Introduction SIS.pptx

cyber security à Eurasian National University
28 Apr 2023
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
Introduction SIS.pptx
1 sur 29

Contenu connexe

Similaire à Introduction SIS.pptx

virusivirusi
virusiTanaS
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sganisol
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
забейворотазабейворота
забейворотаBogdanZabeyvorota
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сетиkakmenyavsezadralo

Introduction SIS.pptx

Notes de l'éditeur

  1. Потеря информации, может приводить к серьезным экономическим, и временным затратам не ее восстановление. Искажение информации может приводить к ошибочным решениям со всеми вытекающими экономическими и социальными последствиями. Несанкционированное воспроизведение, может быть связано с нарушением государственной тайны, прав интеллектуальной собственности (авторских прав, ноухау), коммерческой тайны, конфиденциальности персональных данных с соответствующими негативными последствиями.
  2. 1) Главный сотрудник по информационной безопасности: Руководящая должность высокого уровня, ответственная за весь отдел информационной безопасности/персонал. Эта должность может включать в себя практическую техническую работу. 2) Инженер по безопасности: Выполняет мониторинг безопасности, анализ безопасности и данных / журналов, а также судебно-медицинский анализ для обнаружения инцидентов безопасности и организует реагирование на инциденты. Исследует и использует новые технологии и процессы для повышения возможностей обеспечения безопасности и внедрения усовершенствований. Может также просматривать код или выполнять другие инженерные методологии обеспечения безопасности. 3) Аналитик по вопросам безопасности: Анализирует и оценивает уязвимости в инфраструктуре (программное обеспечение, аппаратное обеспечение, сети), исследует доступные инструменты и контрмеры для устранения обнаруженных уязвимостей, а также рекомендует решения и лучшие практики. Анализирует и оценивает ущерб, нанесенный данным/инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Проверяет соответствие политикам и процедурам безопасности. Может оказывать помощь в создании, внедрении и/или управлении решениями в области безопасности. 4) Архитектор безопасности: Разрабатывает систему безопасности или основные компоненты системы безопасности и может возглавлять группу разработчиков системы безопасности, создающую новую систему безопасности. 5) Администратор службы безопасности: Устанавливает системы безопасности в масштабах всей организации и управляет ими. Может также выполнять некоторые задачи аналитика по безопасности в небольших организациях. 6) Консультант/специалист по безопасности: Широкие названия, которые охватывают любую одну или все другие роли/ звания, связанные с защитой компьютеров, сетей, программного обеспечения, данных и/или информационных систем от вирусов, червей, шпионских программ, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа "отказ в обслуживании" и постоянно растущего списка атак хакерами, действующими как отдельные лица или как часть организованной преступности или иностранных правительств. Студенческие программы также доступны для людей, заинтересованных в начале карьеры в области кибербезопасности.
  3. Вирус
  4. 1. Вирус загрузочного сектора Компьютерный вирус, который заражает основную загрузочную запись компьютера и часто распространяется через съемные устройства хранения данных и носители. Его трудно удалить, и обычно требуется переформатирование всего жесткого диска зараженного компьютера. 2. Перезаписать вирус Компьютерный вирус, который заражает ваши файлы и уничтожает их . Единственный способ удалить его — удалить все зараженные файлы, что приведет к потере содержащихся в них данных. Вирусы перезаписи чаще всего распространяются через электронные письма. 3. Резидентный вирус Этот вид компьютерного вируса внедряется в память компьютера . Если исходный вирус удалить, его копия может остаться в памяти зараженного компьютера. Затем его можно активировать, когда ваша операционная система выполняет определенные функции. Поскольку эти вирусы прячутся в вашей оперативной памяти, они часто остаются незамеченными антивирусным программным обеспечением. 4. Файловый вирус Компьютерный вирус, который перезаписывает или вставляет зараженный код в исполняемые файлы . При открытии зараженной программы вирус перезаписывает или уничтожает ее. Вирусы, заражающие файлы, также могут распространяться на операционную систему компьютера или даже переформатировать жесткий диск. 5. Макровирус Компьютерный вирус написан на том же языке макросов, что и такие программы, как Microsoft Office. Они встраивают в эти документы и файлы данных вредоносный код , который начинает выполняться при открытии файлов. Затем вирус может заразить все документы пользователя, изменив их или сделав нечитаемыми. Вирус распространяется, если пользователь делится зараженным документом. 