Автор работы: Пользователь скрыл имя, 07 Ноября 2014 в 19:20, доклад
Как вы видите, угроз достаточно много и все они связаны между собой, например, из-за халатности сотрудников может произойти кража информации, а кража информации в свою очередь, может быть связана с финансовым мошенничеством.
Но, конечно же, лидером среди угроз являются вирусы. Давайте посмотрим, что такое вирусы, и какими они бывают. (Слайд 4)
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).
Классификация (Слайд 5)
Вредоносные программы
Кража информации
Халатность сотрудников
Хакерские атаки
Финансовое мошенничество
Спам
Рейтинг самых опасных угроз распределяется следующим образом (Слайд 3):
Как вы видите, угроз достаточно много и все они связаны между собой, например, из-за халатности сотрудников может произойти кража информации, а кража информации в свою очередь, может быть связана с финансовым мошенничеством.
Но, конечно же, лидером среди угроз являются вирусы. Давайте посмотрим, что такое вирусы, и какими они бывают. (Слайд 4)
Классификация (Слайд 5)
В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы на следующие группы.
По поражаемым объектам (Слайд 6-11)
Файловые вирусы. Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов, при этом файлы, атакованные вирусом, в большинстве случаев полностью или частично теряют работоспособность)
Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.
Скриптовые вирусы. Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.
Макровирусы. Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office.
Вирусы, поражающие исходный код. Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.
По поражаемым операционным системам и платформам (Слайд 12-13)
По технологиям, используемым вирусом (Слайд 14-17)
Полиморфные вирусы. Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.
Стелс-вирусы. Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)
Руткит. Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
По языку, на котором написан вирус (Слайд 18-19)
По дополнительной вредоносной функциональности (Слайд 20-24)
Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе
Шпионы. Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.
Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
(Слайд 25-26) Каждый день появляются все новые и новые вирусы. Вам необходимо знать, что создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).
(Слайд 27) Также в нашей
стране существует доктрина
Поэтому сегодня я расскажу вам о том, как обезопасить себя, свих друзей, свой личный или рабочий компьютер, чтобы не стать жертвой сетевых угроз.
1. Безопасность в интернете.
Материалы раздела любезно предоставлены авторским коллективом онлайн сервиса «Яндекс-Деньги», под руководством пресс-секретаря Надежды Кияткиной.
1.1 Общая безопасность в интернете.
В наши дни интернет стал неотъемлемой частью нашей жизни. С его
помощью мы получаем информацию, общаемся, обмениваемся данными,
оплачиваем товары и услуги, отправляем документы для поступления в вузы и
делаем многое другое. Вместе с тем интернет таит в себе опасности — о них
необходимо знать, чтобы избегать их.
В первую очередь это действия мошенников, которые хотят получить
финансовую или иную выгоду. Мошенники могут быть хорошо оснащены и
использовать самые разные инструменты и методы — например, вирусное
программное обеспечение (далее — вирусы), поддельные сайты,
мошеннические письма, перехват и подбор паролей к учетным записям в
социальных сетях и почтовых сервисах.
Вирусы.
Вирусы могут распространяться с помощью вложенных файлов и ссылок
в электронных письмах, в сообщениях в социальных сетях, на съемных
носителях, через зараженные сайты. При этом сообщение с вирусом может
быть получено как от постороннего человека, так и от знакомого, но уже
зараженного участника социальной сети или почтовой переписки.
Зараженными могут быть сайты, как специально созданные в целях
мошенничества, так и обычные, но имеющие уязвимости информационной
безопасности.
Рекомендации:
Мошеннические письма
Злоумышленники могут использовать различные методы социальной
инженерии (угрозы, шантаж, игру на чувствах жертвы — например, жадности
или сочувствии), чтобы выманить деньги. В таких случаях они пишут письма
определенного сценария. Один из примеров — так называемые «нигерийские
письма», в которых автор обещает жертве огромную прибыль взамен на
небольшие накладные расходы.
Пример «нигерийского письма»:
«Дорогой друг!
Я миссис Сесе-секо, вдова бывшего президента Заира (ныне Демократической
республики Конго) Мобуту Сесе-секо. Я вынуждена написать Вам это письмо.
Это в связи с моими нынешними обстоятельствами и ситуацией. Я спаслась
вместе со своим мужем и двумя сыновьями Альфредом и Башером в Абиджан,
Кот-д’Ивуар, где мы и поселились - затем мы переехали в Марокко, где мой
муж умер от рака. У меня есть банковский счет на сумму 18 000 000
(восемнадцать миллионов) долларов США. Мне нужно ваше желание помочь
нам - чтобы вы получили эти деньги для нас, в таком случае я представлю Вас
моему сыну Альфреду, который имеет право получить эти деньги. Я хочу
инвестировать эти деньги, но не хочу, чтобы было известно, что это делаю я.
Мне хочется приобрести недвижимость и акции транснациональных компаний,
а также вложиться в надежные и неспекулятивные дела, которые Вы
посоветуете.
Искренне Ваша,
Миссис Мариам М. Сесе-секо»
Рекомендации:
Мошенники могут получить доступ к учётной записи жертвы следующими
способами:
Как правило, для кражи данных об аккаунтах используются фишинговые
сайты. Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид
интернет-мошенничества, целью которого является получение доступа к
конфиденциальным данным пользователей — логинам и паролям.
Злоумышленники создают фишинговые сайты, копирующие интерфейс
известных ресурсов, а жертвы вводят на них свои логины и пароли, не понимая,
что сайты поддельные.
Рекомендации:
1.2 Безопасность платежей в интернете.
В 2013 году ущерб от карточного мошенничества в России составил 4,6 млрд
рублей (данные FICO), за год этот показатель вырос на треть. Это четвертое
место по объему карточного мошенничества среди стран Европы (после
Великобритании, Франции и Германии).
При этом большая часть мошеннических операций в интернете оказывается
успешными по тем же причинам, что и в реальной жизни, – из-за таких
людских качеств, как невнимательность, неосведомленность, наивность,
беспечность.
В этом блоке мы постараемся выделить основные типы платежного
мошенничества, с которыми сегодня сталкиваются пользователи Рунета, и
постараемся дать основные рекомендации, как избежать обмана.
1.2.1 Распространенные
примеры платежного
Фиктивные звонки от платежных сервисов
Мошенник может позвонить и представиться сотрудником банка или
Яндекс.Денег и попросить продиктовать какие-либо платежные данные,
например, пароль или код, пришедший на телефон. Его цель – выманить