Уважаемые участники вебинара! Информация о заказе свидетельства, подтверждающего участие в вебинаре, будет дана организаторами после рассказа темы ведущим. Принципы обеспечения информационной безопасности при работе в сети Интернет Ведущий вебинара: Басгаль Виктория Викторовна, методист ЦДО «Снейл», старший преподаватель кафедры прикладной информатики и математики ФГБОУ ВПО «ОмГПУ» 27/03/2015 3 Цели вебинара ??? ??? ??? ??? ??? ??? ??? ??? ??? 4 Информационная безопасность – состояние защищенности информационных ресурсов, технологии их формирования и использования от угроз естественного и искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. конфиденциальность целостность доступность 5 Страны, где пользователи подвергаются наибольшему риску заражения через Интернет 6 Компьютерный хакер (от англ. hack – взлом) – высококвалифицированный программист, способный продемонстрировать незаурядный подход в решении сложных технологических задач. В настоящее время хакер различного рода незаконные действия в сфере информационных технологий. – лицо, совершающее 7 Типология хакеров Белые шляпы (white hat) Чёрные шляпы (black hat) Серые хакеры (grey hat) 8 Пароль – это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Самые неудачные пароли 2014 года № Пароль № Пароль № Пароль 1 123456 11 1234567 21 superman 2 password 12 monkey 22 696969 3 12345 13 Letmein 23 123123 4 12345678 14 abc123 24 batman 5 qwerty 15 111111 25 trustno1 6 234567890 16 mustang 7 1234 17 access 8 baseball 18 shadow 9 dragon 19 master 10 football 20 michael 9 10 Требования к паролю Пароль НЕ ДОЛЖЕН: 1. быть слишком коротким (8+-3); 2. быть слишком длинным (8-12); 3. входить в тематический словарь; 4. состоять из одних символов или цифр; 5. состоять из подряд идущих символов или цифр; 6. содержать конфиденциальную информацию о пользователе; 7. быть одинаковым для разных сервисов. 11 Задание 1) 123456 2) As150FFgl 3) password 4) qwerty 5) 22222222222222 6) ^Sk**qL 7)$@$h@ 12 8) thisisthemostresistantpassword!!!!! Задание 1) 123456 2) As150FFgl 3) password 4) qwerty 5) 22222222222222 6) ^Sk**qL 7) $@$h@ 13 8) thisisthemostresistantpassword!!!!! 14 Принципы ИБ 15 Вредоносное программное обеспечение (УК РФ) – программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. 16 Вредоносное ПО Компьютерные вирусы Черви Троянские программы Прочие виды 17 Образцы нового вредоносного ПО (ежедневно) 18 Вредоносное ПО (Android OS) 19 Статистика 2014 года 20 21 22 Ботнеты (зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах. 23 Статистика 2014 года 24 Статистика 2014 года 25 Антивирусные программы 26 Принципы ИБ 27 28 Принципы ИБ 29 Брандмауэр Windows 30 Принципы ИБ 31 Статистика уязвимых приложений 2014 года Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. 32 33 34 Adware Программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. 35 36 Принципы ИБ 37 38 Принципы ИБ 39 SPAM (SPiced hAM) — острая ветчина (1983 г.) – товарный знак для мясных консервов компании Hormel Foods — острого колбасного фарша из свинины. 40 Виды спама 1. Классический (коммерческий) спам – реклама. 2. Реклама нелегальной продукции (медикаменты, «уникальные» товары). 3. Антиреклама. 4. Дружеский спам. 5. «Нигерийские письма». 6. Спамеры-фишеры. 7. Письма счастья. 8. Поисковый спам. 41 42 43 Спам-рассылка через Skype География распространения трояна Backdoor.Win32.CPD.phy май 2013 года 44 Принципы ИБ 45 Фишинг – попытка выуживания у пользователя конфиденциальной информации (кодов, паролей и другой личной информации) со стороны злоумышленников, выдающих себя за лица или организации, заслуживающие доверия. Разновидность фишинга – вишинг (необходимо позвонить на указанный номер). Фишинг (июль 2014 г.) 20 157 877 срабатываний системы «Антифишинг» География фишинговых атак 46 47 Организации, атакованные фишерами (июль 2014 г.) Фишинг 48 (пример 1) Фишинг 49 (пример 2) Фишинг 50 (пример 3) 51 52 Принципы ИБ 53 Фарминг – это перенаправление жертвы по ложному адресу. 54 Drive-by атака 55 56 Принципы ИБ 57 58 59 60 61 62 Полезные источники • Развитие информационных угроз в третьем квартале 2014 года. Отчет специалистов лаборатории Касперского (посмотреть) • Топ-5 лучших антивирусов в России 2014 (посмотреть) • Главные киберугрозы 2015 года (посмотреть) • Исследование "Лаборатории Касперского" и ИНТЕРПОЛа: Мобильные киберугрозы (посмотреть) • Разумов А. Как защититься от киберугроз в 2015 году (посмотреть) • Сайт о киберсквоттинге (посмотреть) Уважаемые участники вебинара, заказать свидетельство, подтверждающее участие в вебинаре, можно на сайте Фестиваля педагогического мастерства «Дистанционная волна» в разделе Дополнительные услуги (http://festival.nic-snail.ru/).