6. Вирус веб-скриптов Вирус, скрывающийся в коде веб-страниц и веб-браузеров . Доступ к веб-страницам, код которых содержит такие вирусы, может привести к заражению вашего устройства. 7. Полиморфный вирус Полиморфизм относится к способности существовать в нескольких формах. Следовательно, полиморфные вирусы приобретают разную форму при каждом запуске зараженного файла или программы, изменяя их код. Это помогает им избежать обнаружения. 8. Многокомпонентный вирус Многокомпонентный вирус можно рассматривать как комбинацию различных типов, описанных выше . Он атакует с использованием разных векторов и заражает разные части компьютера, такие как операционная система, файлы и программы.
  5. Низкая производительность . Замедление скорости обработки данных на компьютере обычно является явным признаком компьютерных вирусов. Вредоносный код обычно захватывает вычислительную мощность. Сбои и зависания устройства: зависания и сбои системы часто являются признаками заражения вредоносным ПО в целом, но вирусы могут быть созданы специально для этого. Хотя это также может быть признаком более старого устройства, это сигнализирует о заражении. Отсутствующие файлы . Еще одним симптомом являются постоянные всплывающие окна об отсутствующих файлах. Когда вы нажимаете ярлыки или пытаетесь получить доступ к файлам, вы можете получать уведомления о том, что они больше не существуют. Это могут быть вирусы, удаляющие ваши важные данные. Появляются новые файлы : будьте осторожны, когда таинственным образом появляются новые файлы. Компьютерные вирусы могут удалять старые файлы и создавать новые. Проблемы с оборудованием или аксессуарами : известно, что вирусы вызывают системные изменения, влияющие на внешнее оборудование и аксессуары. Если вы не можете заставить этот USB-накопитель или беспроводную мышь правильно подключиться или работать должным образом, это может быть признаком вируса. Компьютер выполняет действия самостоятельно : если кажется, что ваше устройство выполняет команды без вашего разрешения, возможно, вирус перекрывает вашу систему.
  6. Низкая производительность . Замедление скорости обработки данных на компьютере обычно является явным признаком компьютерных вирусов. Вредоносный код обычно захватывает вычислительную мощность. Сбои и зависания устройства: зависания и сбои системы часто являются признаками заражения вредоносным ПО в целом, но вирусы могут быть созданы специально для этого. Хотя это также может быть признаком более старого устройства, это сигнализирует о заражении. Отсутствующие файлы . Еще одним симптомом являются постоянные всплывающие окна об отсутствующих файлах. Когда вы нажимаете ярлыки или пытаетесь получить доступ к файлам, вы можете получать уведомления о том, что они больше не существуют. Это могут быть вирусы, удаляющие ваши важные данные. Появляются новые файлы : будьте осторожны, когда таинственным образом появляются новые файлы. Компьютерные вирусы могут удалять старые файлы и создавать новые. Проблемы с оборудованием или аксессуарами : известно, что вирусы вызывают системные изменения, влияющие на внешнее оборудование и аксессуары. Если вы не можете заставить этот USB-накопитель или беспроводную мышь правильно подключиться или работать должным образом, это может быть признаком вируса. Компьютер выполняет действия самостоятельно : если кажется, что ваше устройство выполняет команды без вашего разрешения, возможно, вирус перекрывает вашу систему.
  7. Черные хакеры Черные хакеры — «плохие ребята» в хакерских кругах. Они стараются обнаружить уязвимости в компьютерных системах и программном обеспечении, чтобы использовать их для получения финансовой выгоды или в более злонамеренных целях, таких как получение репутации, корпоративный шпионаж или в рамках национальной кампании по взлому. Действия этих лиц могут нанести значительный ущерб как пользователям компьютеров, так и организациям, в которых они работают. Они могут украсть конфиденциальную личную информацию, взломать компьютерные и финансовые системы, а также изменить или убрать функциональность веб-сайтов и критически важных сетей. Белые хакеры Белые хакеры считаются «хорошими ребятами», которые пытаются бороться с черными хакерами путем упреждающего взлома. Они используют свои технические навыки, чтобы взламывать системы для оценки и тестирования уровня сетевой безопасности, что также известно как этический взлом. Это помогает выявить уязвимости в системах до того, как черные хакеры смогут их обнаружить и использовать. Методы использования белых хакеров аналогичны или даже идентичны методам использования черных хакеров, но их нанимают организации для тестирования и обнаружения потенциальных уязвимостей в их средствах защиты. Серые хакеры Серые хакеры находятся где-то между хорошими и плохими ребятами. В отличие от черных хакеров они пытаются нарушить стандарты и принципы, но не намерены наносить вред или получать финансовую выгоду. Их действия, как правило, выполняются для общего блага. Например, они могут использовать уязвимость, чтобы повысить осведомленность о том, что она существует, но в отличие от белых хакеров, они делают это публично. Это предупреждает злоумышленников о наличии уязвимости.
