную экспертизу в
области кибербезопасности и сейчас предлагает
передовые решения по защите информации
13

14.

2. Positive Techonologies
Известна на отечественном рынке
информационной безопасности с начала 2000-х
годов: начав с разработки сканера уязвимостей
XSpider, компания сейчас предлагает
внушительный список продуктов для защиты
объектов КИИ, промышленных сетей,
корпоративных инфраструктур.
14

15.

3. Код безопасности
Входит в группу компаний «Информзащита»,
которая ведет свою историю с 1995 года.
Линейка продуктов включает в себя решения
для защиты конечных точек, обеспечения
сетевой безопасности, криптографической
защиты информации, в том числе
составляющей государственную тайну.
15

16.

Правила компьютерной безопасности
• не посещать сайты, если вы не уверены в их благонадежности и
отсутствии на них вирусов;
• стараться использовать сложные пароли и не храните их на
компьютере;
• регулярно проводить резервное копирование данных;
• обновлять систему и устаревший браузер;
• не устанавливать программы из непроверенных источников;
• установить качественное антивирусное программное обеспечение,
которое регулярно обновляется
• Не открывать писем от незнакомых пользователей.
16

17.

Источники информации:
• «Безопасность жизнедеятельности» - Л.А. Михайлов
• «Кибер без опасности» – Тихоглаз Ю.
• «Кибероружие и кибербезопасность» - Белоус А.И., Солодуха В.А.
• «Комплексная информационная безопасность» - Баланов А.Н.
• «Киберкрепость» - Левашов П.
• «Информационная безопасность – защита и нападение» - Бирюков
А.А.
• «Кибербезопасноть. Стратегии атак и обороны» - Диогенес Ю.,
Озкайя Э.
17
English     Русский Rules