Презентация "Актуальные вопросы обеспечения информационной безопасности" 11 класс

Подписи к слайдам:
  • Рудакова Галина Алексеевна
  • учитель информатики
  • Современная ситуация в области информационной безопасности
  • Текущие проблемы общества, связанные с информационной безопасностью
  • Обилие средств компьютеризации (от компьютеров и ноутбуков дома и на работе, заканчивая мобильными телефонами, аналогичными по функциям классическим компьютерам) при достаточно суровой степени ИТ-безграмотности пользователей.
  • Непонимание и неспособность защитить собственный труд и персональные данные, желание переложить ответственность на кого-то еще – провайдера, оператора связи, инженера, коллегу, родственника и т.д.
  • Использование большой доли нелицензионного программного обеспечения, заражение своих компьютеров при «кряке», «взломе» и т.п.
  • Стремительное развитие информационных технологий зачастую делает невозможным вдумчивый анализ их известных и потенциальных уязвимостей. Большой объем «уязвимостей нулевого дня».
  • Вопросы безопасности, которые ОБЯЗАНЫ учитываться при работе с информацией . Но не учитываются…
  • 1. Где все пароли? А они точно от всего? На чём они хранятся?
  • 2. Ваш антивирус - обновляется? Везде установлен?
  • 3. Выполнено ли ранжирование информации по степени важности или последствий утраты?
  • 4. Где резервные копии вашей информации? Кто резервирует информацию? Какую информацию резервируют?
  • 5. Где записаны настройки телекоммуникационного оборудования? А они записаны?
  • 6. Кто за что отвечает в отношении именно информационной безопасности, а не ИТ в целом?
  • 7 «грустных» принципов компьютерной безопасности
  • 1. Принцип пустого кармана. «У меня нет ничего ценного, мне не надо защищаться».
  • 2. Принцип прививки. «Однажды поставленный антивирус – защита».
  • 3. Принцип эгоиста. «На своем компьютере я – единственный пользователь, никто не знает, что и где находится».
  • 4. Принцип лени. «Мне так лениво вводить каждый раз длинные пароли, пусть всё подставляется автоматически»
  • 5. Принцип корзины яиц. «Всё ценное лежит именно в моем компьютере и нигде больше».
  • 6. Принцип доверчивого ребенка. «Всё, что пришло от моего друга – пришло от моего друга».
  • 7. Принцип склероза. «Запишу, а то забуду»
Фишинг: суровая проверка на внимательность
  • Парольная защита
  • «Что такое брелок? Это такая штуковина, позволяющая потерять все ключи сразу» (Народная мудрость)
  • Один пароль «на всё» равнозначен замку, который открывается согнутым гвоздем (еще одна народная мудрость)
  • Примеры отвратительных паролей
  • 1 1234
  • qwerty q1w2e3r4t5y6
  • 12031973 12031973
  • 89102401122 205634
  • lena petrova
  • microsoft secret
  • gfhjkm ctrhtn
  • Примеры хороших паролей
  • Qla0Ti56C0
  • Dfhjybi2004 (Варониш2004)
  • B1df1yj1dB1df1y (И1ва1но1вИ1ва1н)
  • Nhtym<htymYANDEX(ТреньБреньYANDEX)
  • Самые популярные и отвратительные пароли
  • Резервирование и бесперебойная работа
  • 1. Качественные пароли. Регулярная принудительная смена паролей.
  • 2. Противостояние любому мошенничеству. Включение логики в головах пользователей.
  • 3. Бесперебойная работа всей техники.
  • 4. Жесткая политика резервирования - от отдельных пользователей до всей организации в целом.
  • 5. Корпоративная борьба с вредоносными программами.
  • 6. Строгое разграничение Интернет-доступа на рабочих местах.
  • 7. Разработка документированной политики безопасности, жесткое следование ей.
  • Что делать ?
  • Пути мошенничества
  • 1. Только у нас - бесплатно, без регистрации и sms
  • 2. «Вот документы, которые вы просили»
  • 3. «Посмотри на этот клёвый файл»
  • 4. Фишинг («Добро пожаловать, введите…»)
  • 5. Претекстинг: «Я – сотрудник МВД РФ, с вашего
  • компьютера совершена атака на ресурс…»
  • 6. Претекстинг: «Я – сотрудник пенсионного фонда,
  • Вам положена компенсация…»
  • Статистика инцидентов,
  • связанных с информационной безопасностью
  • За 1 год обнаруживается и обезвреживается свыше 4000000000 вредоносных объектов.
  • За 1 год обнаруживается около 80000 модификаций вредоносных программ для мобильных устройств
  • Около 40% эксплойтов используют уязвимости в продуктах компании Adobe.
  • Около 70% всех вредоносных хостов расположено в четырех странах: в США, России, Китае и в Нидерландах.