  8. Интеллектуальные устройства Интеллектуальные устройства, такие как смартфоны, являются выгодными мишенями для хакеров. Устройства Android, в частности, имеют более открытый и непоследовательный процесс разработки ПО, чем устройства Apple, что подвергает их риску кражи или повреждения данных. Однако хакеры все чаще ориентируются на миллионы устройств, подключенных к Интернету вещей (IoT). Веб-камеры Встроенные в компьютеры веб-камеры являются распространенной мишенью для взлома, главным образом потому, что их взлом является простым процессом. Хакеры обычно получают доступ к компьютеру с помощью программы-трояна с удаленным доступом во вредоносном ПО rootkit, что позволяет им не только шпионить за пользователями, но и читать их сообщения, просматривать их действия в Интернете, делать снимки экрана и взламывать веб-камеру. Маршрутизаторы Маршрутизаторы взлома позволяют злоумышленнику получить доступ к отправляемым и получаемым данным и сетям, к которым он получает доступ. Хакеры также могут взломать маршрутизатор для выполнения более серьезных вредоносных действий, таких как атаки с распределенным отказом обслуживания (DDoS), спуфинг службы имен доменов (DNS) или криптомайнинг. Электронная почта Электронная почта является одной из наиболее распространенных мишеней для кибератак. Она используется для распространения вредоносного ПО и программ-вымогателей, а также в качестве тактики фишинговых атак, которые позволяют злоумышленникам атаковать жертв, используя вредоносные вложения или ссылки.  Джейлбрейк телефонов Джейлбрейк телефона означает удаление ограничений, наложенных на его операционную систему, чтобы позволить пользователю установить приложения или другое программное обеспечение, не доступное в его официальном магазине приложений. Помимо нарушения лицензионного соглашения конечного пользователя с разработчиком телефона, джейлбрейк может привести к возникновению множества уязвимостей. Хакеры могут атаковать телефоны, подверженные джейлбрейку, что позволяет им украсть любые данные на устройстве, а также распространить атаку на подключенные сети и системы.
  9. Атака полным перебором — это метод взлома защищенной паролем учетной записи или системы путем перебора всех возможных комбинаций символов. Атака грубой силы — это тип кибератаки, при которой злоумышленник использует автоматизированную систему, чтобы угадать правильную комбинацию имени пользователя и пароля, чтобы получить доступ к системе или веб-сайту. Этот тип атаки часто используется для получения доступа к веб-сайтам, учетным записям или другим защищенным системам. Многократно пробуя разные комбинации имен пользователей и паролей, злоумышленник может в конечном итоге угадать правильную комбинацию, что позволит ему получить доступ к системе. Для предприятий важно поддерживать свои меры безопасности в актуальном состоянии, чтобы защититься от атак грубой силы.
  10. Если ваш пароль «банан», бот, выполняющий атаку грубой силы, будет продолжать пробовать все возможные комбинации символов, пока не найдет правильную комбинацию. Это может быть трудоемким и неэффективным процессом, когда речь идет о более длинных паролях. Но для взлома такого короткого пароля, как «банан», не потребуется много времени. Таким образом, лучший способ защитить себя от атак методом грубой силы — сосредоточиться на длине пароля, а не на его сложности. Чем длиннее пароль, тем сложнее его взломать. Ключевой вывод: более длинные пароли обеспечивают лучшую защиту от атак грубой силы.
  11. Если ваш пароль «банан», есть вероятность, что: Это популярный пароль, который используют другие люди. Этот пароль был использован человеком, чьи учетные данные для входа просочились во время утечки данных. Если пароль «банан», хакер может предположить, что он находится в списке часто используемых паролей, и начать атаку по словарю, которая в основном представляет собой список всех возможных паролей, которые он будет пробовать. Это означает, что вместо того, чтобы использовать все возможные комбинации, хакер использует список общих паролей во время атаки. Такие распространенные пароли включают «123456», «qwerty» и «password», среди миллионов других. Поэтому, если ваш пароль «банан», весьма вероятно, что он включен в список распространенных паролей, используемых хакерами во время атак по словарю, и поэтому вам следует рассмотреть возможность его изменения. Вывод ключа: создание уникального пароля, который вряд ли будет использовать никто другой, затрудняет его взлом.